Kaspersky lab PURE 9.0 User Manual

GUÍA DEL USUARIO
VERSIÓN DE LA APLICACIÓN: 9.0
Kaspersky PURE
Estimado usuario,
Gracias por elegir nuestro producto. Esperamos que esta documentación le ayude en su trabajo y responda a la mayoría
de sus preguntas sobre nuestro software.
¡Advertencia! El presente documento es propiedad de Kaspersky Lab: todos los derechos de este documento están protegidos por las leyes de derecho de autor de la Federación Rusa y los tratados internacionales. Toda reproducción y distribución ilegal de este documento o sus partes tiene como consecuencia la responsabilidad civil, administrativa o penal conforme las leyes de la Federación Rusa.
Cualquier reproducción o distribución de estos materiales, incluyendo sus versiones traducidas, requiere autorización
escrita de Kaspersky Lab.
Este documento y las ilustraciones asociadas sólo pueden utilizarse con fines de información no comercial y personal.
Este documento está sujeto a cambios sin previo aviso. Encontrará la última versión de este documento en el sitio Web
de Kaspersky Lab en la dirección http://www.kaspersky.com/sp/docs.
Kaspersky Lab no asume ninguna responsabilidad por el contenido, la calidad, la relevancia o la exactitud de materiales utilizados en este documento cuyos derechos son propiedad de terceras partes, ni por los posibles daños asociados al uso de la información contenida en estos documentos.
El documento menciona nombres de marcas comerciales y de servicio propiedad de sus respectivos propietarios.
Fecha de revisión: 12/30/2009
© 1997-2010 Kaspersky Lab ZAO. Reservados todos los derechos.
http://www.kaspersky.es
http://www.kaspersky.com/sp/support_new
ÍNDICE DE CONTENIDO
ACERCA DE ESTA GUÍA ........................................................................................................................................... 11
INFORMACIÓN ACERCA DE LA APLICACIÓN ......................................................................................................... 12
Fuentes de información para búsquedas personalizadas ...................................................................................... 12
Contacto con el Departamento de ventas .............................................................................................................. 13
Foro Web sobre aplicaciones Kaspersky Lab ........................................................................................................ 13
KASPERSKY PURE .................................................................................................................................................... 14
Paquete de distribución ......................................................................................................................................... 14
Requisitos de hardware y software ........................................................................................................................ 15
CONCEPTO DE KASPERSKY PURE ......................................................................................................................... 16
Copia de Seguridad ............................................................................................................................................... 16
Control Parental ..................................................................................................................................................... 17
Centro de Control .................................................................................................................................................. 17
Cifrado ................................................................................................................................................................... 17
Administrador de Contraseñas .............................................................................................................................. 18
Optimización del Sistema ...................................................................................................................................... 18
Protección de Mi PC .............................................................................................................................................. 19
Componentes de protección ............................................................................................................................ 19
Protección de datos y actividad online ............................................................................................................. 20
Control de las aplicaciones y del acceso a datos ............................................................................................. 20
Monitor de red .................................................................................................................................................. 21
Tareas de análisis antivirus .............................................................................................................................. 21
Centro de Actualización ................................................................................................................................... 21
INSTALACIÓN DE KASPERSKY PURE ..................................................................................................................... 22
Paso 1. Comprobación de los requisitos de instalación en el sistema ................................................................... 23
Paso 2. Selección del tipo de instalación ............................................................................................................... 23
Paso 3. Aceptación del Acuerdo de Licencia ......................................................................................................... 23
Paso 4. Participación en el programa Kaspersky Security Network ...................................................................... 24
Paso 5. Selección de la carpeta de destino ........................................................................................................... 24
Paso 6. Selección de los componentes software instalados .................................................................................. 24
Paso 7. Búsqueda de otras aplicaciones antivirus ................................................................................................. 25
Paso 8. Desactivación del Firewall de Microsoft Windows .................................................................................... 25
Paso 9. Preparación final de la instalación ............................................................................................................ 25
MODIFICACIÓN, RESTAURACIÓN Y ELIMINACIÓN DE LA APLICACIÓN CON EL ASISTENTE............................26
Paso 1. Ventana de inicio del programa de instalación ......................................................................................... 26
Paso 2. Selección de operación ............................................................................................................................ 26
Paso 3. Modificación, restauración o eliminación de la aplicación ......................................................................... 27
PRIMEROS PASOS .................................................................................................................................................... 28
Asistente de configuración de la aplicación ........................................................................................................... 29
Paso 1. Activación de la aplicación .................................................................................................................. 30
Paso 2. Restricciones de acceso a la aplicación .............................................................................................. 31
Paso 3. Selección del modo de protección ...................................................................................................... 32
Paso 4. Configuración de las actualizaciones de la aplicación ........................................................................ 32
Paso 5. Selección de amenazas detectadas .................................................................................................... 33
GUÍA DEL USUARIO
Paso 6. Análisis de las aplicaciones instaladas en el equipo ........................................................................... 33
Paso 7. Cierre de la configuración ................................................................................................................... 33
Selección del tipo de red ........................................................................................................................................ 33
Actualización de la aplicación ................................................................................................................................ 33
Análisis del equipo en busca de virus .................................................................................................................... 34
Búsqueda de vulnerabilidades en el equipo .......................................................................................................... 34
Administración de la licencia .................................................................................................................................. 35
Participación en Kaspersky Security Network ........................................................................................................ 35
Administración de la seguridad .............................................................................................................................. 36
Estado de la protección ......................................................................................................................................... 38
Suspensión de la protección .................................................................................................................................. 38
Copia de Seguridad ............................................................................................................................................... 39
Control Parental ..................................................................................................................................................... 39
Cifrado ................................................................................................................................................................... 39
Administrador de Contraseñas .............................................................................................................................. 40
INTERFAZ DEL PROGRAMA ..................................................................................................................................... 41
Icono del área de notificaciones ............................................................................................................................ 41
Menú contextual .................................................................................................................................................... 41
Ventana principal de Kaspersky PURE.................................................................................................................. 43
Protección de Mi PC ........................................................................................................................................ 45
Copia de Seguridad ......................................................................................................................................... 46
Control Parental ............................................................................................................................................... 47
Notificaciones ........................................................................................................................................................ 47
Ventana de configuración de la aplicación ............................................................................................................. 48
PROTECCIÓN DE MI PC ............................................................................................................................................ 50
Protección del sistema de archivos del equipo ...................................................................................................... 51
Algoritmo de funcionamiento del componente ................................................................................................. 52
Modificación del nivel de seguridad de archivos y memoria ............................................................................. 53
Modificación de las acciones aplicadas a objetos detectados .......................................................................... 53
Creación de una cobertura de protección ........................................................................................................ 54
Utilización del análisis heurístico ...................................................................................................................... 55
Optimización del análisis .................................................................................................................................. 56
Análisis de archivos compuestos ..................................................................................................................... 56
Análisis de archivos compuestos de gran tamaño ........................................................................................... 56
Modificación del modo de análisis .................................................................................................................... 57
Tecnología de análisis...................................................................................................................................... 57
Suspensión del componente: creación de una planificación ............................................................................ 58
Suspensión del componente: creación de una lista de aplicaciones ................................................................ 59
Restauración de los parámetros de protección predeterminados .................................................................... 60
Protección del correo ............................................................................................................................................. 61
Algoritmo de funcionamiento del componente ................................................................................................. 62
Modificación del nivel de seguridad para la protección del correo ................................................................... 63
Modificación de las acciones aplicadas a objetos detectados .......................................................................... 63
Creación de una cobertura de protección ........................................................................................................ 64
Análisis del correo en Microsoft Office Outlook ................................................................................................ 65
Análisis del correo en The Bat! ........................................................................................................................ 65
Utilización del análisis heurístico ...................................................................................................................... 66
Análisis de archivos compuestos ..................................................................................................................... 66
ÍNDICE DE CONTENIDO
Filtrado de adjuntos .......................................................................................................................................... 67
Restauración de los parámetros predeterminados de protección del correo ................................................... 67
Protección del tráfico Web ..................................................................................................................................... 68
Algoritmo de funcionamiento del componente ................................................................................................. 69
Modificación del nivel de seguridad del tráfico HTTP ....................................................................................... 70
Modificación de las acciones aplicadas a objetos detectados .......................................................................... 70
Creación de una cobertura de protección ........................................................................................................ 71
Selección del tipo de análisis ........................................................................................................................... 71
Supervisor Kaspersky de vínculos URL ........................................................................................................... 72
Utilización del análisis heurístico ...................................................................................................................... 73
Optimización del análisis .................................................................................................................................. 74
Restauración de los parámetros de protección Web predeterminados ............................................................ 74
Protección del tráfico de mensajería instantánea .................................................................................................. 75
Algoritmo de funcionamiento del componente ................................................................................................. 76
Creación de una cobertura de protección ........................................................................................................ 76
Selección del método de análisis ..................................................................................................................... 76
Utilización del análisis heurístico ...................................................................................................................... 77
Control de aplicaciones .......................................................................................................................................... 78
Algoritmo de funcionamiento del componente ................................................................................................. 79
Creación de una cobertura de protección ........................................................................................................ 81
Reglas de control de aplicaciones .................................................................................................................... 83
Modo seguro para la ejecución de aplicaciones .................................................................................................... 88
Ejecución de una aplicación en modo seguro .................................................................................................. 89
Creación de un acceso directo para ejecutar un programa .............................................................................. 89
Creación de la lista de aplicaciones ejecutadas en modo seguro .................................................................... 90
Selección del modo: ejecución de una aplicación ............................................................................................ 90
Selección del modo: limpieza de los datos del modo seguro ........................................................................... 91
Utilización de una carpeta compartida ............................................................................................................. 91
Limpieza de los datos del modo seguro ........................................................................................................... 92
Firewall .................................................................................................................................................................. 93
Cambio del estado de red ................................................................................................................................ 93
Ampliación del rango de direcciones de red ..................................................................................................... 94
Selección del modo de notificación acerca de cambios en la red .................................................................... 95
Configuración avanzada del Firewall ............................................................................................................... 95
Reglas del componente Firewall ...................................................................................................................... 96
Protección proactiva ............................................................................................................................................ 101
Uso de la lista de actividades peligrosas ....................................................................................................... 101
Modificación de las reglas de control de actividades peligrosas .................................................................... 102
Creación de un grupo de aplicaciones de confianza ...................................................................................... 103
Control de cuentas del sistema ...................................................................................................................... 103
Prevención de intrusiones .................................................................................................................................... 104
Bloqueo del equipo atacante .......................................................................................................................... 104
Tipos de ataques de red detectados .............................................................................................................. 105
Anti-Spam ............................................................................................................................................................ 107
Algoritmo de funcionamiento del componente ............................................................................................... 108
Aprendizaje antispam ..................................................................................................................................... 109
Modificación del nivel de seguridad ............................................................................................................... 113
Selección del método de análisis ................................................................................................................... 114
Creación de la lista de direcciones URL de confianza ................................................................................... 114
GUÍA DEL USUARIO
Creación de la lista de remitentes prohibidos ................................................................................................. 115
Creación de la lista de frases prohibidas........................................................................................................ 116
Creación de la lista de frases obscenas ......................................................................................................... 116
Creación de la lista de remitentes autorizados ............................................................................................... 117
Creación de la lista de frases autorizadas ...................................................................................................... 118
Importación de la lista de remitentes autorizados .......................................................................................... 118
Definición de umbrales de correo no deseado y potencialmente no deseado ............................................... 119
Selección del algoritmo de detección de correo no deseado ......................................................................... 120
Uso de características avanzadas de filtrado antispam ................................................................................. 120
Agregar una etiqueta al asunto del mensaje .................................................................................................. 121
Filtrado de los mensajes de correo en el servidor.Distribuidor de correo ....................................................... 121
Exclusión del análisis de los mensajes de Microsoft Exchange Server ......................................................... 122
Acciones aplicadas en correo no deseado ..................................................................................................... 122
Restauración de los parámetros predeterminados del componente Anti-Spam ............................................. 126
Anti-Banners ........................................................................................................................................................ 127
Utilización del análisis heurístico .................................................................................................................... 127
Configuración avanzada del componente ...................................................................................................... 128
Creación de la lista de direcciones de publicidades autorizadas ................................................................... 128
Creación de la lista de direcciones de publicidades bloqueadas ................................................................... 129
Exportación o importación de listas antibanners ............................................................................................ 129
Análisis del equipo ............................................................................................................................................... 130
Análisis antivirus ............................................................................................................................................ 130
Análisis de vulnerabilidades ........................................................................................................................... 140
Centro de Actualización ....................................................................................................................................... 144
Ejecución de la actualización ......................................................................................................................... 145
Anulación de la actualización anterior ............................................................................................................ 146
Selección del origen de las actualizaciones ................................................................................................... 146
Utilizar un servidor proxy ................................................................................................................................ 147
Configuración regional ................................................................................................................................... 147
Acciones posteriores a la actualización ......................................................................................................... 147
Actualizaciones: desde una carpeta local ...................................................................................................... 148
Modificación del modo de ejecución de la tarea de actualización .................................................................. 149
Ejecución de actualizaciones con una cuenta de usuario diferente ............................................................... 149
Configuración de los parámetros de la Protección de Mi PC ............................................................................... 150
Protección ...................................................................................................................................................... 151
Antivirus de archivos ...................................................................................................................................... 153
Antivirus del correo ........................................................................................................................................ 153
Antivirus Internet ............................................................................................................................................ 154
Antivirus para chat ......................................................................................................................................... 155
Control de aplicaciones .................................................................................................................................. 156
Firewall ........................................................................................................................................................... 156
Protección proactiva ....................................................................................................................................... 157
Prevención de intrusiones .............................................................................................................................. 158
Anti-Spam ...................................................................................................................................................... 158
Anti-Banners .................................................................................................................................................. 160
Analizar mi equipo .......................................................................................................................................... 160
Centro de Actualización ................................................................................................................................. 161
Configuración ................................................................................................................................................. 162
Informes ............................................................................................................................................................... 172
ÍNDICE DE CONTENIDO
Selección de un componente o tarea para generar un informe ...................................................................... 172
Agrupaciones de datos dentro del informe ..................................................................................................... 173
Notificación de disponibilidad del informe ...................................................................................................... 173
Selección de tipos de eventos ........................................................................................................................ 173
Presentación de datos en pantalla ................................................................................................................. 174
Modo de visualización prolongada para la estadística ................................................................................... 175
Guardar un informe en un archivo .................................................................................................................. 176
Utilización de filtros avanzados ...................................................................................................................... 176
Búsqueda de eventos .................................................................................................................................... 177
COPIA DE SEGURIDAD ........................................................................................................................................... 178
Creación de una zona de almacenamiento de respaldo ...................................................................................... 178
Conexión de un almacenamiento ........................................................................................................................ 179
Eliminación de datos en un almacenamiento ....................................................................................................... 179
Eliminación de un almacenamiento ..................................................................................................................... 180
Creación de una tarea de respaldo ...................................................................................................................... 180
Ejecución de una tarea de respaldo .................................................................................................................... 181
Búsqueda de las copias de respaldo ................................................................................................................... 182
Visualización de datos de la copia de respaldo ................................................................................................... 182
Restauración de datos ......................................................................................................................................... 183
Visualización del informe de evento .................................................................................................................... 184
CONTROL PARENTAL ............................................................................................................................................. 185
Activación y configuración del Control parental ................................................................................................... 186
Limitación del tiempo de acceso a Internet .......................................................................................................... 187
Acceso a los sitios Web ....................................................................................................................................... 188
Descarga de los archivos desde Internet ............................................................................................................. 189
Modo de búsqueda segura .................................................................................................................................. 189
Mensajería instantánea ........................................................................................................................................ 190
Envío de datos personales .................................................................................................................................. 191
Búsqueda de las palabras clave .......................................................................................................................... 192
Limitación del tiempo de uso del equipo .............................................................................................................. 193
Ejecución de aplicaciones y juegos ..................................................................................................................... 194
Resguardo y descarga de la configuración de Control Parental .......................................................................... 194
OPTIMIZACIÓN DEL SISTEMA ................................................................................................................................ 196
Configuración del navegador Web ....................................................................................................................... 196
Restauración después de una infección .............................................................................................................. 197
Disco de rescate .................................................................................................................................................. 198
Creación del disco de rescate ........................................................................................................................ 198
Arranque del equipo a partir del disco de rescate .......................................................................................... 199
Eliminar datos permanentemente ........................................................................................................................ 200
Eliminar los datos no utilizados ............................................................................................................................ 201
Asistente para la limpieza de rastros privados ..................................................................................................... 202
TECLADO VIRTUAL ................................................................................................................................................. 204
CIFRADO .................................................................................................................................................................. 205
Creación del repositorio ....................................................................................................................................... 205
Conexión y desconexión del repositorio .............................................................................................................. 206
Agregar archivos al repositorio ............................................................................................................................ 207
Configuración del repositorio ............................................................................................................................... 207
GUÍA DEL USUARIO
Creación del atajo para acceder al repositorio ..................................................................................................... 208
ADMINISTRADOR DE CONTRASEÑAS .................................................................................................................. 209
Interfaz del Administrador de Contraseñas .......................................................................................................... 210
Icono del área de notificaciones ..................................................................................................................... 210
Menú contextual del Administrador de Contraseñas ...................................................................................... 210
Ventana del Administrador de Contraseñas ................................................................................................... 211
Ventana de configuración de la aplicación ..................................................................................................... 211
Botón del Título .............................................................................................................................................. 212
Asistente para la configuración ............................................................................................................................ 212
Administración de la Base de datos de contraseñas ........................................................................................... 213
Acceso a la Base de datos de contraseñas ................................................................................................... 213
Agregar datos personales .............................................................................................................................. 214
Edición de datos personales .......................................................................................................................... 220
Uso de los datos personales .......................................................................................................................... 221
Búsqueda de contraseñas .............................................................................................................................. 222
Eliminación de datos personales .................................................................................................................... 222
Importación/exportación de contraseñas........................................................................................................ 222
Respaldo/Restauración de la Base de datos de la contraseñas .................................................................... 224
Configuración de los parámetros de la aplicación ............................................................................................... 226
Nombre de usuario predefinido ...................................................................................................................... 227
Haga una lista de cuentas utilizadas con frecuencia ...................................................................................... 227
La lista de direcciones web ignoradas ........................................................................................................... 228
Lista de direcciones Web de confianza .......................................................................................................... 229
Inicio rápido de las funciones de aplicación ................................................................................................... 229
Ubicación de la Base de datos de contraseñas ............................................................................................. 230
Creación de una nueva Base de datos de contraseñas ................................................................................. 231
Respaldo de la Base de datos de contraseñas .............................................................................................. 232
Selección del método de cifrado .................................................................................................................... 232
Bloqueo automático de la Base de datos de contraseñas ............................................................................. 233
Método de autorización del Administrador de Contraseñas ........................................................................... 234
Uso de dispositivos USB y Bluetooth ............................................................................................................. 234
Modificación de la Contraseña Maestra ......................................................................................................... 235
Creación de una lista de navegadores compatibles ....................................................................................... 236
Configuración avanzada................................................................................................................................. 236
Funciones avanzadas .......................................................................................................................................... 239
Generador de Contraseñas ............................................................................................................................ 239
Cursor del Administrador de Contraseñas ..................................................................................................... 240
CENTRO DE CONTROL ........................................................................................................................................... 241
Configuración de la administración remota .......................................................................................................... 241
Análisis de la seguridad de la red ........................................................................................................................ 242
Administración de los componentes de protección .............................................................................................. 243
Administración de licencias .................................................................................................................................. 243
Administración del Control Parental ..................................................................................................................... 243
Análisis remoto en busca de virus y vulnerabilidades .......................................................................................... 244
Actualización de las bases de datos y módulos de la aplicación ......................................................................... 244
Respaldo remoto ................................................................................................................................................. 245
CONFIGURACIÓN DE LOS PARÁMETROS DE KASPERSKY PURE .................................................................... 246
Parámetros generales.......................................................................................................................................... 247
ÍNDICE DE CONTENIDO
Ejecución de Kaspersky PURE al iniciar el sistema ....................................................................................... 247
Restricción de acceso a Kaspersky PURE ..................................................................................................... 248
Autoprotección ..................................................................................................................................................... 248
Servicio de ahorro de energía .............................................................................................................................. 249
Compatibilidad ..................................................................................................................................................... 249
Tecnología de desinfección avanzada ........................................................................................................... 249
Rendimiento del equipo durante la ejecución de tareas ................................................................................. 250
Servidor proxy ...................................................................................................................................................... 250
Notificaciones ...................................................................................................................................................... 250
Desactivación del sonido en notificaciones .................................................................................................... 251
Entrega de notificaciones por correo electrónico ........................................................................................... 251
Informes ............................................................................................................................................................... 252
Registro de eventos en el informe .................................................................................................................. 252
Limpieza de los informes de aplicación .......................................................................................................... 252
Conservación de informes .............................................................................................................................. 252
Participación ........................................................................................................................................................ 253
Apariencia de la aplicación .................................................................................................................................. 253
Elementos activos de la interfaz ..................................................................................................................... 253
Máscaras de Kaspersky PURE ...................................................................................................................... 254
Perfil de juego ...................................................................................................................................................... 254
Administración de configuración de la aplicación ................................................................................................ 255
Importación y exportación de la configuración de Kaspersky PURE .............................................................. 255
Restauración de la configuración predeterminada ......................................................................................... 256
NOTIFICACIONES .................................................................................................................................................... 257
Objeto que no se puede desinfectar .................................................................................................................... 258
Servidor de actualización no está disponible ....................................................................................................... 259
Objeto malicioso detectado .................................................................................................................................. 259
Objeto peligroso detectado dentro del tráfico ...................................................................................................... 259
Objeto sospechoso detectado ............................................................................................................................. 260
Actividad peligrosa detectada dentro del sistema ................................................................................................ 261
Detectado un proceso oculto ............................................................................................................................... 261
Detectado un intento de acceso al Registro del sistema ..................................................................................... 262
Detectada la actividad de red de una aplicación .................................................................................................. 262
Nueva red detectada............................................................................................................................................ 263
Intento de fraude detectado ................................................................................................................................. 263
Detectado un vínculo sospechoso ....................................................................................................................... 264
Detección de un certificado no válido .................................................................................................................. 264
Limitación del uso de la aplicación. ..................................................................................................................... 264
Tratamiento especial requerido ........................................................................................................................... 265
Este archivo ya existe .......................................................................................................................................... 265
SOLUCIÓN DE PROBLEMAS .................................................................................................................................. 266
Creación de un informe de estado del sistema .................................................................................................... 266
Envío de archivos de datos .................................................................................................................................. 267
Ejecución de un script AVZ .................................................................................................................................. 268
Creación de un archivo de depuración ................................................................................................................ 269
GUÍA DEL USUARIO
10
CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO .................................................................................... 270
CONSULTA POR CORREO ELECTRÓNICO AL SERVICIO DE SOPORTE TÉCNICO .......................................... 270
CONSULTAS POR TELÉFONO AL SERVICIO DE SOPORTE TÉCNICO ............................................................... 270
DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY SECURITY NETWORK ................................ 271
A. INTRODUCCIÓN .................................................................................................................................................. 271
UTILIZACIÓN DE CÓDIGO DE TERCEROS ............................................................................................................ 275
Biblioteca Agava-C .............................................................................................................................................. 277
Biblioteca Crypto C (biblioteca de software de la seguridad de datos) ................................................................ 277
Biblioteca Fastscript 1.9 ....................................................................................................................................... 277
Biblioteca Libnkfm 7.4.7.7 .................................................................................................................................... 277
Biblioteca GNU bison parser ................................................................................................................................ 278
Biblioteca AGG 2.4 .............................................................................................................................................. 278
Biblioteca OpenSSL 0.9.8d .................................................................................................................................. 278
Biblioteca Gecko SDK 1.8 .................................................................................................................................... 280
Biblioteca Zlib 1.2 ................................................................................................................................................ 280
Biblioteca Llibpng 1.2.8, 1.2.29 ............................................................................................................................ 280
Biblioteca Libnkfm 2.0.5 ....................................................................................................................................... 280
Biblioteca Expat 1.2, 2.0.1 ................................................................................................................................... 280
Biblioteca Info-ZIP 5.51 ........................................................................................................................................ 281
Biblioteca Windows Installer XML (WiX) 2.0 ........................................................................................................ 281
Biblioteca Passthru .............................................................................................................................................. 284
Biblioteca Filter .................................................................................................................................................... 284
Biblioteca Netcfg .................................................................................................................................................. 284
Biblioteca Pcre 3.0 ............................................................................................................................................... 284
Biblioteca MD5 para RFC1321 (RSA-free) .......................................................................................................... 285
Windows Template Library (WTL 7.5).................................................................................................................. 285
Biblioteca Libjpeg 6b ............................................................................................................................................ 288
Biblioteca Libungif 3.0 .......................................................................................................................................... 289
Biblioteca Libxdr .................................................................................................................................................. 289
Biblioteca Tiniconv - 1.0.0 .................................................................................................................................... 290
Biblioteca Bzip2/libbzip2 1.0.5 ............................................................................................................................. 294
Biblioteca Libspf2-1.2.9 ........................................................................................................................................ 295
Protocol Buffer library .......................................................................................................................................... 295
Biblioteca Sqlite 3.5.9 .......................................................................................................................................... 296
Biblioteca Icu 4.0 ................................................................................................................................................. 296
Otra información .................................................................................................................................................. 296
GLOSARIO ................................................................................................................................................................ 297
KASPERSKY LAB ..................................................................................................................................................... 306
CONTRATO DE LICENCIA ....................................................................................................................................... 307
ÍNDICE ...................................................................................................................................................................... 314
11
ACERCA DE ESTA GUÍA
La Guía del Usuario de Kaspersky PURE contiene información acerca de los principios de operación de Kaspersky PURE, las tareas principales de protección de red doméstica y la configuración de la aplicación. Esta guía se crea para todos aquellos que usan la aplicación Kaspersky PURE para la protección de ordenadores en redes domésticas.
La Guía del Usuario Kaspersky PURE contiene las siguientes secciones:
Información acerca de la aplicación (página 12). Esta sección describe diferentes fuentes de información acerca
de cómo comprar, instalar y usar Kaspersky PURE.
Concepto de Kaspersky PURE (página 16). Esta sección describe el concepto general de protección integral de
la red doméstica, usando diferentes características de la aplicación.
Instalación de la aplicación (página 22). Esta sección incluye las instrucciones paso a paso para la correcta
instalación de la aplicación.
Primeros pasos (página 28). Esta sección describe las principales operaciones, que deberían realizarse
después de instalar la aplicación con el fin de garantizar una protección de confianza.
Interfaz del programa (página 41). Esta aplicación describe la aplicación de interfaz de usuario, incluso la
ventana principal, el menú contextual, el servicio de notificación y otros elementos.
Protección de Mi PC. Esta sección describe el funcionamiento de los componentes de Kaspersky PURE
diseñados para proteger su ordenador de diferentes amenazas.
Copia de Seguridad (página 178). Esta sección contiene información sobre la función Copia de Seguridad y la
restauración de datos desde las copias de seguridad.
Control Parental (página 185). Esta sección contiene información sobre la protección de los usuarios de la red
doméstica contra las crecientes amenazas mientras trabajan o navegan en Internet, así como también la información relacionada con la administración de la configuración del Control Parental.
Optimización del Sistema. Esta sección incluye información acerca del asistente y las herramientas que pueden
ser útiles para una protección de avanzada.
Teclado Virtual (página 204). Esta sección describe la forma de utilizar el teclado virtual para proteger sus datos
antes capturadores de teclado y de claves.
Cifrado (página 205). Esta sección describe la manera de utilizar repositorios cifrados para almacenar datos
confidenciales.
Administrador de Contraseñas (página 241). Esta sección describe la forma de administrar las contraseñas y
otros datos personales.
Centro de Control (página 241). Esta sección describe la administración remota de la seguridad de la red
doméstica.
Configuración de Kaspersky PURE (página 246). Esta sección describe la forma de administrar la configuración
de la aplicación para asegurar una protección flexible y eficiente.
Solución de problemas (página 266). Esta sección describe las acciones que se deberán tomar si ocurre algún
problema en la ejecución de Kaspersky PURE.
12
EN ESTA SECCIÓN:
Fuentes de información para búsquedas personalizadas ............................................................................................... 12
Contacto con el Departamento de ventas ....................................................................................................................... 13
Foro Web sobre aplicaciones Kaspersky Lab ................................................................................................................. 13
INFORMACIÓN ACERCA DE LA APLICACIÓN
Kaspersky Lab dispone de varias fuentes de información acerca de la aplicación. Elija la más apropiada, en relación con
la importancia y urgencia de su pregunta.
FUENTES DE INFORMACIÓN PARA BÚSQUEDAS
PERSONALIZADAS
Dispone de las siguientes fuentes de información acerca la aplicación:
Página de la aplicación en el sitio Web de Kaspersky Lab;
Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o
Knowledge Base);
Página del servicio de Respuesta rápida (FastTrack Support);
Sistema de ayuda;
Documentación.
Página de la aplicación en el sitio Web de Kaspersky Lab
http://www.kaspersky.com/sp/kaspersky-pure
Esta página proporciona información general acerca de la aplicación, sus características y opciones.
Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o
Knowledge Base)
http://support.kaspersky.com/sp/pure
En esta página encontrará artículos creados por los especialistas del Servicio de Soporte Técnico.
Estos artículos contienen información útil, recomendaciones y Preguntas frecuentes (FAQ) acerca de la compra, instalación y utilización de la aplicación. Se clasifican por el tema. Los artículos contestan a preguntas no sólo relacionadas con la aplicación, sino también con otros productos Kaspersky Lab; también pueden incluir noticias del Servicio de Soporte Técnico.
Servicio de Respuesta rápida (FastTrack Support)
En esta página encontrará una base de Preguntas frecuentes (FAQ) con respuestas que se actualizan de forma
regular. Para utilizar este servicio necesita una conexión Internet.
Para abrir la página del servicio, en la ventana principal de la aplicación, haga clic en el vínculo Soporte y, en la ventana que se abrirá a continuación, haga clic en botón Respuesta Rápida (FastTrack Support).
INFORMACIÓN ACERCA DE LA APLICACIÓN
13
Sistema de ayuda
El paquete de instalación contiene el archivo de Ayuda completa y contextual con información acerca de cómo administrar la protección del equipo (ver el estado de la protección, analizar diversas zonas del equipo busca de virus, ejecutar otras tareas), con descripciones de cada ventana de la aplicación, incluyendo la lista y descripción de los parámetros correspondientes, y con la lista de tareas para ejecutar.
Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en <F1>.
Documentación
El paquete de instalación de Kaspersky PURE incluye la Guía del usuario (en formato PDF). Este documento describe las características y opciones de la aplicación así como los principales algoritmos de funcionamiento.
CONTACTO CON EL DEPARTAMENTO DE VENTAS
Puede contactar con el Departamento de Ventas a través del siguiente correo electrónico: retail@kaspersky.es
FORO WEB SOBRE APLICACIONES KASPERSKY LAB
Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros usuarios en nuestro foro en la dirección http://forum.kaspersky.com.
Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos y utilizar el motor de búsqueda.
14
EN ESTA SECCIÓN:
Paquete de distribución ................................................................................................................................................... 14
Requisitos de hardware y software.................................................................................................................................. 14
KASPERSKY PURE
Kaspersky PURE es una nueva generación de soluciones de seguridad para usuarios y redes domésticas.
Lo que realmente diferencia a Kaspersky PURE de otros software, e incluso de otros productos de Kaspersky Lab, es el enfoque multicapa de la seguridad de la red doméstica del usuario.
PAQUETE DE DISTRIBUCIÓN
Puede adquirir Kaspersky PURE en todos los establecimientos de nuestra red de ventas (producto en caja) o bien a través de nuestra tienda online www.kaspersky.es (sección eTienda).
Si adquiere el producto en caja, el paquete de distribución incluye:
Un sobre sellado con un CD de instalación donde se graban los archivos y la documentación del producto en
formato PDF.
Documentación en formato impreso, en concreto la Guía del Usuario y la Guía Rápida.
Contrato de Licencia (dependiendo del país).
Tarjeta de activación que contiene un código de activación e instrucciones para la activación de la aplicación
(depende del país).
El contrato de licencia es un contrato legal entre usted y Kaspersky Lab, que establece los términos de uso del producto
de software que ha adquirido.
Lea con detenimiento todo el Contrato de Licencia.
Si usted no acepta los términos del Contrato de Liencia, puede devolver el producto adquirido en caja al establecimiento donde lo adquirió. En este caso, se le reembolsará el importe de dicho producto. En este caso, es imperativo que el sobre con el CD de instalación permanezca sellado. Sin embargo, el sobre con el CD de instalación (o disquetes) deberían permanecer sellados.
Usted acepta los términos del Contrato de Licencia al abrir el sobre con el CD de instalación.
Antes de abrir el sobre con el CD de instalación, lea con detenimiento todo el Contrato de Licencia.
Cuando compra Kaspersky PURE a través de nuestra tienda online copia el producto del sitio Web de Kaspersky. El
paquete de instalación incluye el producto en sí y este acuerdo. Se le enviará el código de activación por correo electrónico cuando esté pagado.
KASPERSKY PURE
15
REQUISITOS DE HARDWARE Y SOFTWARE
Para un funcionamiento apropiado de Kaspersky Pure, su equipo debe cumplir los siguientes requisitos mínimos:
Requisitos generales:
320 MB de espacio libre en el disco duro.
CD-ROM (para la instalación de Kaspersky Pure de un CD de instalación).
Microsoft Internet Explorer 6.0 o superior (para actualizar las bases de datos de la aplicación y los módulos de
software a través de Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3),
Microsoft Windows XP Professional x64 Edition (Service Pack 3):
Procesador Intel Pentium de 300 MHz o superior (o un equivalente compatible);
256 MB libres de RAM.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Procesador Intel Pentium de 800 MHz de 32 bits (x86) /de 64 bits (x64)o superior (o un equivalente compatible);
512 MB libres de RAM.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Procesador Intel Pentium de 1 GHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible);
1 GB libres de RAM (32-bit); 2 GB libres de RAM (64-bit).
16
EN ESTA SECCIÓN:
Copia de Seguridad ......................................................................................................................................................... 16
Control Parental .............................................................................................................................................................. 17
Centro de Control ............................................................................................................................................................ 17
Cifrado ............................................................................................................................................................................. 17
Administrador de Contraseñas ........................................................................................................................................ 18
Optimización del Sistema ................................................................................................................................................ 18
Protección de Mi PC ........................................................................................................................................................ 18
VEA TAMBIÉN:
Copia de Seguridad ....................................................................................................................................................... 178
CONCEPTO DE KASPERSKY PURE
Kaspersky PURE es un programa para la protección completa de equipos dentro de una red doméstica. Kaspersky PURE incluye los siguientes módulos:
Protección de Mi PC (página 18). Protege su equipo contra amenazas conocidas y desconocidas;
Copia de Seguridad (página 16). Restaura que restaura rápidamente sus datos si se pierden;
Cifrado (página 17). Protege que protege sus datos confidenciales contra el acceso no autorizado;
Control Parental (página 17). Protege a los niños y adolescentes de amenazas relacionadas con el equipo y el
uso de la Internet;
Administrador de Contraseñas (página 18). Almacenamiento seguro de contraseñas y otros datos de la cuenta
y la confidencialidad al completar varios formularios de autorización;
Centro de Control (página 17). Permite administrar de forma remota la seguridad de los equipos en red;
Optimización del Sistema (página 18). Se utiliza para la optimización de la configuración del sistema operativo y
las tareas específicas para proporcionar mayor seguridad a su equipo.
COPIA DE SEGURIDAD
Los datos almacenados en un equipo pueden perderse por diferentes motivos, como el impacto de un virus, modificación o supresión de información por otro usuario, etc. Para evitar la pérdida de información importante, debe realizar copias
de seguridad de forma regular.
La Copia de Seguridad crea una copia de los objetos en una memoria especial del dispositivo seleccionado. Para ello, debe configurar las tareas de respaldo. Después de ejecutar la tarea manualmente o automáticamente, se crean las copias de seguridad de los archivos seleccionados. Si es necesario, se puede restaurar la versión del archivo guardado a partir de la copia de seguridad. Por lo tanto, realizar copias con regularidad garantiza la seguridad adicinal de los datos.
CONCEPTO DE KASPERSKY PURE
17
VEA TAMBIÉN:
Control Parental ............................................................................................................................................................ 185
VEA TAMBIÉN:
Centro de Control .......................................................................................................................................................... 241
VEA TAMBIÉN:
Cifrado ........................................................................................................................................................................... 205
CONTROL PARENTAL
El Control Parental está diseñado para proteger a los niños y adolescentes de amenazas relacionadas con el uso de equipos e Internet.
El Control Parental permite establecer un límite flexible de acceso a los recursos y aplicaciones para diferentes usuarios en función de su edad y experiencia. Además, esta función permite ver los informes estadísticos sobre las acciones de
los usuarios.
Las restricciones especificadas se dividen en tres categorías:
uso de Internet;
mensajería instantánea;
uso del equipo.
CENTRO DE CONTROL
La red doméstica a menudo consta de varios equipos, lo que dificulta la administración de la seguridad de la red. La vulnerabilidad de un equipo pone en peligro a toda la red.
El Centro de Control permite realizar las tareas de análisis en busca de virus y actualizar tareas para toda la red o para equipos seleccionados: administrar la copia de seguridad y configurar las opciones del Control Parental en todos los
equipos dentro de la red directamente de su área de trabajo. Esto garantiza la administración de la seguridad remota de todos los equipos en la red doméstica.
CIFRADO
La información confidencial que se guarda en formato electrónico requiere protección avanzada contra el acceso no autorizado. El almacenamiento de datos en un repositorio cifrado proporciona esta protección.
El cifrado de datos permite crear repositorios especiales codificados en la unidad de disco elegida. En el sistema, estos repositorios se muestran como unidades virtuales extraíbles. Para acceder a los datos del repositorio cifrado, debe introducir una contraseña.
GUÍA DEL USUARIO
18
VEA TAMBIÉN:
Administrador de Contraseñas ...................................................................................................................................... 209
VEA TAMBIÉN:
Optimización del Sistema .............................................................................................................................................. 196
ADMINISTRADOR DE CONTRASEÑAS
Hoy en día, para acceder a la mayoría de los servicios y recursos de Internet es necesario registrarse e introducir datos confidenciales para la autenticación. Por razones de seguridad, no se recomienda el uso de cuentas de usuario idénticas para los diferentes recursos o la anotación de su nombre de usuario y contraseña. Debido a la cantidad de usuarios, registros y contraseñas que se utilizan resulta dificil recordarlas todas. Por ello, el almacenamiento seguro de las contraseñas resulta muy útil.
El Administrador de Contraseñas permite almacenar y cifrar diferentes datos de caracter personal (por ejemplo, nombres de usuario, contraseñas, direcciones, números de teléfono y tarjeta de crédito). El acceso a los datos se protege con una Contraseña Maestra. Después de introducir la Contraseña Maestra, el Administrador de Contraseñas puede completar automáticamente diferentes campos de los formularios de autorización. Así, sólo tiene que recordar una sola Contraseña
Maestra para gestionar todos los datos de la cuenta.
OPTIMIZACIÓN DEL SISTEMA
Garantizar la seguridad del equipo no es tarea sencilla y exige conocer las características y los puntos débiles del sistema operativo. Además, resulta dificil analizar y asimilar la cantidad y diversidad de información existente sobre seguridad de sistemas.
Para facilitar la solución de tareas de seguridad específicas, se incluye un conjunto de Asistentes y herramientas dentro
del paquete Kaspersky PURE:
Asistente para la configuración del navegador Web (página196). Realiza el análisis de las configuraciones de
Microsoft Internet Explorer al evaluarlas, principalmente, en relación con la seguridad.
Asistente de restauración del sistema (página 197). Elimina rastros dejados por objetos maliciosos en el
sistema.
Asistente para la limpieza de rastros privados (página 202). Encuentra y elimina los rastros de acciones del
usuario dentro del sistema y en parámetros del sistema operativo que pueden servir para recuperar información confidencial sobre la actividad del usuario.
Disco de Rescate (página 198). Diseñado para analizar y desinfectar equipos compatibles x86. Debe utilizarse
cuando la infección alcanza tal nivel que resulta imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminación de software malicioso.
Eliminar datos permanentemente (página 200). Impide la restauración no autorizada de archivos eliminados.
Asistente para la limpieza de datos no usados (página 201). Elimina los archivos temporales y no utilizados que
requieren un volumen considerable de espacio en disco o están en riesgo de un impacto malicioso.
CONCEPTO DE KASPERSKY PURE
19
PROTECCIÓN DE MI PC
La Protección de Mi PC protege el equipo contra amenazas conocidas y desconocidas. El procesamiento de cada tipo de amenaza corre a cargo de un componente de la aplicación. Esta organización del sistema de protección permite una configuración flexible de la aplicación, en función de las necesidades tanto individuales como del conjunto de una organización.
La Protección de Mi PC incluye las siguientes herramientas de protección:
Componentes de protección (página 19) que garantizan seguridad para:
archivos y datos personales;
sistema;
actividad de red.
Tareas de análisis antivirus (página 21): que se utilizan para buscar virus en archivos, carpetas, unidades de
disco, zonas específicas o la totalidad del equipo.
Centro de Actualización (página 21) que garantiza la actualización de los módulos de la aplicación y de las
bases utilizadas para buscar programas maliciosos.
COMPONENTES DE PROTECCIÓN
Los siguientes componentes proporcionan protección en tiempo real:
Antivirus de archivos (página 51)
El componente Antivirus de archivos supervisa el sistema de archivos del equipo. Analiza todos los archivos abiertos, ejecutados o guardados en el equipo y en todas las unidades de disco conectadas. La Protección de Mi PC intercepta cada intento de conseguir acceso a un archivo y analiza tal archivo en busca de virus conocidos. Sólo
es posible seguir trabajando con el archivo si no está infectado o si ha sido neutralizado con éxito. Si no es posible reparar un archivo, se eliminará y una copia del archivo se guardará en copia de seguridad o se moverá a
cuarentena.
Antivirus del correo (página 61)
El componente Anti-Virus del correo analiza todos el correo entrante y saliente del equipo. Analiza los correos en
busca de programas maliciosos. El correo sólo se envía a su destinatario si no contiene objetos peligrosos. El componente también analiza los mensajes entrantes en busca de phishing.
Antivirus Internet (página 68)
El componente Antivirus Internet intercepta y bloquea las secuencias de comandos (scripts) de los sitios Web que
supongan una amenaza. Todo el tráfico HTTP se somete también a control avanzado. El componente también analiza las páginas Web en busca de phishing.
Antivirus para chat (página 75)
El componente Antivirus para chat asegura la utilización segura de los servicios de Mensajería Instantánea. El componente protege la información que entra en el ordenador a través de protocolos de mensajería instantánea. El componente Antivirus para chat refuerza la seguridad de diferentes aplicaciones de chat.
Control de aplicaciones (página 78)
El componente Control de Aplicaciones registra y supervisa las acciones de las aplicaciones dentro del sistema en función del grupo al que pertenecen. Se define un conjunto de reglas para cada grupo de aplicaciones. Estas reglas controlan el acceso de las aplicaciones a diferentes recursos.
Firewall (página 93)
El componente Firewall garantiza la seguridad en entornos de redes locales y en Internet. El componente filtra toda la actividad de red mediante dos tipos de reglas: reglas para aplicaciones y reglas para paquetes.
GUÍA DEL USUARIO
20
Protección Proactiva (página 101)
El componente de Protección Proactiva permite detectar un nuevo programa malicioso antes de que realice alguna operación. Su diseño es una combinación de vigilancia y análisis del comportamiento de todas las aplicaciones instaladas en el equipo. Según las acciones que realiza una aplicación, es decir, según su comportamiento, la Protección de Mi PC decide si dicha aplicación es potencialmente peligrosa o no. De este modo el equipo está protegido no sólo contra los virus conocidos, sino también contra aquellos que quizás no han sido descubiertos todavía.
Prevención de Intrusiones (página 104)
El componente Prevención de Intrusiones se inicia junto con el sistema operativo y rastrea dentro del tráfico entrante cualquier actividad característica de algún ataque a través de la red. Una vez que se detecta un intento de
ataque contra el equipo, la Protección de Mi PC bloquea cualquier actividad de la red del equipo atacante hacia su equipo.
Anti-Spam (página 107)
El componente Anti-Spam se integra dentro del cliente de correo instalado en el equipo y analiza todo el correo
entrante en busca de contenidos no deseados. Todos los mensajes con contenidos no deseados son señalados por un encabezado especial. El componente también cuenta con opciones para configurar el procesamiento del correo no deseado (eliminar automáticamente, mover a una carpeta especial, etc.). El componente también analiza los
mensajes entrantes en busca de phishing.
Monitor de Red (página 21)
El componente está diseñado para visualizar la actividad de la red en tiempo real.
Antifraude
El componente está integrado dentro de los componentes Antivirus Internet, Anti-Spam y Antivirus para chat, y comprueba si las direcciones Web están incluidas en las listas de direcciones Web sospechosas o direcciones Web
fraudulentas.
Anti-Banner (página )127
El componente Anti-Banner (contra publicidad intrusiva) bloquea los mensajes de publicidad que se incorporan en las interfaces de diferentes programas instalados en el equipo.
PROTECCIÓN DE DATOS Y ACTIVIDAD ONLINE
La Protección de Mi PC protege los datos almacenados en su equipo contra malware y accesos no autorizado, garantizando el acceso seguro a la red local y a Internet.
Los objetos protegidos se dividen en tres grupos:
Archivos, datos personales, parámetros de acceso a diferentes recursos (nombres de usuario y contraseñas),
datos de tarjetas bancarias, etc. La protección de estos objetos está a cargo de los componentes Antivirus de Archivos, Control de Aplicaciones y Protección Proactiva.
Aplicaciones instaladas en el equipo y objetos del sistema operativo. La protección de estos objetos se ejecuta
a cargo de los componentes Antivirus del correo, Antivirus Internet, Antivirus para chat, Control de aplicaciones, Protección proactiva, Prevención de intrusiones y Anti-Spam.
Actividad en línea: mediante sistemas de pago en línea, protección antispam y antivirus del correo, etc. La
CONTROL DE LAS APLICACIONES Y DEL ACCESO A DATOS
La Protección de Mi PC evita la ejecución de las aplicaciones que pueden poner en peligro el sistema, supervisa el acceso a datos personales y da la opción de ejecutar aplicaciones en Modo Seguro. Para ello, dispone de las siguientes herramientas:
protección de estos objetos se ejecuta a cargo de los componentes Antivirus del correo, Antivirus Internet, Antivirus para chat, Firewall, Prevención de intrusiones, Anti-Spam, Monitoreo de red, Anti-Banner.
CONCEPTO DE KASPERSKY PURE
21
Control de Aplicaciones (página 78). El componente registra y supervisa las operaciones de las aplicaciones
dentro del sistema en función del grupo al que pertenecen. Se define un conjunto de reglas para cada grupo de aplicaciones. Estas reglas controlan el acceso de las aplicaciones a diferentes recursos.
Protección de datos privados (página 81). El Control de Aplicaciones gestiona los permisos de las
aplicaciones para realizar operaciones con datos privados del usuario. Estos incluyen archivos, carpetas y
claves del Registro con parámetros e información importante sobre los programas utilizados más frecuentemente, así como archivos de usuario (carpeta Mis documentos, cookies, datos de actividad del
usuario).
Ejecución Segura (página 88). La Protección de Mi PC garantiza los niveles más altos de seguridad para los
objetos del sistema operativo y los datos personales de usuario al ejecutar aplicaciones desconocidas en el entorno virtual protegido.
MONITOR DE RED
El Monitor de Red es una herramienta que permite examinar la actividad de red en tiempo real. Para ejecutar el Monitor
de Red, utilice el vínculo Monitor de Red en la ventana principal de Protección de Mi PC.
La ventana abierta presenta la información agrupada dentro de las pestañas siguientes:
Conexiones y puertos contiene la lista de todos los puertos abiertos y todas las conexiones de red activas en el
equipo.
Firewall: registro de reglas procesadas informa acerca de las reglas para paquetes de aplicaciones.
Tráfico de red guarda la información de todas las conexiones entrantes y salientes establecidas por su equipo
con otros equipos, incluyendo servidores Web, servidores de correo, etc.
Equipos bloqueados contiene la lista de los equipos bloqueados.
TAREAS DE ANÁLISIS ANTIVIRUS
Además de una protección permanente de todas las vías de penetración de los programas maliciosos, es
extremadamente importante analizar con regularidad su equipo. Esto es necesario para controlar los riesgos de
propagación de programas maliciosos que no han sido descubiertos por los componentes de seguridad, por ejemplo porque el nivel de seguridad está definido a un nivel demasiado bajo, o por otras razones.
En la Protección de Mi PC se incluyen las siguientes tareas de análisis en busca de virus:
Análisis de objetos. Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto dentro
del sistema de archivos del equipo.
Análisis completo. Analizar el sistema completo en profundidad. Los siguientes objetos se analizan por
defecto: memoria del sistema, programas cargados durante el inicio, copia de seguridad del sistema, bases de datos del correo, discos duros, dispositivos de almacenamiento extraíbles y unidades de red.
Análisis rápido. Análisis antivirus de los objetos de inicio del sistema operativo.
CENTRO DE ACTUALIZACIÓN
Para poder bloquear cualquier ataque de red, eliminar un virus u otro programa malicioso, es necesario actualizar Kaspersky PURE con regularidad. El componente Actualizaciones está precisamente diseñado para ello. Controla las actualizaciones de las bases de datos y de los módulos de software utilizados por la aplicación.
El servicio de distribución de actualizaciones permite guardar las actualizaciones de las bases y de los módulos de software descargados desde los servidores de Kaspersky Lab dentro de una carpeta local y, a continuación, dar acceso a los demás equipos de la red para reducir el tráfico Internet.
22
EN ESTA SECCIÓN:
Paso 1. Comprobación de los requisitos de instalación en el sistema ............................................................................ 23
Paso 2. Selección del tipo de instalación ........................................................................................................................ 23
Paso 3. Aceptación del Acuerdo de Licencia .................................................................................................................. 23
Paso 4. Participación en el programa Kaspersky Security Network ................................................................................ 24
Paso 5. Selección de la carpeta de destino ..................................................................................................................... 24
Paso 6. Selección de los componentes software instalados ........................................................................................... 24
Paso 7. Búsqueda de otras aplicaciones antivirus .......................................................................................................... 25
Paso 8. Desactivación del Firewall de Microsoft Windows .............................................................................................. 25
Paso 9. Preparación final de la instalación ...................................................................................................................... 25
INSTALACIÓN DE KASPERSKY PURE
Le aconsejamos cerrar todas las aplicaciones en ejecución antes de comenzar la instalación.
Para instalar Kaspersky PURE en su PC, ejecute el archivo de instalación (archivo con extensión .exe) incluido en el CD.
También puede recibir el paquete de instalación de la aplicación a través de Internet.
La instalación de Kaspersky PURE desde el paquete de instalación descargado de Internet es idéntica a la instalación
desde el CD.
Cuando abra el paquete de instalación, la aplicación buscará automáticamente el archivo de instalación (con la extensión *.msi). Si se encuentra, la aplicación buscará una versión más nueva del producto en los servidores de Kaspersky Lab en Internet. Si no encuentra el paquete de instalación, le ofrece descargarlo. Después de terminar la descarga, comienza la instalación de Kaspersky PURE. Si cancela la descarga, la instalación de la aplicación continúa
en modo estándar.
El Asistente de Instalación se presenta como una secuencia de ventanas (pasos). Para facilitar la administración del proceso de instalación, cada ventana incluye los siguientes botones:
Siguiente – acepta la acción y pasa a la etapa siguiente de la instalación.
Anterior – regresa al paso anterior del proceso de instalación.
Cancelar – cancela la instalación.
Finalizar – termina la instalación de la aplicación.
Examinemos más cerca cada etapa del proceso de instalación.
INSTALACIÓN DE KASPERSKY PURE
23
PASO 1. COMPROBACIÓN DE LOS REQUISITOS DE
INSTALACIÓN EN EL SISTEMA
Antes de instalar Kaspersky PURE, debe controlar los siguientes ítems:
el sistema operativo y los Service Pack necesarios para instalar la aplicación;
si dispone del software necesario para que Kaspersky PURE se instale en el PC;
si el usuario dispone de los derechos para instalar el software.
Si este control se completa con éxito, se abre la ventana del Asistente de Instalación Kaspersky PURE.
Si no cumple con alguna de estas aparecerá una notificación con la descripción del problema en la pantalla. En este caso, antes de instalar una aplicación Kaspersky Lab, le recomendamos instalar los Service Packs requeridos así como todas las aplicaciones necesarias con el servicio Windows Update.
PASO 2. SELECCIÓN DEL TIPO DE INSTALACIÓN
Si la equipo cumple con los requisitos, se abrirá la ventana del Asistente de Instalación. Se le permitirá seleccionar uno de los siguientes modos de instalación:
Instalación rápida. Con esta opción (la casilla Instalación personalizada está desactivada) se instalará la
aplicación completa en su equipo, aplicando los parámetros de protección recomendado por Kaspersky Lab. Cuando complete la instalación, puede activar Kaspersky PURE y luego configurar la protección de la aplicación contra el acceso no autorizado.
Instalación personalizada. En este caso (la casilla Instalación personalizada está activada), puede
modificar la configuración predeterminada de la instalación. Puede seleccionar los componentes de la aplicación que deberían instalarse y especificar la carpeta donde se instalará la aplicación. Las configuraciones de protección recomendadas por Kaspersky Lab se especificarán para cada componente que haya seleccionado. Cuando complete la instalación, puede activar la aplicación y configurar la protección contra
acceso no autorizado.
El modo de instalación personalizada se recomienda para usuarios experimentados.
Si selecciona la primera opción, el Asistente de Instalación de la aplicación le presentará el Contrato de Licencia y la Declaración de Recolección de Datos de Kaspersky Security Network. Tras esto, se procede a instalar la aplicación en su equipo.
Si selecciona la segunda opción, deberá introducir o confirmar ciertas informaciones en cada etapa de la instalación.
Para continuar con la instalación, haga clic en Siguiente. Para cancelar la instalación, haga clic en Cancelar.
PASO 3. ACEPTACIÓN DEL ACUERDO DE LICENCIA
Antes de instalar una aplicación, el programa le ofrece leer el Contrato de Licencia de Kaspersky Lab. El Contrato de
Licencia enumera los derechos del usuario con respecto al software que ha adquirido. Sin la aceptación de los términos del Contrato de Licencia no puede proceder con la instalación.
Lea el contrato con atención y haga clic en Acepto si está de acuerdo con todos los términos del contrato. La instalación de la aplicación se reanudará.
Para cancelar la instalación, haga clic en Cancelar.
GUÍA DEL USUARIO
24
PASO 4. PARTICIPACIÓN EN EL PROGRAMA KASPERSKY SECURITY NETWORK
Puede participar en el programa de red de seguridad Kaspersky. El objetivo del programa es descubrir nuevas amenazas a la seguridad y mejorar la calidad de los productos Kaspersky Lab. Para ayudarnos a lograrlo, puede proporcionar a nuestra compañía el derecho a usar la información sobre el estado de la seguridad de ordenador y las amenazas que haya detectado. Para realizar el análisis, también puede enviar la información sobre el sistema operativo
y el identificador único que Kaspersky PURE asigna a su ordenador.
Kaspersky Lab garantiza que no se usará ningún dato personal.
Observe las regulaciones referentes a la participación en la red de seguridad Kaspersky. Si acepta todos sus términos,
active la casilla Acepto las condiciones de participación en Kaspersky Security Network.
Haga clic en Siguiente. El proceso de instalación se reanuda.
PASO 5. SELECCIÓN DE LA CARPETA DE DESTINO
Este paso está disponible si selecciona la opción de cliente de Kaspersky PURE (página 23).
En este paso, usted puede seleccionar la carpeta de destino en la que instalar Kaspersky PURE. La ruta predefinida para la instalación de aplicaciones es como sigue:
<unidad> \ Archivos de programa \ Kaspersky Lab \ Kaspersky PURE – para sistemas de 32 bits,
<unidad> \ Archivos de programa (x86) \ Kaspersky Lab \ Kaspersky PURE – para sistemas de 64 bits.
Para modificar la carpeta de destino, haga clic en Examinar y especifique una carpeta diferente en la ventana abierta.
También puede especificar una nueva ruta de instalación en el campo Carpeta de destino.
Recuerde que si especifica manualmente la ruta completa de la carpeta de instalación, su nombre no debe superar los
200 caracteres ni incluir caracteres especiales.
Haga clic en Siguiente. El proceso de instalación se reanuda.
PASO 6. SELECCIÓN DE LOS COMPONENTES SOFTWARE
INSTALADOS
Este paso está disponible si selecciona la opción de cliente de Kaspersky PURE (página 23).
En este paso, puede seleccionar los componentes de la aplicación que se instalarán en su ordenador. De forma
predeterminada, se seleccionan todos los componentes de protección y el núcleo del programa.
Para tomar una decisión acerca de la instalación de un componente, dispone de una breve descripción del componente
seleccionado en la parte inferior de la ventana y de cuánto espacio de disco libre se necesita para instalar este componente.
Para seleccionar un componente para instalación, abra el menú, haga clic izquierdo sobre el icono al lado del nombre del componente y seleccione la opción Esta característica se instalará en el disco local.
Para obtener información detallada sobre el espacio libre de su disco duro, haga clic en Volumen. La información se
visualiza en la ventana abierta.
INSTALACIÓN DE KASPERSKY PURE
25
Para cancelar la instalación de cualquier componente, seleccione la opción Esta característica no estará disponible desde el menú contextual. Observe que si cancela la instalación de algún componente, no estará protegido contra un cierto número de programas peligrosos.
Después de seleccionar los componentes para instalar, haga clic en Siguiente. Para regresar a la lista predeterminada
de componentes instalados, haga clic en Restablecer.
PASO 7. BÚSQUEDA DE OTRAS APLICACIONES ANTIVIRUS
En este paso, el Asistente busca otros programas antivirus, inclusive programas de Kaspersky Lab que puedan entrar en conflicto con Kaspersky PURE.
Si se detectan en su equipo, la lista de estas aplicaciones antivirus se muestra en pantalla. Podrá eliminarlos antes de continuar con la instalación.
Para eliminar los programas de antivirus que haya detectado, use el botón eliminar. Para continuar con la instalación, haga clic en Siguiente.
PASO 8. DESACTIVACIÓN DEL FIREWALL DE MICROSOFT WINDOWS
Este paso se produce si Protección de Mi PC va a ser instalado en un equipo con el Firewall de Microsoft Windows activado y desea instalar el componente Firewall de la propia aplicación.
Este paso de la instalación de Kaspersky PURE le permite desactivar el Firewall de Microsoft Windows. El módulo Protección de Mi PC incluye el componente de Firewall que garantiza una protección integral de sus actividades en red. Por esto, no hay necesidad de usar la protección adicional proporcionada por el sistema operativo.
Si desea utilizar el componente Firewall como protección principal para sus operaciones de red, haga clic en Siguiente. El Firewall de Microsoft Windows quedará desactivado automáticamente.
Si desea proteger su equipo utilizando el Firewall de Microsoft Windows, seleccione Mantener activo el Firewall de Microsoft Windows. En este caso, el componente Firewall se instalará y desactivará para evitar conflictos con el
funcionamiento de la aplicación.
PASO 9. PREPARACIÓN FINAL DE LA INSTALACIÓN
Este paso completa la preparación de la instalación de Kaspersky PURE en su equipo. Durante la instalación inicial y personalizada (página 23) de la aplicación, no desactive la casilla Proteger el proceso
de instalación. Si se produce cualquier error durante la instalación de la aplicación, con la protección activada podrá deshacer correctamente dicha instalación. Cuando vuelva a intentar la instalación, recomendamos desactivar esta
casilla.
En caso de instalar de forma remota la aplicación con el Escritorio remoto de Windows, recomendamos desactivar la casilla Proteger el proceso de instalación. Si activa la casilla, el proceso de instalación puede quedar incompleto o
no desarrollarse correctamente.
Para continuar con la instalación, haga clic en Instalar.
Cuando instala componentes de Kaspersky PURE que interceptan el tráfico de red, las conexiones actuales de red se interrumpen. La mayoría de las conexiones interrumpidas serán restauradas automáticamente tras una pausa.
El Asistente de Configuración de Kaspersky PURE se inicia automáticamente después de la instalación.
26
EN ESTA SECCIÓN:
Paso 1. Ventana de inicio del programa de instalación ................................................................................................... 26
Paso 2. Selección de operación ...................................................................................................................................... 26
Paso 3. Modificación, restauración o eliminación de la aplicación de terminación .......................................................... 27
MODIFICACIÓN, RESTAURACIÓN Y ELIMINACIÓN DE LA APLICACIÓN CON EL ASISTENTE DE INSTALACIÓN
La restauración de la aplicación puede ser útil si ha detectado errores en su funcionamiento, debido a una configuración incorrecta o a archivos dañados.
La modificación del conjunto de componentes permite instalar nuevos componentes Kaspersky PURE o eliminar aquellos que dificultan su trabajo o que le parezcan innecesarios.
Para restaurar el estado original de la aplicación, instale los componentes Kaspersky PURE que no se hayan
instalado antes o elimine la aplicación:
1. Introduzca el CD de instalación en el CD/DVD-ROM si ya lo ha usado para instalar la aplicación. Si instala
Kaspersky PURE de una fuente diferente (carpeta compartida, carpeta en disco duro, etc.), asegúrese de que el paquete de instalación esté disponible desde esa fuente y de que tenga acceso al mismo.
2. Seleccione Ejecutar Programas Protección de Mi PC Modificar, Reparar o Eliminar.
Esto inicia el programa de instalación, que funciona como un asistente. Obsevemos el procedimiento detallado para restaurar la aplicación, modificar un conjunto de elementos o eliminar la aplicación.
PASO 1. VENTANA DE INICIO DEL PROGRAMA DE
INSTALACIÓN
Si ha realizado todas las acciones antes mencionadas para restaurar la aplicación o modificar el conjunto de sus componentes, se abrirá la ventana de bienvenida del programa de instalación Kaspersky PURE. Para continuar, haga
clic enSiguiente.
PASO 2. SELECCIÓN DE OPERACIÓN
En este paso, debe seleccionar la acción que desea realizar en la aplicación: se le ofrecerá modificar el conjunto de componentes de aplicación, restaurar el estado original de los componentes que ha instalado antes o eliminar algunos componentes o toda la aplicación. Para realizar la acción requerida, haga clic en el botón correspondiente. Los pasos siguientes del programa de instalación dependerán de la operación seleccionada.
La Modificación del conjunto de componentes se realiza de manera similar a la instalación personalizada de la aplicación: puede especificar los componentes que se deben instalar y seleccionar aquellos que desea excluir.
La Restauración de la aplicación se realiza teniendo en cuenta el conjunto de componentes instalados. La aplicación actualizará los archivos de todos los componentes que se hayan instalado; el nivel de protección recomendada se establecerá para cada uno de ellos.
MODIFICACIÓN, RESTAURACIÓN Y ELIMINACIÓN DE LA APLICACIÓN CON EL ASISTENTE DE
27
Cuando elimine la aplicación, puede seleccionar los ítems de datos creados y usados por la aplicación que desea guardar en su ordenador. Para borrar todos los datos de Kaspersky PURE, seleccione la opción Desinstalación
completa. Para guardar los datos, seleccione la opción Guardar objetos de la aplicación y especifique los objetos que deben permanecer intactos:
Conservar los datos de activación – el archivo llave requerido para el funcionamiento de la aplicación.
Bases Anti-Spam – bases de datos usadas para el reconocimiento de mensajes de correo electrónico no
solicitados. Esta base de datos contiene información detallada para diferenciar los mensajes de correo no deseados de los correos útiles.
Mantener los archivos de respaldo y la cuarentena. Los objetos de respaldo son copias de seguridad de los
objetos que ha eliminado o desinfectado. Le recomendamos guardar dichos objetos para que pueda restaurarlos en el futuro. Los objetos de cuarentena son objetos sospechosos de estar infectados por virus o algunas de sus variantes. Estos objetos incluyen un código que es similar al de un virus conocido. Sin embargo, no podemos confirmar su peligrosidad de modo inequívoco. Le recomendamos que los guarde, puesto que
puede ser que no estén infectados y puedan desinfectarse después de actualizar las bases de datos de la aplicación.
Conservar los parámetros de protección – valores establecidos para los parámetros de todos los componentes
de la aplicación.
Conservar datos iSwift e iChecker – base de datos que incluye información sobre objetos NTFS escaneados.
Pemite la aceleración del escaneado de objetos. Al usar los datos de esta base de datos, Kaspersky PURE sólo escanea los objetos que se han modificado desde el último escaneo.
Conservar los datos en la carpeta compartida del entorno de Modo Seguro datos que son accesibles en modo
de ejecución Safe Run y en modo de ejecución normal.
Si ha transcurrido un periodo de tiempo considerable entre la eliminación de la versión anterior y la instalación de la nueva, le recomendamos que no utilice la base de datos iSwift e iChecker de la versión anterior de la aplicación. Durante
este ese tiempo, un programa malicioso puede haber infectado estas bases de datos; por lo que probablemente se
infectará todo el equipo, lo que probablemente conducirá a la infección de su ordenador.
Para iniciar la operación seleccionada, haga clic en Siguiente. Esto lanza el proceso de copia de los archivos requeridos o la eliminación de los componentes y datos que ha seleccionado.
PASO 3. MODIFICACIÓN, RESTAURACIÓN O ELIMINACIÓN
DE LA APLICACIÓN
El proceso de restauración, modificación o eliminación se muestra en la pantalla y se notifica su finalización.
Como norma, la eliminación requiere que vuelva a iniciar el ordenador ya que es necesario para aplicar los cambios en
el sistema. La solicitud para reiniciar el ordenador se mostrará en pantalla. Haga clic en para reiniciar su equipo inmediatamente. Para reiniciar su ordenador de forma manual más tarde, haga clic en No.
28
PRIMEROS PASOS
Uno de los principales objetivos de Kaspersky Lab al crear Kaspersky PURE es la protección completa de los equipos dentro de red doméstica. La óptima configuración de todas las funcionalidades de aplicación permite a los usuarios con cualquier nivel de experiencia informática asegurar la protección de su equipo inmediatamente después de la instalación.
Las etapas de configuración iniciales se muestran en la interface del Asistente de Configuración de la aplicación (sección "Asistente de configuración de la aplicación" página 29), que se abre después de que la instalación se haya completado.
Siguiendo las instrucciones del Asistente, podrá activar Kaspersky PURE, modificar los parámetros de actualización, restringir el acceso a la aplicación con una contraseña y ajustar otros parámetros.
Es posible que su equipo ya se encuentre infectado por software malicioso antes de la instalación de Kaspersky PURE. Para detectar programas maliciosos, ejecute un análisis completo del equipo (Ver sección "Análisis del equipo en busca de virus" en la página 34).
Como consecuencia de una actuación maliciosa o de fallos en el sistema, la configuración de su equipo puede estar dañada. Ejecute la tarea de análisis de vulnerabilidades (sección "Búsqueda de vulnerabilidades en el equipo" en la página 34) para encontrar vulnerabilidades en el software instalado o anomalías en la configuración del sistema.
Es posible que en el momento de instalar la aplicación, las bases de datos incluidas en el paquete de instalación estén desactualizadas. Inicie la actualización de la aplicación (página 33) (si no lo hizo el Asistente de Instalación, inmediatamente después de instalar la aplicación).
El componente Anti-Spam incluido en el módulo Protección de Mi PC utiliza un algoritmo de autoaprendizaje para detectar mensajes no deseados. Ejecute Asistente de aprendizaje Anti-Spam (sección "Training using the Training Wizard" en la página 110) para configurar el componente.
Si se pierden datos, configure tarea de respaldo para su rápida restauración (sección "Copia de Seguridad" en la página
39).
Para proteger información confidencial contra accesos no autorizados, crea repositorios cifrados para almacenar los datos (sección "Cifrado" en la página 39).
Para proteger niños y adolescentes de amenazas relacionadas con el uso del equipo, especifique las restricciones en el Control Parental (sección "Control Parental" en la página 39).
Después de completar las acciones anteriores, Kaspersky PURE estará listo para funcionar. Para evaluar el nivel de protección de su equipo, utilice el Asistente de Administración de seguridad.
PRIMEROS PASOS
29
EN ESTA SECCIÓN:
Asistente de configuración de la aplicación ..................................................................................................................... 29
Selección del tipo de red ................................................................................................................................................. 33
Actualización de la aplicación .......................................................................................................................................... 33
Análisis del equipo en busca de virus .............................................................................................................................. 34
Búsqueda de vulnerabilidades en el equipo .................................................................................................................... 34
Administración de la licencia ........................................................................................................................................... 35
Participación en Kaspersky Security Network ................................................................................................................. 35
Administración de la seguridad ....................................................................................................................................... 36
Estado de la protección ................................................................................................................................................... 38
Suspensión de la protección ........................................................................................................................................... 38
Copia de Seguridad ......................................................................................................................................................... 39
Control Parental .............................................................................................................................................................. 39
Cifrado ............................................................................................................................................................................. 39
Administrador de Contraseñas ........................................................................................................................................ 40
VEAMOS MÁS DE CERCA LOS PASOS DEL ASISTENTE
Paso 1. Activación de la aplicación ................................................................................................................................. 30
Paso 2. Restricciones de acceso a la aplicación ............................................................................................................. 31
Paso 3. Selección del modo de protección ...................................................................................................................... 32
Paso 4. Configuración de las actualizaciones de la aplicación ........................................................................................ 32
Paso 5. Selección de amenazas detectadas ................................................................................................................... 33
Paso 6. Análisis de las aplicaciones instaladas en el equipo .......................................................................................... 33
Paso 7. Asistente para el cierre de la configuración ........................................................................................................ 33
ASISTENTE DE CONFIGURACIÓN DE LA APLICACIÓN
El Asistente de configuración de la aplicación se inicia después de completar la instalación. Está diseñado para ayudarle a configurar los parámetros iniciales de Kaspersky PURE en función de las características y tareas que se ejecutan en
su equipo.
La interfaz del Asistente para la configuración de la aplicación presenta una serie de ventanas por las que puede navegar con los vínculos Anterior y Siguiente, o cerrar con el botón Cancelar.
GUÍA DEL USUARIO
30
VEA TAMBIÉN:
Activación de la versión comercial................................................................................................................................... 30
Activación de la versión de evaluación ............................................................................................................................ 31
Fin de la activación .......................................................................................................................................................... 31
PASO 1. ACTIVACIÓN DE LA APLICACIÓN
El proceso de activación consiste en instalar una llave para registrar una licencia. Dependiendo de la licencia, la aplicación determina los privilegios existentes y evalúa las condiciones de uso.
El archivo llave contiene información para el funcionamiento completo de Kaspersky PURE, así como otros datos
adicionales:
información de soporte (quién ofrece asistencia y dónde obtenerla);
nombre de archivo y número de la llave y fecha de caducidad de la licencia.
Necesita una conexión Internet para activar la aplicación.
Para obtener un archivo llave debe disponer de un código de activación. El código de activación se suministra al comprar la aplicación. El programa ofrece las siguientes opciones para la activación de Kaspersky PURE:
Activar la licencia comercial. Seleccione esta opción de activación si ha adquirido la versión comercial de la
aplicación y ha recibido un código de activación. Con este código, recibirá un archivo llave que le garantiza la disponibilidad de todas las características del programa durante la validez de la licencia.
Activar la licencia de evaluación. Seleccione esta opción de activación si desea instalar la versión de prueba
de la aplicación antes de tomar la decisión de adquirir la versión comercial. Recibirá una llave gratuita válida por el tiempo especificado en el contrato de licencia de la versión de evaluación.
Activar más tarde. Al elegir esta opción, se salta la etapa de activación de Kaspersky PURE. La aplicación
quedará instalada en su equipo, pero no podrá utilizar determinadas funciones de la misma, por ejemplo, la actualización (podrá actualizar la aplicación sólo una vez después de su instalación), la creación de un repositorio cifrado, herramientas avanzadas, etc. La opción Activar más tarde sólo está disponible la primera vez que se inicia el Asistente de Activación, inmadiatamente después de instalar la aplicación.
Si KasperskyPURE se ha desinstalado conservando los datos de activación de la instalación anterior, se omite esta etapa. En este caso, el Asistente de configuración recupera automáticamente los datos de la licencia existente, que se
visualizan en la ventana del Asistente.
ACTIVACIÓN DE LA VERSIÓN COMERCIAL
Si selecciona esta opción, la activación de la aplicación se realiza desde un servidor de Kaspersky Lab y requiere una conexión Internet.
La activación se realiza introduciendo el código de activación recibido por correo electrónico al realizar la compra del producto por Internet. Si compra la aplicación en caja, el código de activación está impreso en el disco de instalación.
El código de activación es una secuencia de cuatro grupos de cinco dígitos separados por guiones, sin espacios. Por ejemplo, 11111-11111-11111-11111. Observe que el código sólo utiliza caracteres latinos.
El Asistente de activación se conecta a Internet y envía su código de activación a los servidores de Kaspersky Lab para verificar dicho código. Si el código de activación supera la comprobación, el Asistente recupera un archivo llave de licencia y lo instala automáticamente. El proceso de activación termina mostrando una ventana con información
detallada acerca de la licencia adquirida.
Loading...
+ 288 hidden pages