Kaspersky lab PURE 9.1 User Manual [es]

Kaspersky PURE
GUÍA DEL USUARIO
V E RS I O N D E L A A P L I C A C I Ó N : 9 . 1
¡Estimado usuario!
Gracias por escoger nuestro producto. Esperamos que esta documentación le ayude en su trabajo y responda a la mayoría de sus preguntas sobre nuestro software.
¡Advertencia! El presente documento es propiedad de Kaspersky Lab: todos los derechos de este documento están protegidos por las leyes de derecho de autor de la Federación Rusa y los tratados internacionales. Toda reproducción y distribución ilegal de este documento o sus partes tiene como consecuencia la responsabilidad civil, administrativa o penal conforme las leyes de la Federación Rusa.
Cualquier tipo de reproducción o distribución de los materiales, incluidas las traducciones, requiere un permiso por
escrito de Kaspersky Lab.
Este documento y las ilustraciones asociadas sólo pueden utilizarse con fines de información no comercial y personal.
Este documento puede modificarse sin previa notificación. Encontrará la última versión de este documento en el sitio Web de Kaspersky Lab en la dirección http://www.kaspersky.com/sp/docs.
Kaspersky Lab no se responsabiliza del contenido, calidad, pertinencia o veracidad de los materiales utilizados en este documento cuyos derechos pertenezcan a terceros, ni de los perjuicios potenciales asociados al uso de dicho documento.
El documento menciona nombres de marcas comerciales y de servicio propiedad de sus respectivos propietarios.
Fecha de revisión: 13.10.2010
© 1997-2010 Kaspersky Lab ZAO. Reservados todos los derechos.
http://www.kaspersky.es
http://www.kaspersky.com/sp/support_new
ÍNDICE DE CONTENIDO
CONTRATO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB ..................................................................... 9
ACERCA DE ESTA GUÍA ............................................................................................................................................ 16
En este documento ................................................................................................................................................. 16
Convenciones del documento ................................................................................................................................ 17
FUENTES ADICIONALES DE INFORMACIÓN ........................................................................................................... 19
Fuentes de información para búsquedas personalizadas ...................................................................................... 19
Foro Web sobre aplicaciones Kaspersky Lab......................................................................................................... 20
Contacto con el Departamento de ventas .............................................................................................................. 20
Contacto con el Grupo de desarrollo de documentación ........................................................................................ 20
KASPERSKY PURE .................................................................................................................................................... 21
Kit de distribución ................................................................................................................................................... 21
Configuración de la protección de una red doméstica ............................................................................................ 22
Servicio para usuarios registrados ......................................................................................................................... 24
Requisitos de hardware y software ......................................................................................................................... 25
INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN ................................................................................................ 26
Instalación de la aplicación ..................................................................................................................................... 26
Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 27
Paso 2. Verificación de que el sistema cumple los requisitos de instalación .................................................... 28
Paso 3. Selección del tipo de instalación .......................................................................................................... 28
Paso 4. Revisión del contrato de licencia ......................................................................................................... 28
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network ............................................... 28
Paso 6. Selección de la carpeta de destino ...................................................................................................... 29
Paso 7. Selección de componentes de la aplicación para la instalación .......................................................... 29
Paso 8. Búsqueda de otras aplicaciones antivirus ............................................................................................ 30
Paso 9. Desactivación del firewall de Microsoft Windows ................................................................................. 30
Paso 10. Preparación de la instalación ............................................................................................................. 30
Paso 11. Instalación .......................................................................................................................................... 31
Paso 12. Activación de la aplicación ................................................................................................................. 31
Paso 13. Verificación de datos.......................................................................................................................... 31
Paso 14. Registro de un usuario ....................................................................................................................... 31
Paso 15. Fin de la activación ............................................................................................................................ 32
Paso 16. Restricción del acceso a la aplicación ............................................................................................... 32
Paso 17. Selección del modo de protección ..................................................................................................... 32
Paso 18. Configuración de las actualizaciones de la aplicación ....................................................................... 33
Paso 19. Selección de amenazas detectadas .................................................................................................. 33
Paso 20. Análisis del sistema ........................................................................................................................... 34
Paso 21. Fin del Asistente ................................................................................................................................ 34
Primeros pasos ................................................................................................................................................. 34
Modificación, restauración y eliminación de la aplicación con el Asistente para la instalación ............................... 35
Paso 1. Ventana de inicio del programa de instalación .................................................................................... 35
Paso 2. Selección de una operación ................................................................................................................. 35
Paso 3. Finalización de la modificación, restauración o eliminación de la aplicación ....................................... 36
ADMINISTRACIÓN DE LA LICENCIA ......................................................................................................................... 37
Acerca del Contrato de licencia de usuario final ..................................................................................................... 37
G U Í A D E L U S U A R I O
Acerca de la licencia ............................................................................................................................................... 37
Acerca del código de activación ............................................................................................................................. 38
Visualización de información de la licencia ............................................................................................................ 38
INTERFAZ DE LA APLICACIÓN .................................................................................................................................. 40
Icono del área de notificación de la barra de tareas ............................................................................................... 40
Menú contextual ..................................................................................................................................................... 41
Ventana principal de Kaspersky PURE .................................................................................................................. 42
Protección del equipo ....................................................................................................................................... 44
Copia de Seguridad .......................................................................................................................................... 45
Control Parental ................................................................................................................................................ 46
Ventana del Administrador de Contraseñas ..................................................................................................... 47
Ventana de configuración de la aplicación ............................................................................................................. 51
Ventanas de notificaciones y mensajes emergentes .............................................................................................. 52
INICIO Y DETENCIÓN DE LA APLICACIÓN ............................................................................................................... 54
Activación y desactivación del inicio automático .................................................................................................... 54
Inicio y detención manuales de la aplicación .......................................................................................................... 54
ESTADO DE LA PROTECCIÓN DE LA RED DOMÉSTICA ........................................................................................ 55
Diagnóstico y eliminación de problemas en la protección del equipo ..................................................................... 55
Activación y desactivación de la protección del equipo .......................................................................................... 57
Suspensión de la protección................................................................................................................................... 57
Uso del modo de protección interactiva .................................................................................................................. 58
RESOLUCIÓN DE LAS TAREAS FRECUENTES ....................................................................................................... 59
Cómo activar la aplicación ...................................................................................................................................... 59
Adquisición o renovación de licencias .................................................................................................................... 60
Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .................................................. 61
Actualización de bases de datos y módulos de la aplicación ................................................................................. 61
Realización de análisis completos del equipo en busca de virus ........................................................................... 61
Análisis de archivos, carpetas, discos u otros objetos en busca de virus ............................................................... 62
Realización de análisis completos del equipo en busca de virus ........................................................................... 64
Búsqueda de vulnerabilidades en el equipo ........................................................................................................... 64
Verificación del estado de la protección de un equipo remoto de la red doméstica ............................................... 65
Protección de los datos personales frente a robo ................................................................................................... 66
Protección frente a las actividades fraudulentas ............................................................................................... 66
Teclado virtual ................................................................................................................................................... 67
Administrador de Contraseñas.......................................................................................................................... 67
Cifrado de datos ................................................................................................................................................ 68
Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .......................................... 69
Restauración de un objeto que la aplicación ha eliminado o desinfectado ............................................................. 70
Pasos que se deben seguir si sospecha que su equipo ha sido infectado ............................................................. 70
Creación de copias de respaldo de datos .............................................................................................................. 72
Restricción del acceso a los parámetros de configuración de Kaspersky PURE ................................................... 73
Restricción del uso del equipo e Internet a los diferentes usuarios ........................................................................ 74
Creación y uso del disco de rescate ....................................................................................................................... 74
Creación del disco de rescate ........................................................................................................................... 75
Arranque del equipo a partir del disco de rescate ............................................................................................. 76
Pasos que se deben seguir con un gran número de mensajes de correo no deseado .......................................... 76
Visualización del informe acerca de la protección del equipo ................................................................................ 78
Í N D I C E D E C O N T E N I D O
Cómo restaurar la configuración predeterminada de la aplicación ......................................................................... 78
Transferencia de la configuración de la aplicación a otro ordenador ...................................................................... 79
PARÁMETROS AVANZADOS DE LA APLICACIÓN ................................................................................................... 80
Protección del equipo ............................................................................................................................................. 81
Análisis del equipo ............................................................................................................................................ 81
Actualización ..................................................................................................................................................... 89
Antivirus de archivos ......................................................................................................................................... 95
Antivirus del correo ......................................................................................................................................... 102
Antivirus Internet ............................................................................................................................................. 107
Antivirus para chat .......................................................................................................................................... 113
Anti-Spam ....................................................................................................................................................... 115
Anti-Banner ..................................................................................................................................................... 133
Control de aplicaciones ................................................................................................................................... 136
Protección proactiva ....................................................................................................................................... 144
Protección de red ............................................................................................................................................ 146
Zona de confianza .......................................................................................................................................... 157
Modo seguro para la ejecución de aplicaciones ............................................................................................. 159
Cuarentena y Respaldo .................................................................................................................................. 162
Copia de Seguridad .............................................................................................................................................. 165
Creación de una zona de almacenamiento de respaldo ................................................................................. 166
Conexión de un almacenamiento existente .................................................................................................... 167
Eliminación de datos en un almacenamiento .................................................................................................. 167
Eliminación de un almacenamiento ................................................................................................................ 167
Creación de una tarea de respaldo ................................................................................................................. 168
Ejecución de una tarea de respaldo ................................................................................................................ 169
Restauración de datos .................................................................................................................................... 169
Búsqueda de las copias de seguridad ............................................................................................................ 170
Visualización de datos de la copia de respaldo .............................................................................................. 171
Visualización del informe de evento ................................................................................................................ 171
Control Parental .................................................................................................................................................... 172
Configuración del Control Parental del usuario ............................................................................................... 173
Visualización de informes de la actividad del usuario ..................................................................................... 180
Cifrado de datos ................................................................................................................................................... 181
Creación y conexión de un contenedor existente ........................................................................................... 181
Bloqueo y desbloqueo del acceso a los datos del contenedor ....................................................................... 182
Adición de archivos al contenedor .................................................................................................................. 183
Configuración del contenedor ......................................................................................................................... 183
Creación de un acceso directo para acceder rápidamente al contenedor ...................................................... 184
Control de red doméstica ..................................................................................................................................... 184
Configuración de la administración remota ................................................................ ..................................... 185
Análisis de la red doméstica en busca de virus y vulnerabilidades ................................................................. 186
Actualización remota de bases de datos en equipos conectados en red ........................................................ 186
Activación / desactivación de los componentes de protección de equipos conectados en red ....................... 187
Administración remota del Control Parental .................................................................................................... 187
Ejecución de tareas de respaldo en equipos conectados en red .................................................................... 188
Administración de licencias remota en equipos conectados en red ................................................................ 188
Administrador de Contraseñas ............................................................................................................................. 189
Administración de la Base de datos de contraseñas ...................................................................................... 190
G U Í A D E L U S U A R I O
Configuración de los parámetros de la aplicación ........................................................................................... 203
Creación de contraseñas seguras .................................................................................................................. 216
Uso de la versión portátil del Administrador de Contraseñas ......................................................................... 217
Rendimiento y compatibilidad con otras aplicaciones .......................................................................................... 219
Selección de categorías de amenazas detectables ........................................................................................ 220
Tecnología de desinfección avanzada ............................................................................................................ 220
Distribución de recursos del equipo cuando se analiza en busca de virus ..................................................... 221
Parámetros de la aplicación en modo de pantalla completa. Perfil para juegos ............................................. 221
Ahorro de batería ............................................................................................................................................ 222
Autoprotección de Kaspersky PURE .................................................................................................................... 222
Activación y desactivación de la protección automática ................................................................................. 222
Protección contra control remoto .................................................................................................................... 223
Apariencia de la aplicación ................................................................................................................................... 223
Elementos activos de la interfaz ..................................................................................................................... 223
Máscaras de Kaspersky PURE ....................................................................................................................... 224
Agente de noticias .......................................................................................................................................... 224
Herramientas avanzadas ...................................................................................................................................... 225
Eliminar datos permanentemente ................................................................................................................... 226
Eliminación de rastros privados de actividad .................................................................................................. 227
Eliminar los datos no utilizados ....................................................................................................................... 228
Configuración del navegador .......................................................................................................................... 230
Informes ............................................................................................................................................................... 231
Creación de un informe para el componente seleccionado ............................................................................ 232
Filtrado de datos ............................................................................................................................................. 232
Búsqueda de eventos ..................................................................................................................................... 233
Guardar un informe en un archivo .................................................................................................................. 234
Almacenamiento de informes.......................................................................................................................... 234
Limpieza de los informes de aplicación .......................................................................................................... 235
Registro de eventos no críticos ....................................................................................................................... 235
Configuración del recordatorio de disponibilidad de informes ......................................................................... 235
Notificaciones ....................................................................................................................................................... 236
Activación y desactivación de notificaciones .................................................................................................. 236
Configuración del método de notificación ....................................................................................................... 236
Participación en Kaspersky Security Network ...................................................................................................... 238
VALIDACIÓN DE LOS PARÁMETROS DE KASPERSKY PURE .............................................................................. 239
Prueba con el "virus" EICAR y sus modificaciones .............................................................................................. 239
Prueba de protección en el tráfico HTTP .............................................................................................................. 240
Prueba de protección en el tráfico SMTP ............................................................................................................. 241
Validación de los parámetros del componente Antivirus de archivos ................................................................... 241
Validación de los parámetros de la tarea de análisis antivirus ............................................................................. 242
Validación de los parámetros del componente Anti-Spam ................................................................................... 242
CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO ..................................................................................... 243
Cuenta Kaspersky ................................................................................................................................................ 243
Consultas por teléfono al Servicio de Soporte Técnico ........................................................................................ 244
Creación de un informe de estado del sistema ..................................................................................................... 244
Creación de un archivo de depuración ................................................................................................................. 245
Envío de archivos de datos .................................................................................................................................. 245
Ejecución de un script AVZ .................................................................................................................................. 246
Í N D I C E D E C O N T E N I D O
APLICACIONES ......................................................................................................................................................... 248
Estados de suscripción ......................................................................................................................................... 248
Trabajar desde la línea de comandos .................................................................................................................. 249
Activación de la aplicación .............................................................................................................................. 250
Ejecución de la aplicación ............................................................................................................................... 251
Parada de la aplicación ................................................................................................................................... 251
Administración de componentes y tareas de aplicación ................................................................................. 251
Análisis antivirus ................................................................................................ ............................................. 253
Actualización de la aplicación ......................................................................................................................... 255
Anulación de la última actualización ............................................................................................................... 256
Exportación de los parámetros de protección ................................................................................................. 256
Importación de los parámetros de protección ................................................................................................. 256
Creación de un archivo de depuración ........................................................................................................... 257
Visualización de la Ayuda ............................................................................................................................... 257
Códigos de retorno de la línea de comandos ................................................................................................. 258
Lista de notificaciones de Kaspersky PURE ......................................................................................................... 259
Objeto que no se puede desinfectar ............................................................................................................... 259
Servidor de actualización no está disponible .................................................................................................. 260
Objeto malicioso detectado ............................................................................................................................. 260
Objeto peligroso detectado dentro del tráfico ................................................................................................. 260
Objeto sospechoso detectado......................................................................................................................... 261
Actividad peligrosa detectada dentro del sistema ........................................................................................... 262
Detectado un proceso oculto .......................................................................................................................... 262
Detectado un intento de acceso al Registro del sistema ................................................................................ 263
Detectada la actividad de red de una aplicación ............................................................................................. 263
Nueva red detectada ....................................................................................................................................... 264
Intento de fraude detectado ............................................................................................................................ 264
Detectado un vínculo sospechoso .................................................................................................................. 265
Detección de un certificado no válido ............................................................................................................. 265
Limitación del uso de la aplicación. ................................................................................................................. 265
Error al restaurar datos ................................................................................................................................... 266
Tratamiento especial requerido ....................................................................................................................... 266
GLOSARIO ................................................................................................................................................................ 267
KASPERSKY LAB ...................................................................................................................................................... 277
LA INFORMACIÓN SOBRE CÓDIGO DE TERCEROS ............................................................................................ 278
Código del programa ............................................................................................................................................ 278
AGG (ANTI-GRAIN GEOMETRY) 2.4 ............................................................................................................ 280
BISON PARSER SKELETON 2.3 ................................................................................................................... 280
BOOST 1.30.0, 1.39.0, 1.43.0 ........................................................................................................................ 281
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 281
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 281
FASTSCRIPT 1.9 ............................................................................................................................................ 281
GECKO SDK 1.8 ............................................................................................................................................. 281
INFO-ZIP 5.51 ................................................................................................................................................. 282
LIBJPEG 6B .................................................................................................................................................... 282
LIBNKFM 2.0.5 ............................................................................................................................................... 283
LIBPNG 1.2.8, 1.2.29 ...................................................................................................................................... 283
G U Í A D E L U S U A R I O
LIBSPF2 1.2.9................................................................................................................................................. 284
LIBUNGIF 3.0 ................................................................................................................................................. 284
LIBXDR ........................................................................................................................................................... 284
NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE .................................................................................... 285
NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER ................................................................................. 285
NETWORK CONFIGURATION SAMPLE ....................................................................................................... 285
OPENSSL 0.9.8D ........................................................................................................................................... 285
PCRE 3.0, 7.4, 7.7 .......................................................................................................................................... 287
PROTOCOL BUFFER .................................................................................................................................... 287
QT 4.6.1 .......................................................................................................................................................... 288
RFC1321-BASED (RSA-FREE) MD5 LIBRARY ............................................................................................. 293
TINICONV 1.0.0 .............................................................................................................................................. 293
WINDOWS TEMPLATE LIBRARY 7.5 ............................................................................................................ 299
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 301
ZLIB 1.2, 1.2.2 ................................................................................................................................................ 301
Otra información ................................................................................................................................................... 302
INDEX ........................................................................................................................................................................ 303
Í N D I C E D E C O N T E N I D O

CONTRATO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB

AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA ATENTAMENTE EL CONTRATO LEGAL QUE SE
INCLUYE A CONTINUACIÓN ANTES DE COMENZAR A USAR EL SOFTWARE.
AL HACER CLIC EN EL BOTÓN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED ACEPTA ESTAR OBLIGADO POR LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO. TAL ACCIÓN CONSTITUYE UN SÍMBOLO DE SU
FIRMA, Y USTED DA SU CONSENTIMIENTO PARA ESTAR OBLIGADO, SE CONVIERTE EN UNA PARTE DEL
PRESENTE CONTRATO, Y ACEPTA QUE PODRÁ HACERSE VALER ESTE CONTRATO COMO CUALQUIER
CONTRATO ESCRITO QUE USTED PUEDA HABER NEGOCIADO Y FIRMADO. SI NO ESTÁ DE ACUERDO CON LA TOTALIDAD DE LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO, CANCELE LA INSTALACIÓN Y
NO INSTALE EL SOFTWARE.
DESPUÉS DE HACER CLIC EN EL BOTÓN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED TIENE EL DERECHO DE USAR EL SOFTWARE, DE CONFORMIDAD CON LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO.
1. Definiciones
1.1. Software hace referencia al software, incluida cualquier Actualización, y los materiales relacionados.
1.2. Titular del derecho (el titular de todos los derechos, independientemente de que puedan ser exclusivos o de otro
tipo en relación con el Software) hace referencia a Kaspersky Lab ZAO, una compañía constituida de conformidad con las leyes de la Federación Rusa.
1.3. Computadora(s) se refiere al(a los) hardware(s), incluidas las computadoras personales, laptops, estaciones de trabajo, asistentes personales digitales, "teléfonos inteligentes", dispositivos portátiles u otro tipo de dispositivos electrónicos para los que se diseñó el Software, en los cuales se instalará y/o usará el Software.
1.4. Usuario final (usted/su) se refiere a la(s) persona(s) que instalan o utilizan el Software en su propio nombre o que utilizan legalmente una copia del Software; o, si se descarga o instala el Software en nombre de una organización como, por ejemplo, un empleador, "usted" hace referencia, además, a la organización para la que se descarga o instala el
Software, y por el presente se declara que dicha organización ha autorizado a dicha persona para que acepte el presente contrato y lo haga en su nombre. A los fines del presente, el término "organización", sin limitación, incluye cualquier sociedad, sociedad de responsabilidad limitada, corporación, asociación, sociedad en comandita por acciones, fideicomiso, emprendimiento conjunto, organización laboral, organización no incorporada o autoridad gubernamental.
1.5. Socio(s) se refiere a las organizaciones o persona(s) que distribuyen el Software sobre la base de un contrato y la licencia que mantienen con el Titular del derecho.
1.6. Actualización(es) se refiere a todas las mejoras, revisiones, parches, optimizaciones, arreglos, modificaciones, copias, agregados o paquetes de mantenimiento, etc.
1.7. Manual del Usuario se refiere al manual del usuario, la guía del administrador, el libro de referencia y los materiales aclaratorios relacionados u otros materiales.
2. Otorgamiento de la licencia
2.1. Por el presente, el Titular del derecho le otorga a usted una licencia no exclusiva para almacenar, cargar, instalar,
ejecutar y visualizar ("usar") el Software en una cantidad específica de Computadoras para que le ayude a proteger su Computadora en la cual se instala el Software contra las amenazas que se describen en el Manual del Usuario, de
acuerdo con todos los requerimientos técnicos descritos en el Manual del Usuario y de acuerdo con los términos y
condiciones del presente Contrato (la "Licencia") y usted acepta esta Licencia:
G U Í A D E L U S U A R I O
10
Versión de prueba. Si usted ha recibido, descargado y/o instalado una versión de prueba del Software y, por el presente se le concede una licencia de evaluación para el Software, usted podrá usar este Software sólo con fines de evaluación y exclusivamente durante el período único de evaluación aplicable, a menos que se indique lo contrario, a partir de la fecha de instalación inicial. Se prohíbe estrictamente todo uso del Software con otros fines o que se extienda más allá del período de evaluación pertinente.
Software para múltiples entornos; Software para múltiples lenguajes; Software para medios dobles; copias múltiples;
paquetes. Si utiliza distintas versiones del Software o ediciones del Software en distintos lenguajes, si recibe el Software en varios medios o si, de lo contrario, recibe varias copias del Software, o si usted recibió el Software en un paquete junto con otro software, la cantidad total permitida de Computadoras en las que se instalan todas las versiones del Software se corresponderá con la cantidad de computadoras especificadas en las licencias que haya obtenido del Titular del derecho, siempre que, a menos que los términos de la licencia estipulen lo contrario, cada licencia adquirida le conceda el derecho de instalar y usar el Software en la cantidad de Computadora(s) que se especifica en las
Cláusulas 2.2 y 2.3.
2.2. Si adquirió el Software en un medio físico, usted tiene el derecho de usar el Software para la protección de la cantidad de Computadora(s) que se especifica en el empaque del Software.
2.3. Si adquirió el Software por Internet, usted tiene el derecho de usar el Software para la protección de la cantidad de Computadora(s) que se especificó cuando adquirió la Licencia para el Software.
2.4. Usted tiene el derecho de hacer una copia del Software exclusivamente con fines de resguardo y solamente para
reemplazar la copia que posee legalmente si dicha copia es extraviada, destruida o se torna inutilizable. No podrá
utilizar esta copia de resguardo para otro fin y debe destruirla cuando pierda su derecho de uso del Software o cuando
su licencia expire o sea rescindida por cualquier otro motivo, de acuerdo con la legislación vigente en su país de residencia habitual o en el país en el que esté utilizando el Software.
2.5. Usted puede transferir la licencia no exclusiva de uso del Software a otras personas dentro del alcance de la licencia que el Titular del derecho le otorga a usted, siempre que el destinatario acepte estar obligado por todos los términos y condiciones del presente Contrato y sustituirle a usted plenamente en la licencia que otorga el Titular del derecho. En el supuesto en que usted transfiera totalmente los derechos que le confiere el Titular del derecho de usar el Software, debe destruir todas las copias del Software, incluida la copia de resguardo. Si usted es el destinatario de una
licencia transferida, debe comprometerse a acatar todos los términos y condiciones del presente Contrato. Si usted no acepta estar obligado por todos los términos y condiciones del presente Contrato, no puede instalar ni usar el Software. Usted también acepta, como destinatario de una licencia transferida, que no tiene ningún derecho adicional o superior al del Usuario final original que adquirió el Software al Titular del derecho.
2.6. De vez en cuando desde la fecha de activación del Software o después de la instalación del archivo de clave de licencia (con la excepción de la versión de prueba del Software), usted tiene el derecho de recibir los siguientes servicios por el período definido que se especifica en el empaque del Software (si adquirió el Software en un medio físico) o que se especificó durante la adquisición (si adquirió el Software por Internet):
- Las actualizaciones del Software por Internet cuando y según el Titular del derecho pueda publicarlas en su sitio web o a través de otros servicios en línea. Cualquier Actualización que usted pueda recibir pasará a formar parte del Software y se aplicarán a ella los términos y condiciones del presente Contrato;
- Soporte técnico por Internet y línea telefónica directa de Soporte técnico.
3. Activación y plazo de vigencia
3.1. Si usted modifica su Computadora o realiza cambios en el software de otros vendedores que haya instalado en ella,
tal vez el Titular del derecho pueda exigirle que reitere la activación del Software o la instalación del archivo de clave de licencia. El Titular del derecho se reserva el derecho de utilizar cualquier medio y procedimiento de verificación para
verificar la validez de la Licencia y/o la legalidad de una copia del Software instalada y/o utilizada en su Computadora.
3.2. Si adquirió el Software en un medio físico, puede utilizar el Software, después de aceptar el presente Contrato, durante el plazo que se especifica en el empaque, el cual comienza a regir en la fecha de aceptación del presente
Contrato.
3.3. Si adquirió el Software por Internet, puede utilizar el Software, después de aceptar el presente Contrato, durante el plazo que se especificó durante la adquisición.
Í N D I C E D E C O N T E N I D O
11
3.4. Usted tiene el derecho de usar una versión de prueba del Software, tal como se establece en la Cláusula 2.1, sin cargo alguno durante el período único de evaluación pertinente (30 días) a partir del momento de la activación del Software, de acuerdo con lo establecido en el presente Contrato, siempre que la versión de prueba no le dé el derecho de recibir Actualizaciones y Soporte técnico por Internet ni de acceder a la línea telefónica directa de Soporte técnico. Si el Titular del derecho establece otra duración para el período único aplicable de evaluación Usted será informado por medio de una notificación.
3.5. Su Licencia de uso del Software se limita al período que se especifica en las Cláusulas 3.2 o 3.3 (según corresponda), y durante el período restante se lo podrá ver usando la interfaz gráfica del usuario del Software, por los
medios descritos en el Manual del Usuario.
3.6. Si Usted adquirió el Software, el cual está destinado a utilizarse en más de una Computadora, entonces Su Licencia para Usar el Software está limitada al período de tiempo desde la fecha de activación del Software o instalación del
archivo de clave de licencia en la primera Computadora.
3.7. Sin perjuicio de cualquier otro recurso que el Titular del derecho pueda tener conforme a derecho o en virtud del sistema de equidad, en el supuesto en que usted incurra en una violación de alguno de los términos y condiciones del
presente Contrato, el Titular del derecho tendrá, en cualquier momento y sin que deba cursarle ningún tipo de notificación, el derecho de rescindir la presente Licencia de uso del Software sin reintegrarle el precio de compra o una parte de él.
3.8. Usted acepta que al usar el Software y al usar cualquier tipo de informe o información obtenida como resultado del uso de este Software, usted cumplirá con todas las leyes y reglamentaciones internacionales, nacionales, estatales,
regionales y locales pertinentes, entre las que se incluyen, aunque no por ello taxativamente, las leyes de privacidad, derecho de autor, control de exportación y obscenidades.
3.9. Excepto que se estipule expresamente lo contrario en el presente, usted no podrá transferir ni ceder ninguno de los derechos que se le otorgan en virtud del presente Contrato, ni tampoco ninguna de sus obligaciones en virtud de lo que en él se establece.
3.10. El Titular del derecho se reserva el derecho de limitar la posibilidad de activación fuera de la región donde se adquirió el Software del Titular del derecho y/o sus Socios
3.11. Si Usted ha adquirido el Software con un código de activación válido para la localización del idioma del Software de esa región donde se adquirió del Titular del derecho o de sus Socios, Usted no puede activar el Software utilizando el código de activación diseñado para otra localización de idioma.
3.12. En el caso de las limitaciones especificadas en las Cláusulas 3.10 y 3.11, la información acerca de estas limitaciones se indica en el paquete y/o en el sitio web del Titular del derecho y/o sus Socios.
4. Soporte técnico
4.1. Se le brinda el Soporte técnico que se describe en la Cláusula 2.6 del presente Contrato una vez que instala la
última Actualización del Software (excepto en el caso de una versión de prueba del Software).
Servicio de soporte técnico: http://support.kaspersky.com
5. Recopilación de información
5.1. Al haber aceptado los términos y condiciones del presente Contrato, usted acepta proporcionar información al
Titular del derecho en relación con los archivos ejecutables y sus sumas de verificación con el fin de mejorar su nivel de protección de seguridad.
5.2. Para optimizar la conciencia en materia de seguridad con respecto a las nuevas amenazas y sus orígenes, pero también para mejorar su nivel de protección de seguridad, el Titular del derecho, con su consentimiento, el cual ha sido explícitamente confirmado en la Declaración de recopilación de datos de Red de seguridad de Kaspersky, goza expresamente del derecho de recibir dicha información. Usted puede desactivar el servicio de Red de seguridad de Kaspersky durante la instalación. Además, usted puede activar y desactivar el servicio de Red de seguridad de Kaspersky en cualquier momento en la página de opciones del Software.
G U Í A D E L U S U A R I O
12
Asimismo, usted reconoce y acepta que cualquier tipo de información recopilada por el Titular del derecho puede ser utilizada para llevar un registro y publicar informes sobre las tendencias en el riesgo para la seguridad, según el criterio único y exclusivo del Titular del derecho.
5.3. El Software no procesa ningún tipo de dato que pueda identificarlo en forma personal y no combina los datos de procesamiento con ningún tipo de información personal.
5.4. Si no desea que se envíe la información recopilada por el Software al Titular del derecho, usted no debe activar y/o desactivar el servicio de Red de seguridad de Kaspersky.
6. Limitaciones
6.1. Usted no emulará, ni clonará, arrendará, prestará, alquilará, venderá, modificará, descompilará o revertirá la
ingeniería del Software y tampoco desarmará ni creará obras derivadas a partir del Software o alguna parte de él, con la exclusiva excepción de un derecho no susceptible de desistimiento que pueda conferirle la legislación pertinente y, de otro modo, usted no reducirá ninguna parte del Software a una forma que pueda ser leída por los seres humanos ni transferirá el Software otorgado en licencia ni ningún subconjunto del Software concedido en licencia, y tampoco permitirá que un tercero lo haga, excepto en la medida en que la ley aplicable prohíba expresamente la restricción que antecede. Ni el código binario ni el código fuente del Software podrán ser utilizados o sometidos a un proceso de ingeniería inversa para recrear el algoritmo del programa, que está patentado. El Titular del derecho y/o sus proveedores, según corresponda, se reservan todos los derechos que no se otorgan expresamente en el presente. Todo uso no autorizado del Software dará lugar a la rescisión inmediata y automática de este Contrato y la Licencia que se otorga en el presente, y podrá dar lugar a un proceso penal y/o civil en su contra.
6.2. Usted no transferirá los derechos de uso del Software a ningún tercero, excepto conforme se establece en la Cláusula 2.5 del presente Contrato.
6.3. Usted no proporcionará el código de activación y/o el archivo de llave de la licencia a ningún tercero ni permitirá que un tercero acceda a dicho código de activación y/o llave de licencia, los cuales son considerados datos confidenciales del Titular del derecho, y tomará todos los recaudos razonables para proteger el código de activación y/o llave de licencia estrictamente confidenciales, siempre que pueda transferir el código de activación y/o llave de licencia a un tercero, conforme se establece en la Cláusula 2.5 del presente Contrato.
6.4. Usted no arrendará, ni alquilará o prestará el Software a ningún tercero.
6.5. Usted no utilizará el Software en la creación de datos o software que se usen para la detección, el bloqueo o el
tratamiento de las amenazas que se describen en el Manual del Usuario.
6.6. El Titular del derecho tiene el derecho de bloquear el archivo de llave o rescindir su Licencia de uso del Software en
el supuesto en que usted viole alguno de los términos y condiciones del presente Contrato, y sin que deba darle un
reembolso.
6.7. Si usted está utilizando la versión de prueba del Software, usted no tiene el derecho de recibir el Soporte técnico que se especifica en la Cláusula 4 del presente Contrato, y tampoco tiene el derecho de transferir la licencia o los derechos de uso del Software a ningún tercero.
7. Garantía limitada y exención de responsabilidad
7.1. El Titular del derecho garantiza que el Software se desempeñará sustancialmente de acuerdo con las
especificaciones y descripciones que se establecen en el Manual del Usuario, siempre que, no obstante ello, dicha
garantía limitada no se aplique a lo siguiente: (w) Las deficiencias de su Computadora y la violación asociada para las que el Titular del derecho renuncia expresamente a cualquier responsabilidad de garantía; (x) el mal funcionamiento, los
defectos o fallas que surgen del uso indebido; el abuso; los accidentes; la negligencia; la instalación, operación o mantenimiento inadecuados; el robo; el vandalismo; los hechos de fuerza mayor; los actos de terrorismo; las
interrupciones o sobrecargas en el suministro eléctrico; la muerte; la alteración o modificación no permitidas o las
reparaciones que realice alguien que no sea el Titular del derecho; o las acciones o las causas de terceros o suyas que trasciendan el control razonable del Titular del derecho; (y) cualquier defecto que usted no haya informado al Titular del
derecho a la mayor brevedad posible después de ocurrida la primera aparición del defecto; y (z) la incompatibilidad causada por algún componente de hardware y/o software instalado en su Computadora.
Í N D I C E D E C O N T E N I D O
13
7.2. Usted reconoce, acepta y conviene que ningún software está exento de errores y se le aconseja que haga una copia de resguardo de la Computadora con la frecuencia y confiabilidad que usted pueda considerar adecuadas.
7.3. El Titular del derecho no ofrece ninguna garantía de que el Software funcionará correctamente en caso de registrarse violaciones de los términos que se describen en el Manual del Usuario o en el presente Contrato.
7.4. El Titular del derecho no garantiza que el Software funcionará correctamente si usted no descarga regularmente las Actualizaciones que se especifican en la Cláusula 2.6 del presente Contrato.
7.5. El Titular del derecho no garantiza la protección contra las amenazas que se describen en el Manual del Usuario tras la expiración del período especificado en las Cláusulas 3.2 o 3.3 del presente Contrato o una vez que se rescinde la
Licencia de uso del Software por cualquier motivo.
7.6. EL SOFTWARE SE PROPORCIONA "TAL COMO ESTÁ", Y EL TITULAR DEL DERECHO NO FORMULA NINGÚN TIPO DE DECLARACIONES Y NO DA NINGÚN TIPO DE GARANTÍAS CON RESPECTO A SU USO O DESEMPEÑO.
EXCEPTO EN EL CASO DE ALGUNA GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO CUYO ALCANCE NO
PUEDA SER EXCLUIDO O LIMITADO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS NO
FORMULAN NINGÚN TIPO DE GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO (TANTO EXPRESO COMO IMPLÍCITO, YA SEA CONFORME A DERECHO, DE ACUERDO CON EL DERECHO COMÚN, LAS COSTUMBRES, EL USO O DE OTRO MODO) CON RESPECTO A CUALQUIER CUESTIÓN, ENTRE LAS QUE SE INCLUYEN, AUNQUE NO TAXATIVAMENTE, LA NO VIOLACIÓN DE LOS DERECHOS DE TERCEROS, LA COMERCIABILIDAD, LA CALIDAD SATISFACTORIA, LA INTEGRACIÓN O SU POSIBILIDAD DE APLICACIÓN A UN FIN PARTICULAR.
USTED ASUME TODAS LAS FALLAS, Y LA TOTALIDAD DEL RIESGO EN LO QUE SE REFIERE AL DESEMPEÑO Y LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE PARA ALCANZAR LOS RESULTADOS QUE USTED
PRETENDE, Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS OBTENIDOS CON EL SOFTWARE. SIN LIMITAR LAS DISPOSICIONES QUE ANTECEDEN, EL TITULAR DEL DERECHO NO FORMULA NINGÚN TIPO DE DECLARACIÓN Y NO DA GARANTÍA ALGUNA DE QUE EL SOFTWARE ESTÁ LIBRE DE ERRORES O EXENTO DE INTERRUPCIONES U OTRO TIPO DE FALLAS O DE QUE EL SOFTWARE CUMPLIRÁ CON ALGUNO O TODOS
SUS REQUISITOS, INDEPENDIENTEMENTE DE QUE HAYAN SIDO O NO INFORMADOS AL TITULAR DEL DERECHO.
8. Exclusión y limitación de la responsabilidad
8.1. EN EL GRADO MÁXIMO PERMITIDO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO O SUS SOCIOS
EN NINGÚN CASO SERÁN RESPONSABLES POR AQUELLOS DAÑOS Y PERJUICIOS ESPECIALES,
INCIDENTALES, PUNITIVOS, INDIRECTOS O CONSECUENTES, SIN IMPORTAR SU TIPO Y NATURALEZA (ENTRE
LOS QUE SE INCLUYEN, AUNQUE NO TAXATIVAMENTE, LOS DAÑOS Y PERJUICIOS POR LUCRO CESANTE O POR INFORMACIÓN CONFIDENCIAL O DE OTRO TIPO, ASÍ COMO POR INTERRUPCIÓN DE LA ACTIVIDAD COMERCIAL, PÉRDIDA DE PRIVACIDAD, CORRUPCIÓN, DAÑO Y PÉRDIDA DE DATOS O PROGRAMAS, IMPOSIBILIDAD DE CUMPLIR CON ALGÚN DEBER, ENTRE ELLOS UN DEBER ESTABLECIDO POR LEY, EL DEBER DE BUENA FE O EL DEBER DE EJERCER UN CUIDADO RAZONABLE, NEGLIGENCIA, PÉRDIDA ECONÓMICA O POR CUALQUIER OTRA CLASE DE PÉRDIDA PECUNIARIA O DE OTRO TIPO, SIN IMPORTAR SU ÍNDOLE Y NATURALEZA) QUE PUEDA SURGIR O, DE ALGÚN MODO, GUARDAR RELACIÓN CON EL USO O LA IMPOSIBILIDAD DE USAR EL SOFTWARE, LA PRESTACIÓN O FALTA DE PRESTACIÓN DEL SERVICIO DE SOPORTE U OTRO TIPO DE SERVICIOS, LA INFORMACIÓN, EL SOFTWARE, Y LOS CONTENIDOS RELACIONADOS A TRAVÉS DEL SOFTWARE O DE OTRA FORMA QUE PUEDAN SURGIR DEL USO DEL SOFTWARE O, DE LO CONTRARIO, EN VIRTUD O EN RELACIÓN CON UNA DISPOSICIÓN INCLUIDA EN EL PRESENTE CONTRATO, QUE PUEDA TENER LUGAR A PARTIR DE ALGÚN INCUMPLIMIENTO DEL CONTRATO O DE UN ILÍCITO (ENTRE LOS QUE SE INCLUYEN NEGLIGENCIA, DECLARACIONES FALSAS, CUALQUIER TIPO DE OBLIGACIÓN O DEBER DE ESTRICTA RESPONSABILIDAD), O CUALQUIER TIPO DE INCUMPLIMIENTO DE ALGÚN DEBER ESTABLECIDO POR LEY, O CUALQUIER CLASE DE INCUMPLIMIENTO DE LA GARANTÍA DEL
TITULAR DEL DERECHO O DE CUALQUIERA DE SUS SOCIOS, AUN CUANDO EL TITULAR DEL DERECHO O ALGUNO DE SUS SOCIOS PUEDAN HABER SIDO INFORMADOS DE LA POSIBILIDAD DE QUE SE SUSCITARAN TALES DAÑOS Y PERJUICIOS.
USTED ACEPTA QUE, EN CASO DE QUE EL TITULAR DEL DERECHO Y/O SUS SOCIOS FUERAN HALLADOS
RESPONSABLES, LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS SE VERÁ LIMITADA A
LOS COSTOS DEL SOFTWARE. LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS EN
NINGÚN CASO SUPERARÁ LOS CARGOS QUE SE HAN PAGADO AL TITULAR DEL DERECHO O AL SOCIO (SEGÚN CORRESPONDA) POR EL SOFTWARE.
NADA DE LO ESTIPULADO EN EL PRESENTE EXCLUYE O LIMITA NINGÚN TIPO DE RECLAMO POR MUERTE O LESIONES PERSONALES. ASIMISMO, EN CASO DE QUE ALGUNA RENUNCIA, EXCLUSIÓN O LIMITACIÓN
INCLUIDA EN EL PRESENTE CONTRATO NO PUEDA SER EXCLUIDA O LIMITADA DE CONFORMIDAD CON LO
G U Í A D E L U S U A R I O
14
ESTABLECIDO POR LA LEY APLICABLE, SOLAMENTE DICHA RENUNCIA, EXCLUSIÓN O LIMITACIÓN NO TENDRÁ APLICACIÓN PARA USTED, Y USTED SEGUIRÁ ESTANDO OBLIGADO POR LA TOTALIDAD DE LAS
RENUNCIAS, EXCLUSIONES Y LIMITACIONES RESTANTES.
9. GNU y otras licencias de terceros
9.1. El Software puede incluir ciertos programas de software para los que se da una licencia (o sublicencia) al usuario en
virtud de la Licencia para el Público en general (General Public License, GPL) de GNU u otras licencias de software
gratuitas similares que, entre otras cosas, permiten que el usuario copie, modifique y redistribuya ciertos programas, o
partes de ellos, y tenga acceso al código fuente ("Software de fuente abierta"). Si tales licencias exigen que para un software dado que se distribuye a alguna persona en un formato binario ejecutable, el código fuente también esté a disposición de tales usuarios, en ese caso el código fuente debe estar a su disposición, y para ello debe enviar una solicitud a source@kaspersky.com o bien el código fuente será suministrado con el Software. Si las licencias para algún Software de fuente abierta exigen que el Titular del derecho otorgue los derechos de uso, copiado o modificación de un programa de Software de fuente abierta que sean más amplios que los derechos que se otorgan en el presente Contrato, en ese caso tales derechos tomarán precedencia con respecto a los derechos y restricciones que se
establecen en el presente.
10. Titularidad de la propiedad intelectual
10.1. Usted acepta que el Software y la autoría, los sistemas, ideas y métodos de operación, al igual que la
documentación y otro tipo de información que contenga el Software, son propiedad intelectual patentada y/o los valiosos secretos comerciales del Titular del derecho o sus socios, y que el Titular del derecho y sus socios, según corresponda, gozan de la protección de la ley civil y penal, así como de la ley de derechos de autor, secretos comerciales, marcas comerciales y patentes de la Federación Rusa, la Unión Europea y los Estados Unidos, al igual que de la protección de las leyes de otros países y de tratados internacionales. El presente Contrato no le confiere ningún tipo de derechos con
respecto a la propiedad intelectual, incluidas cualquiera de las Marcas comerciales o Marcas de servicio del Titular del derecho y/o sus socios (las "Marcas comerciales"). Usted podrá usar las Marcas comerciales solamente en la medida en
que lo haga para identificar la producción impresa que genera el Software, de conformidad con la práctica aceptada para marcas comerciales, lo que incluye la identificación del nombre del titular de la Marca comercial. Dicho uso de una Marca comercial no le confiere ningún tipo de derecho de titularidad con respecto a la Marca comercial. El Titular del derecho y/o sus socios poseen y retienen la totalidad de los derechos, títulos e intereses en y con respecto al Software, lo que incluye, aunque no taxativamente, cualquier tipo de corrección de errores, mejoras, Actualizaciones u otra clase
de modificaciones del Software, independientemente de que sean efectuadas por el Titular del derecho o por algún tercero, al igual que la totalidad de los derechos de autor, patentes, derechos de secreto comercial, marcas comerciales
y demás derechos de propiedad intelectual que se establezcan en él. La posesión, instalación o uso que usted haga del Software no le transfiere ningún título con respecto a la propiedad intelectual del Software, y usted no adquirirá ningún
tipo de derecho con respecto al Software, excepto por los que se establecen expresamente en el presente Contrato.
Todas las copias del Software que se realicen en virtud del presente deben contener los mismos avisos de índole propietaria que aparecen en el Software. Excepto que se lo estipule en el presente, este Contrato no le confiere ningún
tipo de derecho de propiedad intelectual con respecto al Software, y usted reconoce que la Licencia, tal como se define
en más detalle en el presente, concedida en virtud del presente Contrato, solamente le confiere un derecho de uso limitado en virtud de los términos y condiciones del presente Contrato. El Titular del derecho se reserva todos los
derechos que no le son expresamente conferidos a usted en el presente Contrato.
10.2. Usted se compromete a no modificar ni alterar el Software de manera alguna. Usted no deberá retirar o alterar ningún aviso de derecho de autor u otro tipo de aviso de carácter propietario de ninguna copia del Software.
11. Ley rectora; arbitraje
11.1. El presente Contrato se regirá e interpretará de conformidad con las leyes de la Federación Rusa, sin hacer
referencia a las normas y principios sobre conflictos de leyes. El presente Contrato no se regirá por la Convención de las Naciones Unidas sobre Contratos de Compraventa Internacional de Mercaderías, cuya aplicación queda expresamente excluida. Toda disputa que pueda surgir de la interpretación o aplicación de los términos del presente Contrato o de alguna violación de este se resolverá, a menos que se resuelva por negociación directa, en la Corte Internacional de Arbitraje Comercial de la Cámara de Comercio e Industria de la Federación Rusa en Moscú, Federación Rusa. Todo laudo pronunciado por el árbitro tendrá carácter definitivo y vinculante para las partes y cualquier tribunal con jurisdicción competente podrá hacer valer toda sentencia que emane de dicho laudo arbitral. Nada de lo dispuesto en esta Sección 11 impedirá que una Parte trate de obtener una reparación imparcial de un tribunal con jurisdicción competente, tanto antes como durante o después de un proceso de arbitraje.
Í N D I C E D E C O N T E N I D O
15
12. Plazo para el inicio de acciones
12.1. Ninguna de las partes podrá iniciar una acción, independientemente de su forma, que surja de las transacciones
que se llevan a cabo en virtud del presente Contrato más de un (1) año después de la fecha en que surge el derecho de acción o del momento en que se lo descubrió, excepto en el caso de una acción por infracción de los derechos de propiedad intelectual, la cual podrá ser iniciada dentro del plazo máximo reglamentario aplicable.
13. Totalidad del acuerdo; divisibilidad; sin renuncia
13.1. El presente Contrato constituye la totalidad del acuerdo entre usted y el Titular del derecho y revoca cualquier otro
acuerdo, propuesta, comunicación o publicidad previos, expresados en forma verbal o escrita, con respecto al Software o al asunto del presente Contrato. Usted reconoce que ha leído el presente Contrato, que lo comprende y acepta estar obligado por sus términos. Si un tribunal con jurisdicción competente considera que alguna disposición del presente Contrato es inválida, nula o inaplicable por algún motivo, en forma total o parcial, se interpretará dicha disposición de un modo más acotado de modo tal que pase a ser legal y aplicable, y la totalidad del Contrato no perderá valor debido a ello, y el resto del Contrato seguirá teniendo pleno vigor y efecto, en el máximo grado permitido por la ley o el sistema de equidad, pero siempre preservando, en el máximo grado posible, su intención original. Ninguna renuncia a alguna disposición o condición establecida en el presente tendrá validez a menos que se la exprese por escrito y tenga su firma
y la firma de un representante autorizado del Titular del derecho, siempre que ninguna renuncia a un incumplimiento de una de las disposiciones del presente Contrato constituya una renuncia a un incumplimiento previo, simultáneo o posterior. El hecho de que el Titular del derecho no insista o no haga valer el estricto cumplimiento de alguna
disposición del presente Contrato o alguno de sus derechos, no podrá ser considerado como una renuncia a tal disposición o derecho.
14. Información de contacto del Titular del derecho
Si tiene alguna pregunta en relación con el presente Contrato o si desea contactarse con el Titular del derecho por algún motivo, comuníquese con nuestro Departamento de Servicio al Cliente, a:
Kaspersky Lab ZAO, 10 build. 1, 1st Volokolamsky Proezd Moscow, 123060 Russian Federation
Tel.: +7-495-797-8700 Fax: +7-495-645-7939
Correo electrónico: info@kaspersky.com
Sitio web: http://www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Todos los derechos reservados. El Software y cualquier tipo de documentación que lo acompaña gozan del derecho de autor y están protegidos por las leyes de derecho de autor y los tratados
internacionales de derechos de autor, al igual que por otras leyes y tratados de propiedad intelectual.
16

ACERCA DE ESTA GUÍA

EN ESTA SECCIÓN:
En este documento ......................................................................................................................................................... 16
Convenciones del documento ......................................................................................................................................... 17
Este documento es la guía para instalar, configurar y manejar Kaspersky PURE (en adelante Kaspersky PURE). El documento va dirigido a un público muy amplio. Los usuarios de la aplicación deberían ser capaces de manejar un equipo personal en un nivel básico; es decir, estar familiarizados con la interfaz del sistema operativo Microsoft Windows y saber cómo navegar por él, así como poder utilizar programas populares de correo electrónico e Internet, como
Microsoft Office Outlook y Microsoft Internet Explorer.
El objetivo del documento es:
Ayudar a los usuarios a instalar la aplicación en su equipo, activarlo y configurar las tareas del usuario.
Ofrecer una fuente disponible de información sobre problemas relacionados con la aplicación.
Proporcionar fuentes alternativas de información sobre la aplicación y sobre las distintas formas de obtener
Soporte Técnico.

EN ESTE DOCUMENTO

La Guía de usuario de Kaspersky PURE se compone de las siguientes secciones principales:
Fuentes adicionales de información
Esta sección contiene una descripción de las fuentes adicionales de información relacionadas con la aplicación y un recurso de Internet donde puede definir la aplicación, compartir ideas, realizar comentarios y obtener respuestas.
Kaspersky PURE
En esta sección se incluye la descripción de las nuevas funcionalidades de la aplicación, además de una breve exposición sobre sus componentes y funcionalidades básicas. Explica la finalidad de cada componente del paquete de producto y presenta una amplia gama de servicios disponibles para usuarios registrados. Esta sección contiene los requisitos de hardware y software que el equipo debe cumplir para la instalación de Kaspersky PURE.
Instalación y eliminación de la aplicación
Esta sección contiene instrucciones que le ayudarán a instalar la aplicación en el equipo y a actualizar la versión anterior. Esta sección también describe el procedimiento de desinstalación de la aplicación.
Administración de la licencia
Esta sección contiene información referente a la licencia de uso del producto. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre cómo obtener información referente a la licencia vigente. En esta sección también obtendrá información acerca de la ampliación automática de la licencia y dónde obtener información referente a la licencia actual.
A C E R C A D E E S T A G U Í A
17
TEXTO DE EJEMPLO
DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO
Tenga en cuenta que...
Las advertencias están resaltadas en rojo y en un marco. Las advertencias contienen información importante, por ejemplo, en relación a operaciones del
equipo que son esenciales para su seguridad.
Interfaz de la aplicación
Esta sección contiene una descripción de los componentes básicos de la interfaz del usuario de la aplicación: iconos y menú contextual, ventana principal de la aplicación, ventana de configuración y ventanas de notificación.
Inicio y detención de la aplicación
Esta sección contiene información referente al inicio y cierre de la aplicación.
Estado de la protección de la red doméstica
Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se encuentra amenazada, y sobre cómo eliminar las amenazas identificadas. En esta sección, también puede encontrar información sobre cómo activar, desactivar y suspender la protección cuando trabaja con Kaspersky PURE.
Resolución de las tareas frecuentes
Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de usuarios cuando trabajan con la aplicación.
Parámetros avanzados de la aplicación
Esta sección contiene una descripción detallada de cada componente y de su instalación con el fin de proporcionar la máxima protección flexible.
Comprobación de la consistencia de la configuración de la aplicación
Esta sección contiene recomendaciones sobre cómo verificar que los componentes de la aplicación se ejecutan
correctamente.
Contacto con el Servicio de Soporte Técnico
Esta sección contiene recomendaciones con respecto al contacto con Kaspersky Lab desde la Cuenta Kaspersky del sitio Web del Servicio de Soporte Técnico y telefónico.
Aplicaciones
Esta sección incluye información de referencia que completa el texto del documento.
Glosario
Esta sección contiene la lista de términos utilizados en los documentos y sus definiciones.

CONVENCIONES DEL DOCUMENTO

Las convenciones del documento utilizadas en esta guía se describen en la siguiente tabla.
Table 1. Convenciones del documento
G U Í A D E L U S U A R I O
18
TEXTO DE EJEMPLO
DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO
Se recomienda usar...
Las notas están resaltadas con un marco. Las notas incluyen información
adicional y de referencia.
Ejemplo:
...
Los ejemplos se proporcionan en cada sección, con un fondo amarillo y debajo
del encabezado "Ejemplo".
Actualización significa...
Los nuevos términos están marcados en cursiva.
ALT+F4
Los nombres de las teclas del teclado aparecen en negrita y en mayúsculas. Los nombres de las teclas unidos al signo "+" indican el uso de una combinación
de teclas.
Activar
Los nombres de los elementos de la interfaz, por ejemplo, campos de entrada, comandos del menú, botones, etc., se marcan en negrita.
Para configurar la planificación
de una tarea:
Las frases introductorias de las instrucciones están en cursiva.
ayuda
El texto de la línea de comandos o el texto de los mensajes que aparecen en
pantalla tienen una fuente especial.
<Dirección IP del equipo>
Las variables se ponen entre corchetes angulares. Las variables se sustituyen por sus valores correspondientes en cada caso, y los corchetes angulares se omiten.
19

FUENTES ADICIONALES DE INFORMACIÓN

EN ESTA SECCIÓN:

Fuentes de información para búsquedas personalizadas ............................................................................................... 19

Foro Web sobre aplicaciones Kaspersky Lab ................................................................................................................. 20
Contacto con el Departamento de ventas ....................................................................................................................... 20
Contacto con el Grupo de desarrollo de documentación ................................................................................................ 20
Si tiene preguntas sobre la elección, compra, instalación o uso de Kaspersky PURE, podrá consultar distintas fuentes de
información disponibles. Podrá elegir la fuente de información más adecuada en relación con el nivel de importancia y la
urgencia de su pregunta.
FUENTES DE INFORMACIÓN PARA BÚSQUEDAS
PERSONALIZADAS
Kaspersky Lab le proporciona las siguientes fuentes de información en relación con la aplicación:
Página de la aplicación en el sitio Web de Kaspersky Lab
Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos)
Página de servicio de Respuesta Rápida (FastTrack Support)
Sistema de ayuda
Página de la aplicación en el sitio Web de Kaspersky Lab
Esta página http://www.kaspersky.com/sp/kaspersky-pure proporciona información general acerca de la aplicación, sus características y sus opciones.
Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o
Knowledge Base)
En esta página http://support.kaspersky.com/sp/pure encontrará artículos creados por los especialistas del Servicio
de Soporte Técnico.
Estos artículos contienen información útil, consejos y preguntas frecuentes (FAQ) acerca de la compra, instalación y uso de la aplicación. Están ordenadas por asunto; por ejemplo, la administración de la licencia del producto, la configuración de la actualización o la eliminación de fallos de funcionamiento. Estos artículos no sólo proporcionan respuestas a preguntas acerca de esta aplicación, sino también a las relacionadas con otros productos de Kaspersky Lab. Asimismo, en estos artículos se pueden incluir noticias del Servicio de Soporte Técnico.
Servicio de Respuesta Rápida (FastTrack Support)
En esta página del Servicio de Soporte Técnico, puede buscar la base de datos de preguntas frecuentes (FAQ) con respuestas relacionadas con el funcionamiento de la aplicación. Para usar este servicio, se necesita una conexión a
Internet.
Para abrir la página del servicio, en la ventana principal de la aplicación, haga clic en el vínculo Soporte y, en
la ventana que aparece, haga clic en Respuesta rápida.
G U Í A D E L U S U A R I O
20
Sistema de ayuda
El paquete de instalación de la aplicación contiene el archivo de Ayuda completa y contextual con información acerca de cómo administrar la protección del equipo (ver el estado de la protección, analizar diversas zonas del equipo busca de virus, ejecutar otras tareas), con descripciones de cada ventana de la aplicación, incluyendo la lista y descripción de los parámetros correspondientes, y con la lista de tareas para ejecutar.
Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en F1.

FORO WEB SOBRE APLICACIONES KASPERSKY LAB

Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros
usuarios en nuestro foro en la dirección http://forum.kaspersky.com.
Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos y utilizar el motor de búsqueda.

CONTACTO CON EL DEPARTAMENTO DE VENTAS

Si tiene preguntas sobre cómo seleccionar o adquirir Kaspersky Internet Security, o sobre cómo ampliar su licencia,
puede ponerse en contacto con el Departamento comercial (http://www.kaspersky.com/sp/contacts).
Puede contactar con el Departamento de Ventas a través del siguiente correo electrónico: retail@kaspersky.es.
CONTACTO CON EL GRUPO DE DESARROLLO DE
DOCUMENTACIÓN
Si tiene cualquier pregunta relacionada con la documentación, ha detectado un error o desea dejar un comentario, puede ponerse en contacto con el grupo de desarrollo de documentación. Para ponerse en contacto con el Grupo de desarrollo de la documentación, envíe un correo electrónico a docfeedback@kaspersky.com. Escriba "Comentario sobre
la Ayuda de Kaspersky: Kaspersky PURE" en el asunto del mensaje.
21

KASPERSKY PURE

EN ESTA SECCIÓN:
Kit de distribución ............................................................................................................................................................ 21
Configuración de la protección de una red doméstica .................................................................................................... 22
Servicio para usuarios registrados .................................................................................................................................. 24
Requisitos de hardware y software ................................................................................................................................. 25
En esta sección se incluye la descripción de las nuevas funcionalidades de la aplicación, además de una breve exposición sobre sus componentes y funcionalidades básicas. Explica la finalidad de cada componente del paquete de producto y presenta una amplia gama de servicios disponibles para usuarios registrados. Esta sección contiene los requisitos de hardware y software que el equipo debe cumplir para la instalación de Kaspersky PURE.

KIT DE DISTRIBUCIÓN

Puede adquirir el producto de Kaspersky PURE a través de nuestros distribuidores, o comprar la versión online en tiendas de Internet, como en la sección de la e-tienda de www.kasperskytienda.com/sp.
Si compra el producto físico,, la caja incluirá lo siguiente:
Un sobre sellado con el CD de instalación, en el que están los archivos del programa y la documentación en
formato PDF.
Documentación impresa, en particular la guía de inicio rápido y la guía del usuario.
Contrato de licencia (dependiendo de la región).
Tarjeta de activación que contiene un código de activación e instrucciones sobre la activación de la aplicación
(depende de la región).
El Contrato de licencia de usuario final es un contrato legal celebrado entre usted y Kaspersky Lab, que establece los términos de uso del producto de software que ha adquirido.
Lea con detenimiento el Contrato de licencia de usuario final!
Si no está de acuerdo con los términos del contrato, puede devolver el producto al distribuidor en el que lo adquirió y se le reembolsará el importe abonado por el programa, siempre y cuando el sobre en el que se incluye el disco de instalación permanezca sellado.
Al abrir el sobre del disco de instalación, acepta todos los términos del contrato de licencia del usuario final.
Antes de romper el precinto del sobre del disco de instalación, lea detenidamente el contrato.
Si adquiere Kaspersky PURE de la tienda electrónica, descargará el producto del sitio Web de Kaspersky Lab; la presente guía del usuario está incluida en el paquete de instalación. Recibirá un código de activación a través del correo electrónico una vez que haya realizado el pago.
22
CONFIGURACIÓN DE LA PROTECCIÓN DE UNA RED
DOMÉSTICA
Kaspersky PURE le ofrece protección de tipo todo incluido para su red doméstica. La protección todo incluido quiere decir protección para los equipos, los datos y los usuarios, así como administración remota de Kaspersky PURE en
todos los equipos en red.
Kaspersky PURE incorpora varios módulos funcionales para realizar tareas de protección todo incluido.
Protección del equipo
Los componentes de protección se han diseñado para proteger los equipos contra amenazas conocidas y nuevas, ataques a través de la red y de piratas, correo no deseado y otra información indeseada. Todos los tipos de amenaza se procesan con un componente de protección individual (consulte la descripción de los componentes en esta sección). Se
pueden activar o desactivar los componentes de forma independiente y configurarlos respectivamente.
Además de la protección permanente de los componentes de seguridad, le recomendamos que analice con regularidad su equipo en busca de virus. Esto es necesario para controlar los riesgos de propagación de programas maliciosos que
no han sido descubiertos por los componentes de protección, ya sea debido a que el nivel de seguridad esté definido en un nivel demasiado bajo o por otras razones.
Para mantener Kaspersky PURE actualizado, debe actualizar las bases y los módulos de software utilizados por la
aplicación.
Si la seguridad de cualquier aplicación suscita dudas, podrá ejecutarlas en un entorno seguro.
Determinadas tareas específicas que deben aplicarse ocasionalmente (por ejemplo, configurar Microsoft Internet
Explorer o borrar el rastro de la actividad del usuario en el sistema) pueden realizarse con la ayuda de asistentes y herramientas adicionales.
Los siguientes componentes de protección proporcionan la defensa en tiempo real de su equipo:
Antivirus de archivos
El componente Antivirus de archivos protege el equipo contra la infección del sistema de archivos. El componente se inicia al arrancar el sistema operativo, permanece de forma continua en la memoria RAM del equipo y analiza todos los archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas. Kaspersky PURE
intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos. Sólo se podrá seguir trabajando con el archivo si no está infectado o si ha sido neutralizado con éxito por la aplicación. Si, por cualquier motivo, no es posible desinfectar un archivo, se eliminará. Se guardará el archivo en el respaldo o se moverá a la cuarentena.
Antivirus del correo
El componente Antivirus del correo analiza el correo entrante y saliente en su equipo. El correo sólo se distribuye a su destinatario cuando no contiene objetos peligrosos.
Antivirus Internet
El componente Antivirus Internet intercepta y bloquea los scripts de los sitios Web que supongan una amenaza.
Todo el tráfico Web se somete a una supervisión. Adicionalmente, el componente bloquea el acceso a sitios Web
maliciosos.
Antivirus para chat
El componente Antivirus para chat asegura la utilización segura de servicios de mensajería Internet. El componente protege la información que entra en su equipo a través de protocolos de mensajería instantánea. El componente Antivirus para chat refuerza la seguridad de uso con diferentes aplicaciones de mensajería instantánea.
K A S P E R S K Y P U R E
23
Protección proactiva
El componente de Protección proactiva permite detectar un nuevo programa malicioso antes de que realice alguna operación maliciosa. El funcionamiento del componente se basa en la supervisión y el análisis del comportamiento de todas las aplicaciones instaladas en el equipo. En función de las acciones realizadas por cada aplicación, Kaspersky PURE decide si esta es potencialmente peligrosa. De este modo su equipo está protegido no sólo contra los virus conocidos, sino también contra aquellos que quizás no han sido descubiertos todavía.
Control de aplicaciones
El componente Control de aplicaciones registra las acciones que realizan las aplicaciones en el sistema y
administra las actividades de las aplicaciones según el grupo al que el componente las asigna. Se define un
conjunto de reglas para cada grupo de la aplicación. Estas reglas administran el acceso de las aplicaciones a diferentes recursos del sistema operativo.
Firewall
El componente Firewall asegura su seguridad en entornos de redes locales y en Internet. El componente filtra toda la actividad de red mediante dos tipos de reglas: reglas para aplicaciones y reglas para paquetes.
Monitor de red.
El componente está diseñado para visualizar la actividad de red en tiempo real.
Prevención de intrusiones
El sistema de Prevención de intrusiones se inicia junto con el sistema operativo, y rastrea dentro del tráfico entrante
cualquier actividad característica de ataques a través de red. Una vez que se detecta un intento de ataque contra su
equipo, Kaspersky PURE bloquea cualquier actividad en la red del equipo atacante hacia su equipo.
Anti-Spam
El componente Anti-Spam se integra dentro del cliente de correo instalado en su equipo y supervisa todos los mensajes de correo entrante en busca de contenidos no deseados. Todos los mensajes con contenidos no
deseados aparecerán señalados con un encabezado especial. El componente también cuenta con opciones para configurar el procesamiento del correo no deseado (eliminar automáticamente, mover a una carpeta especial, etc.).
Antifraudes
El componente está integrado dentro de los componentes Antivirus Internet, Anti-Spam y Antivirus para chat, y
comprueba si las direcciones Web están incluidas en las listas de direcciones Web sospechosas o direcciones Web
fraudulentas.
Anti-Banner
El componente Anti-Banner bloquea los mensajes de publicidad que aparecen en pancartas incorporadas en las interfaces de diferentes programas instalados en su equipo o que se visualizan online.
Protección de datos
Las funciones Copia de Seguridad, Cifrado de datos y Administrador de Contraseñas se han diseñado para proteger de la pérdida de datos, los accesos no autorizados y los robos.
Copia de Seguridad
Los datos almacenados en un equipo pueden perderse debido a diversas cuestiones, como el impacto de un virus,
modificación o supresión de información por otro usuario, etc. Para evitar la perdida de información importante,
debe realizar respaldo de datos regularmente.
Copia de Seguridad crea copias de respaldo de los objetos en una memoria especial en el dispositivo seleccionado.
Para ello, debe configurar las tareas de Copia de Seguridad. Después de ejecutar la tarea manualmente o automáticamente, de acuerdo a un calendario, se crean las copias de respaldo de los archivos seleccionados en el
G U Í A D E L USU A R I O
24
almacenamiento. Si es necesario, se puede restaurar la versión requerida del archivo guardado a partir de la copia de respaldo. Por lo tanto, el respaldo realizado con regularidad garantiza la seguridad adicional de los datos.
Cifrado de datos
La información confidencial, que se guarda en modo electrónico, requiere protección avanzada contra el acceso no autorizado. El almacenamiento de datos en un contenedor cifrado proporciona esta protección.
El cifrado de datos permite crear contenedores especiales codificados en la unidad de disco elegida. En el sistema,
estos contenedores se muestran como unidades virtuales extraíbles. Para acceder a los datos del contenedor cifrado, debe introducir una contraseña.
Administrador de Contraseñas
Actualmente, se necesitan el registro y la introducción de datos de la cuenta para la autenticación para acceder a la mayoría de los servicios y recursos. Por razones de seguridad, no se recomienda el uso de cuentas de usuario idénticas para los diferentes recursos o la anotación de su nombre de usuario y contraseña. Como resultado de ello,
el usuario de hoy no es capaz de recordar grandes cantidades de datos de las cuentas, lo que hace que el
almacenamiento seguro de las contraseñas sea, en particular, muy útil.
El Administrador de Contraseñas permite almacenar diferentes datos de carácter personal en forma cifrada (por ejemplo, nombres de usuario, contraseñas, direcciones, números de teléfono y tarjeta de crédito). El acceso a los datos se protege con una Contraseña Maestra. Después de introducir la Contraseña Maestra, el Administrador de Contraseñas puede completar automáticamente diferentes campos de los formularios de autorización. Por lo tanto, usted debe recordar una sola Contraseña Maestra para gestionar todos los datos de la cuenta.
Control Parental
El Control Parental está diseñado para proteger a los niños y adolescentes de amenazas relacionadas con el uso de equipos e Internet.
El Control Parental permite definir restricciones flexibles sobre el acceso a recursos Web y aplicaciones para distintos usuarios en función de su edad. También le permite ver informes estadísticos sobre la actividad controlada del usuario.
Control de red doméstica
La red doméstica a menudo consta de varios equipos, lo que hace difícil de administrar la seguridad de la red. La vulnerabilidad de un equipo pone en peligro toda la red.
Control de red doméstica permite comenzar las tareas de análisis en busca de virus y actualizar tareas para toda la red o para equipos seleccionados, administrar las copias de respaldo de datos y configurar las opciones de Control Parental
en todos los equipos de dentro de la red directamente desde su área de trabajo. Esto garantiza la administración de la seguridad remota de todos los equipos en la red doméstica.

SERVICIO PARA USUARIOS REGISTRADOS

Kaspersky Lab ofrece a los usuarios registrados una serie de servicios que permiten un uso más eficaz de la aplicación.
Al comprar la licencia, se convierte en un usuario registrado, lo que le da derecho a beneficiarse de los siguientes servicios:
Actualización continua de las bases de datos de la aplicación y nuevas versiones del producto.
Consejos sobre la instalación, la configuración y el uso del producto a través del teléfono o de la Oficina
Personal.
Notificación de la aparición de nuevos productos de software de Kaspersky Lab y de la aparición de nuevos
virus en todo el mundo. Este servicio se les presta a los usuarios que se hayan suscrito a la recepción de
noticias de Kaspersky Lab en el sitio Web de servicio de soporte técnico (http://support.kaspersky.com/subscribe).
K A S P E R S K Y P U R E
25
No se asesora sobre problemas relacionados con el funcionamiento y el uso de sistemas operativos, software de otros fabricantes y distintas tecnologías.

REQUISITOS DE HARDWARE Y SOFTWARE

Para un funcionamiento apropiado de Kaspersky Pure, un equipo debe satisfacer los siguiente requisitos mínimos:
Requisitos generales:
500 MB de espacio libre en el disco duro.
CD-ROM (para la instalación de Kaspersky Pure de un CD de instalación).
Microsoft Internet Explorer 6.0 o más alto (para actualizar las bases de datos de la aplicación y los módulos de
software a través de Internet).
Microsoft Windows Installer 2.0.
El ratón.
La conexión a Internet para activar Kaspersky PURE.
Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3),
Microsoft Windows XP Professional x64 Edition (Service Pack 2):
procesador Intel Pentium a 300 MHz o superior (o un equivalente compatible).
256 MB libres de RAM.
Microsoft Windows Vista Home Basic (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Home Premium (32-
bit/64-bit, Service Pack 2), Microsoft Windows Vista Business (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Enterprise (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Ultimate (32-bit/64-bit, Service Pack 2):
Procesador Intel Pentium a 1 GHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible).
1 GB libres de RAM.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Intel Pentium 1 GHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible).
1 GB libres de RAM (32-bit); 2 GB libres de RAM (64-bit).
26
INSTALACIÓN Y ELIMINACIÓN DE LA
EN ESTA SECCIÓN:
Instalación de la aplicación ............................................................................................................................................. 26
Modificación, restauración y eliminación de la aplicación con el Asistente para la instalación ....................................... 35
APLICACIÓN
Esta sección contiene instrucciones que le ayudarán a instalar la aplicación en el equipo y a actualizar la versión anterior. Esta sección también describe el procedimiento de desinstalación de la aplicación.

INSTALACIÓN DE LA APLICACIÓN

Kaspersky PURE se instalará en su equipo de forma interactiva mediante el Asistente de instalación.
El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Anterior y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.
Antes de iniciar la instalación, se le recomienda cerrar todas las aplicaciones actualmente en ejecución.
Para instalar Kaspersky PURE en su equipo,
ejecute el archivo de instalación (un archivo con la extensión *.exe) desde el CD que contiene el producto.
La instalación de Kaspersky PURE desde el paquete de instalación descargado de Internet es idéntica a la instalación
desde el CD.
I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A AP L I C A C I Ó N
27
EN ESTA SECCIÓN:
Paso 1. Búsqueda de una versión más actualizada de la aplicación .............................................................................. 27
Paso 2. Verificación de que el sistema cumple los requisitos de instalación .................................................................. 28
Paso 3. Selección del tipo de instalación ........................................................................................................................ 28
Paso 4. Revisión del contrato de licencia ........................................................................................................................ 28
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 28
Paso 6. Selección de la carpeta de destino .................................................................................................................... 29
Paso 7. Selección de componentes de la aplicación para la instalación ......................................................................... 29
Paso 8. Búsqueda de otras aplicaciones antivirus .......................................................................................................... 30
Paso 9. Desactivación del firewall de Microsoft Windows ............................................................................................... 30
Paso 10. Preparación de la instalación ........................................................................................................................... 30
Paso 11. Instalación ........................................................................................................................................................ 31
Paso 12. Activación de la aplicación ............................................................................................................................... 31
Paso 13. Verificación de datos ........................................................................................................................................ 31
Paso 14. Registro de un usuario ..................................................................................................................................... 31
Paso 15. Fin de la activación .......................................................................................................................................... 32
Paso 16. Restricción del acceso a la aplicación .............................................................................................................. 32
Paso 17. Selección del modo de protección ................................................................................................................... 32
Paso 18. Configuración de las actualizaciones de la aplicación ..................................................................................... 33
Paso 19. Selección de amenazas detectadas ................................................................................................................. 33
Paso 20. Análisis del sistema .......................................................................................................................................... 34
Paso 21. Fin del Asistente ............................................................................................................................................... 34
Primeros pasos ............................................................................................................................................................... 34
PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA
APLICACIÓN
Antes de la configuración, el Asistente de instalación comprueba los servidores de actualización de Kaspersky Lab en busca de una versión más reciente de Kaspersky PURE.
Si no encuentra una versión del producto más reciente en los servidores de actualización de Kaspersky Lab, se iniciará el Asistente de configuración de la versión actual.
Si los servidores de actualización ofrecen una versión más reciente de Kaspersky PURE, verá una pantalla para descargarla e instalarla en el equipo. Le recomendamos que instale la nueva versión de la aplicación, ya que las
G U Í A D E L U S U A R I O
28
versiones más recientes incluyen más mejoras que le permiten garantizar una protección más fiable de su ordenador. Si cancela la descarga de una versión más reciente, se iniciará el Asistente de instalación de la versión actual. Si decide instalar la versión más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el Asistente de configuración de la nueva versión. Si quiere ver una descripción más detallada del procedimiento de instalación para la versión más reciente, consulte la documentación correspondiente.
PASO 2. VERIFICACIÓN DE QUE EL SISTEMA CUMPLE LOS
REQUISITOS DE INSTALACIÓN
Antes de instalar Kaspersky PURE en su equipo, el programa de instalación comprueba el sistema operativo y los paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación del producto (consulte la página 25). Además, el programa de instalación comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones. Si no se cumple alguno de los requisitos anteriores, se mostrará la notificación correspondiente en pantalla.

PASO 3. SELECCIÓN DEL TIPO DE INSTALACIÓN

En esta etapa puede elegir el tipo de instalación de Kaspersky PURE:
Instalación rápida. Al seleccionar esta opción (la casilla Instalación personalizada no está activada), se
instalará la aplicación en su equipo con los parámetros de protección recomendados por los expertos de Kaspersky Lab. El Asistente de instalación le ofrece ver el Contrato de licencia de usuario final y la Declaración de recopilación de datos de Kaspersky Security. A continuación, se instalará el programa en su equipo.
Instalación personalizada. Al seleccionar esta opción (la casilla Instalación personalizada está activada)
puede modificar los parámetros de instalación: puede elegir los componentes del programa que desea instalar y seleccionar la carpeta de instalación. Se especificarán los parámetros de protección recomendados por
Kaspersky Lab para cada uno de los componentes que haya seleccionado.
Sólo se recomienda el modo de instalación personalizada para los usuarios con experiencia.
Independientemente del modo de instalación, una vez completada puede activar Kaspersky PURE y configurar los parámetros de protección para evitar accesos no autorizados.
Para continuar con la instalación, haga clic en el botón Siguiente.

PASO 4. REVISIÓN DEL CONTRATO DE LICENCIA

En esta fase debe revisar el contrato de licencia que ha formalizado con Kaspersky Lab.
Lea detenidamente el contrato y, si acepta cada una de las condiciones, haga clic en el botón Acepto. La instalación de la aplicación continuará.
Para cancelar la instalación de la aplicación, haga clic en el botón Cancelar.

PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY SECURITY NETWORK

En este paso, podrá participar en Kaspersky Security Network. La participación en el programa implica el envío de información a Kaspersky Lab acerca de las nuevas amenazas detectadas en su equipo, las aplicaciones en ejecución y las aplicaciones descargadas con firma, junto con la única ID asignada a su equipo por Kaspersky PURE y la información de su sistema. Garantizamos que no enviaremos sus datos personales a terceras partes.
I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N
29
Revise la declaración de recopilación de datos de Kaspersky Security Network. Para leer la versión íntegra de la declaración, haga clic en el botón Contrato completo. Si acepta todos los apartados de la declaración, seleccione la
casilla Acepto las condiciones de participación en Kaspersky Security Network.
Para continuar con la instalación, haga clic en el botón Instalar (instalación rápida) o en el botón Siguiente (instalación personalizada).

PASO 6. SELECCIÓN DE LA CARPETA DE DESTINO

Este paso está disponible en el Asistente para la instalación si se selecciona instalación personalizada de Kaspersky
PURE (consulte la página 28). En la instalación estándar, este paso se omite y la aplicación se instala en la carpeta predefinida.
En esta etapa, puede seleccionar la carpeta en la que se instalará Kaspersky PURE. La ruta predeterminada es la siguiente:
<unidad> \ Archivos de programa \ Kaspersky Lab \ Kaspersky PURE – para sistemas de 32 bits;
<unidad> \ Archivos de programa (x86) \ Kaspersky Lab \ Kaspersky PURE – para sistemas de 64 bits;
Para instalar Kaspersky PURE en una carpeta diferente, especifique la ruta en el campo de entrada o haga clic en Examinar y seleccione la carpeta en la que se abre la ventana.
Tenga en cuenta las siguientes restricciones:
No se puede instalar la aplicación en unidades de red o extraíbles, ni en unidades virtuales creadas utilizando
el comando SUBST.
Es recomendable evitar instalar la aplicación en una carpeta que ya contenga archivos u otras carpetas, dado
que el acceso a esa carpeta para la edición pronto estará bloqueado.
La ruta a la carpeta de instalación no puede tener más de 200 caracteres ni contener caracteres especiales
/, ?,:, *, ", >, < y |.
Para continuar con la instalación, haga clic en el botón Siguiente.
PASO 7. SELECCIÓN DE COMPONENTES DE LA APLICACIÓN PARA LA
INSTALACIÓN
Este paso está disponible en el Asistente para la instalación si se selecciona instalación personalizada de Kaspersky
PURE (consulte la página 28). Este paso se ignora en la instalación estándar y la aplicación se instala en el equipo completamente.
En este paso, puede seleccionar los componentes de la aplicación que se instalarán en su equipo. De forma
predeterminada, se seleccionan todos los componentes de protección y el núcleo del programa.
Para decidir si instalar uno u otro componente, puede ver una breve descripción del componente que ha seleccionado que se muestra en la parte inferior de la ventana, y averiguar cuánto espacio libre en disco necesita para instalar dicho
componente.
Para seleccionar un componente para la instalación, haga clic en el icono que aparece junto al nombre del componente y seleccione Esta función se instalará en el disco duro local. Para cancelar la instalación del componente, seleccione
La característica completa no estará disponible. Tenga en cuenta que si cancela la instalación de los componentes
de antivirus, no tendrá protección contra numerosos programas peligrosos.
G U Í A D E L U S U A R I O
30
Para obtener información detallada sobre el espacio libre en disco de su equipo, haga clic en el botón Uso del disco. Se mostrará la información en la ventana que aparece.
Cuando haya terminado de seleccionar los componentes que quiere instalar, haga clic en el botón Siguiente. Para volver a la lista predeterminada de componentes para instalar, haga clic en el botón Restablecer.

PASO 8. BÚSQUEDA DE OTRAS APLICACIONES ANTIVIRUS

En este paso, el asistente busca otros programas antivirus, incluidos otros programas de Kaspersky Lab, que puedan entrar en conflicto con Kaspersky PURE.
Si se detectara alguna aplicación antivirus en su equipo, aparecerán en la pantalla. Se le solicitará que las desinstale antes de continuar con la instalación.
Para eliminar los programas antivirus que ha detectado, utilice el botón Quitar.
Para continuar con la instalación, haga clic en el botón Siguiente.

PASO 9. DESACTIVACIÓN DEL FIREWALL DE MICROSOFT WINDOWS

Este paso está disponible en el Asistente para la instalación si se ha instalado Kaspersky PURE en un equipo con el firewall de Microsoft Windows activado y el componente Firewall es uno de los que se está instalando.
En esta fase de la instalación de Kaspersky PURE puede desactivar el firewall integrado con Microsoft Windows. Kaspersky PURE incluye el componente Firewall que garantiza una protección total de sus actividades en la red. De esta manera, no es necesario utilizar la protección adicional ofrecida por el sistema operativo.
Si desea utilizar Firewall como la principal herramienta de protección para la actividad de red, haga clic en Siguiente. El firewall de Microsoft Windows se desactivará automáticamente.
Si desea proteger su equipo con el firewall de Microsoft Windows, seleccione la opción Mantener activo el Firewall de Microsoft Windows. En este caso, el componente Firewall se instalará pero permanecerá desactivado para evitar
conflictos en el funcionamiento de la aplicación.

PASO 10. PREPARACIÓN DE LA INSTALACIÓN

Este paso está disponible en el Asistente para la instalación si se selecciona instalación personalizada de Kaspersky
PURE (consulte la página 28). En la instalación estándar, este paso se ignora.
Este paso completa la preparación para instalar Kaspersky PURE en su equipo.
En la instalación inicial del programa, no desactive la casilla Proteger el proceso de instalación. Si se produce un error durante la instalación de la aplicación, activar la protección le permitirá realizar un procedimiento correcto para deshacer la instalación. Al intentar instalarlo de nuevo, recomendamos desactivar esta casilla.
Si está instalado la aplicación de forma remota mediante Windows Remote Desktop, se recomienda que desactive la
casilla Proteger el proceso de instalación. Si la casilla está activada, puede que el procedimiento de instalación quede incompleto o se ejecute de forma incorrecta.
Para seguir con el Asistente, haga clic en el botón Instalar.
Al instalar los componentes de Kaspersky PURE que interceptan el tráfico de red, pondrá fin a las conexiones de red actuales. La mayoría de las conexiones interrumpidas serán restauradas automáticamente tras una pausa.
Loading...
+ 275 hidden pages