Kaspersky Internet Security 2011 - Manual del Usuario

Page 1

Kaspersky Internet Security 2011

GUÍA DEL USUARIO VERSIÓN DE LA APLICA CIÓN: 11.0


Estimado usuario, Gracias por escoger nuestro producto. Esperamos que este documento le sea de utilidad y responda a la mayoría de sus preguntas. ¡Advertencia! El presente documento es propiedad de Kaspersky Lab ZAO (en adelante también denominado Kaspersky Lab):todos los derechos del presente documento están reservados por la normativa de copyright de la Federación Rusa y por los tratados internacionales. De acuerdo con la normativa de la Federación Rusa, la reproducción y la distribución ilegal del presente documento o de sus partes resultarían en responsabilidad penal o administrativa. Cualquier tipo de reproducción o distribución de los materiales, incluidas las traducciones, requiere un permiso por escrito de Kaspersky Lab. El presente documento y las imágenes gráficas relacionadas con él pueden utilizarse exclusivamente con fines informativos y personales, nunca comerciales. Este documento puede modificarse sin previa notificación. Puede encontrar la última versión de este documento en el sitio Web de Kaspersky Lab: http://www.kaspersky.com/sp/docs. Kaspersky Lab no se responsabiliza del contenido, calidad, pertinencia o veracidad de los materiales utilizados en este documento cuyos derechos pertenezcan a terceros, ni de los perjuicios potenciales asociados al uso de dicho documento. El presente implica a las marcas registradas y a las marcas de servicio que sean propiedad de sus respectivos propietarios. Fecha de revisión del documento: 04/30/2010 © 1997-2010 Kaspersky Lab ZAO. Reservados todos los derechos. http://www.kaspersky.es http://www.kaspersky.com/sp/support_new

2


CONTENIDO CONTRATO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB ................................................................... 10 ACERCA DE ESTA GUÍA ............................................................................................................................................ 17 En este documento ................................................................................................................................................. 17 Convenciones del documento ................................................................................................................................ 18 FUENTES ADICIONALES DE INFORMACIÓN ........................................................................................................... 20 Fuentes de información para investigación independiente ..................................................................................... 20 Foro Web sobre aplicaciones Kaspersky Lab......................................................................................................... 21 Contacto con el Departamento de ventas............................................................................................................... 21 Contacto con el Grupo de desarrollo de documentación ........................................................................................ 21 KASPERSKY INTERNET SECURITY 2011................................................................................................................. 22 Novedades ............................................................................................................................................................. 22 Cómo garantizar la protección del equipo .............................................................................................................. 23 Kit de distribución ................................................................................................................................................... 25 Servicio para usuarios registrados ......................................................................................................................... 26 Requisitos de hardware y software ......................................................................................................................... 26 INSTALACIÓN DE LA APLICACIÓN ........................................................................................................................... 28 Procedimiento de instalación .................................................................................................................................. 28 Paso 1. Buscando una versión más actualizada de la aplicación ..................................................................... 29 Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 29 Paso 3. Selección del tipo de instalación .......................................................................................................... 30 Paso 4. Revisión del contrato de licencia.......................................................................................................... 30 Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 30 Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 31 Paso 7. Selección de la carpeta de destino ...................................................................................................... 31 Paso 8. Preparación de la instalación ............................................................................................................... 31 Paso 9. Instalación............................................................................................................................................ 32 Paso 10. Activación de la aplicación ................................................................................................................. 32 Paso 11. Registro de un usuario ....................................................................................................................... 33 Paso 12. Fin de la activación ............................................................................................................................ 33 Paso 13. Análisis del sistema ........................................................................................................................... 33 Paso 14. Fin del Asistente ................................................................................................................................ 33 Primeros pasos....................................................................................................................................................... 33 Eliminando la aplicación ......................................................................................................................................... 34 Paso 1. Guardar datos para más usos ............................................................................................................. 34 Paso 2. Confirmación de la eliminación de la aplicación .................................................................................. 35 Paso 3. Eliminando la aplicación. Completando eliminación ............................................................................ 35 ADMINISTRACIÓN DE LA LICENCIA ......................................................................................................................... 36 Acerca del Contrato de licencia de usuario final ..................................................................................................... 36 Acerca de la licencia ............................................................................................................................................... 36 Acerca del código de activación ............................................................................................................................. 37 Visualización de información de la licencia............................................................................................................. 38 INTERFAZ DE LA APLICACIÓN .................................................................................................................................. 39 Icono del área de notificaciones ............................................................................................................................. 39

3


GUÍA

DEL USUARIO

Menú contextual ..................................................................................................................................................... 40 Ventana principal de Kaspersky Internet Security .................................................................................................. 41 Ventanas de notificaciones ..................................................................................................................................... 44 Ventana de configuración de la aplicación ............................................................................................................. 45 Kaspersky Gadget .................................................................................................................................................. 46 INICIO Y DETENCIÓN DE LA APLICACIÓN ............................................................................................................... 47 Activación y desactivación del inicio automático .................................................................................................... 47 Inicio y detención manuales de la aplicación .......................................................................................................... 47 ESTADO DE PROTECCIÓN DEL EQUIPO ................................................................................................................. 48 Diagnóstico y eliminación de problemas en la protección del equipo ..................................................................... 48 Activación y desactivación de la protección............................................................................................................ 50 Suspensión y reanudación de la protección ........................................................................................................... 51 RESOLUCIÓN DE LAS TAREAS FRECUENTES ....................................................................................................... 53 Cómo activar la aplicación ...................................................................................................................................... 53 Adquisición o renovación de licencias .................................................................................................................... 54 Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .................................................. 55 Cómo actualizar las bases de datos de la aplicación ............................................................................................. 55 Realización de análisis completos del equipo en busca de virus ........................................................................... 56 Análisis de un objeto (archivo, carpeta, unidad de disco) en busca de virus .......................................................... 56 Realización de análisis completos del equipo en busca de virus ........................................................................... 58 Búsqueda de vulnerabilidades en el equipo ........................................................................................................... 58 Protección de los datos personales frente a robo ................................................................................................... 59 Protección frente a las actividades fraudulentas ............................................................................................... 59 Teclado virtual................................................................................................................................................... 60 Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .......................................... 61 Pasos que se deben seguir con un gran número de mensajes de correo no deseado .......................................... 62 Pasos que se deben seguir si sospecha que su equipo ha sido infectado ............................................................. 63 Restauración de un objeto eliminado o desinfectado por la aplicación .................................................................. 64 Creación y uso del disco de rescate ....................................................................................................................... 65 Creación del disco de rescate ........................................................................................................................... 65 Inicio del equipo desde el disco de rescate ...................................................................................................... 67 Dónde ver el informe acerca del funcionamiento de la aplicación .......................................................................... 67 Cómo restaurar la configuración predeterminada de la aplicación ......................................................................... 68 Transferencia de los parámetros de configuración de Kaspersky Internet Security al producto instalado en otro equipo ..................................................................................................................................................................... 69 Kaspersky Gadget .................................................................................................................................................. 70 PARÁMETROS AVANZADOS DE LA APLICACIÓN ................................................................................................... 72 Selección del modo de protección .......................................................................................................................... 74 Análisis del equipo .................................................................................................................................................. 74 Análisis antivirus ............................................................................................................................................... 74 Análisis de vulnerabilidades. ............................................................................................................................. 82 Actualización .......................................................................................................................................................... 82 Selección del origen de las actualizaciones ...................................................................................................... 83 Selección de la región del servidor de actualización......................................................................................... 84 Actualización desde una carpeta local .............................................................................................................. 84 Planificación del inicio de las actualizaciones ................................................................................................... 85 Anulación de la última actualización ................................................................................................................. 86

4


CONTENIDO

Análisis de la cuarentena después de actualizar .............................................................................................. 86 Uso del servidor proxy ...................................................................................................................................... 87 Ejecución de actualizaciones con otra cuenta de usuario ................................................................................. 87 Antivirus de archivos .............................................................................................................................................. 87 Activación y desactivación del Antivirus de archivos ........................................................................................ 88 Suspensión automática del Antivirus de archivos ............................................................................................. 89 Creación de una cobertura de protección ......................................................................................................... 89 Modificación y restauración del nivel de seguridad ........................................................................................... 90 Selección del modo de análisis ......................................................................................................................... 91 Utilización del análisis heurístico ...................................................................................................................... 91 Selección de la tecnología de análisis .............................................................................................................. 92 Modificación de las acciones aplicadas a objetos detectados .......................................................................... 92 Análisis de archivos compuestos ...................................................................................................................... 92 Optimización del análisis................................................................................................................................... 93 Antivirus del correo ................................................................................................................................................. 94 Activación y desactivación del Antivirus del correo ........................................................................................... 95 Creación de una cobertura de protección ......................................................................................................... 95 Modificación y restauración del nivel de seguridad ........................................................................................... 96 Utilización del análisis heurístico ...................................................................................................................... 96 Modificación de las acciones aplicadas a objetos detectados .......................................................................... 97 Filtrado de adjuntos .......................................................................................................................................... 97 Análisis de archivos compuestos ...................................................................................................................... 97 Análisis del correo en Microsoft Office Outlook................................................................................................. 98 Análisis del correo en The Bat! ......................................................................................................................... 98 Antivirus Internet..................................................................................................................................................... 99 Activación y desactivación del Antivirus Internet............................................................................................. 101 Selección del nivel de seguridad del Antivirus Internet ................................................................................... 101 Modificación de las acciones aplicadas a objetos peligrosos.......................................................................... 102 Comprobación de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas .. 102 Utilización del análisis heurístico .................................................................................................................... 103 Bloqueo de secuencias de comandos (scripts) peligrosas ............................................................................. 103 Optimización del análisis................................................................................................................................. 104 Supervisor Kaspersky de vínculos URL .......................................................................................................... 104 Bloqueo del acceso a los sitios Web peligrosos ............................................................................................. 105 Controlar las peticiones de dominios regionales ............................................................................................. 106 Control del acceso a servicios de banca online .............................................................................................. 106 Creación de una lista de direcciones de confianza ......................................................................................... 107 Restauración de la configuración predeterminada del Antivirus Internet ........................................................ 107 Antivirus para chat ................................................................................................................................................ 108 Activación y desactivación del Antivirus para chat .......................................................................................... 108 Creación de una cobertura de protección ....................................................................................................... 108 Selección del método de análisis .................................................................................................................... 109 Protección proactiva ............................................................................................................................................. 109 Activación y desactivación de la Protección proactiva .................................................................................... 110 Creación de un grupo de aplicaciones de confianza ....................................................................................... 110 Utilización de la lista de actividades peligrosas .............................................................................................. 111 Modificación de las reglas de control de actividades peligrosas ..................................................................... 111 System Watcher ................................................................................................................................................... 112 Activación/desactivación de System Watcher ................................................................................................. 112

5


GUÍA

DEL USUARIO

Uso de patrones de actividad peligrosa (BSS)................................................................................................ 113 Deshacer las acciones de un programa malicioso .......................................................................................... 113 Control de aplicaciones ........................................................................................................................................ 114 Activación y desactivación del Control de aplicaciones .................................................................................. 115 Creación de una cobertura de protección ....................................................................................................... 115 Configuración de la eliminación automática de los estados de las aplicaciones ............................................ 117 Cambio y restauración del estado de la aplicación seleccionada ................................................................... 118 Modificación de una regla para el estado de una aplicación ........................................................................... 119 Edición de una regla para la aplicación seleccionada ..................................................................................... 120 Creación de una regla de red para una aplicación.......................................................................................... 120 Exclusión de acciones de una regla de aplicación .......................................................................................... 121 Herencia de restricciones del proceso principal .............................................................................................. 121 Eliminación de reglas para aplicaciones no utilizadas .................................................................................... 122 Interpretación de los datos de uso de las aplicaciones por los participantes en Kaspersky Security Network ........................................................................................................................... 123 Protección de red ................................................................................................................................................. 124 Firewall............................................................................................................................................................ 124 Prevención de intrusiones ............................................................................................................................... 128 Análisis de conexiones cifradas ...................................................................................................................... 131 Monitor de red. ................................................................................................................................................ 133 Configuración del servidor proxy ..................................................................................................................... 134 Creación de una lista de puertos supervisados .............................................................................................. 134 Anti-Spam ............................................................................................................................................................. 135 Activación y desactivación del componente Anti-Spam .................................................................................. 137 Selección del nivel de protección contra correo no deseado .......................................................................... 138 Aprendizaje antispam ..................................................................................................................................... 138 Análisis de vínculos en mensajes ................................................................................................................... 141 Detección de correo no deseado por frases y direcciones. Creación de listas ............................................... 142 Regulación del umbral de consideración de correo no deseado ..................................................................... 147 Uso de de características adicionales que afectan a la clasificación de correo no deseado .......................... 147 Selección del algoritmo de detección de correo no deseado .......................................................................... 148 Agregar una etiqueta al asunto del mensaje ................................................................................................... 149 Exclusión del análisis de los mensajes de Microsoft Exchange Server .......................................................... 149 Configuración del procesamiento del correo no deseado por parte de los clientes de correo electrónico ...... 150 Restauración de la configuración recomendada del componente Anti-Spam ................................................. 152 Anti-Banner........................................................................................................................................................... 152 Activación y desactivación del componente Anti-Banner ................................................................................ 153 Selección del método de análisis .................................................................................................................... 154 Creación de listas de direcciones publicitarias permitidas y bloqueadas ........................................................ 154 Importación y exportación de listas de direcciones ......................................................................................... 154 Modo Seguro ........................................................................................................................................................ 155 Modo Seguro para aplicaciones ...................................................................................................................... 156 Navegación Web Segura ................................................................................................................................ 160 Control Parental.................................................................................................................................................... 161 Configuración del Control Parental del usuario ............................................................................................... 163 Visualización de informes de la actividad del usuario ..................................................................................... 171 Zona de confianza ................................................................................................................................................ 171 Creación de una lista de aplicaciones de confianza ....................................................................................... 172 Creación de las reglas de exclusión ............................................................................................................... 173

6


CONTENIDO

Rendimiento y compatibilidad con otras aplicaciones .......................................................................................... 173 Selección de categorías de amenazas detectables ........................................................................................ 174 Tecnología de desinfección avanzada ............................................................................................................ 174 Distribución de recursos del equipo cuando se analiza en busca de virus ..................................................... 175 Ejecución de tareas con el equipo inactivo ..................................................................................................... 175 Parámetros de la aplicación en modo de pantalla completa. Perfil para juegos ............................................. 176 Ahorro de batería ............................................................................................................................................ 176 Autoprotección de Kaspersky Internet Security. ................................................................................................... 176 Activación/desactivación de la Autoprotección ............................................................................................... 177 Protección contra control remoto .................................................................................................................... 177 Cuarentena y Respaldo ........................................................................................................................................ 178 Conservación de objetos en cuarentena y respaldo ....................................................................................... 178 Trabajo con archivos en cuarentena ............................................................................................................... 179 Herramientas adicionales para una mayor protección de su equipo .................................................................... 180 Eliminación de rastros privados de actividad .................................................................................................. 181 Configuración del navegador .......................................................................................................................... 183 Deshacer los cambios realizados por los asistentes ....................................................................................... 184 Informes................................................................................................................................................................ 185 Creación de un informe para el componente seleccionado ............................................................................ 186 Administración de la visualización de datos en pantalla ................................................................................. 186 Filtrado de datos ............................................................................................................................................. 187 Búsqueda de eventos ..................................................................................................................................... 188 Almacenamiento de informes en archivos ...................................................................................................... 189 Almacenamiento de informes.......................................................................................................................... 189 Limpieza de informes sobre aplicaciones ....................................................................................................... 190 Registro de eventos no críticos ....................................................................................................................... 190 Configuración del recordatorio de disponibilidad de informes ......................................................................... 190 Apariencia de la aplicación ................................................................................................................................... 190 Tema de la aplicación ..................................................................................................................................... 191 Elementos activos de la interfaz ..................................................................................................................... 191 Agente de noticias .......................................................................................................................................... 191 Notificaciones ....................................................................................................................................................... 192 Activación y desactivación de notificaciones................................................................................................... 193 Configuración del método de notificación ....................................................................................................... 193 Participación en Kaspersky Security Network ...................................................................................................... 194 VALIDACIÓN DE LA CONFIGURACIÓN DE KASPERSKY INTERNET SECURITY ................................................ 195 Prueba con el "virus" EICAR y sus modificaciones .............................................................................................. 195 Prueba de protección en el tráfico HTTP .............................................................................................................. 197 Prueba de protección en el tráfico SMTP ............................................................................................................. 197 Validación de los parámetros del componente Antivirus de archivos ................................................................... 197 Validación de los parámetros de la tarea de análisis antivirus ............................................................................. 198 Validación de los parámetros del componente Anti-Spam ................................................................................... 198 CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO ..................................................................................... 199 Cuenta Kaspersky ................................................................................................................................................ 199 Consultas por teléfono al Servicio de Soporte Técnico ........................................................................................ 200 Creación de un informe de estado del sistema..................................................................................................... 200 Creación de un archivo de depuración ................................................................................................................. 201 Envío de archivos de datos .................................................................................................................................. 201

7


GUÍA

DEL USUARIO

Ejecución de un script AVZ................................................................................................................................... 203 APÉNDICE ................................................................................................................................................................. 204 Estados de suscripción ......................................................................................................................................... 204 Lista de notificaciones de Kaspersky Internet Security ......................................................................................... 205 Notificaciones en cualquier modo de protección ............................................................................................. 205 Notificaciones en modo de protección interactivo ........................................................................................... 211 Trabajar desde la línea de comandos .................................................................................................................. 222 Activación de la aplicación .............................................................................................................................. 224 Ejecución de la aplicación ............................................................................................................................... 224 Parada de la aplicación ................................................................................................................................... 225 Administración de componentes y tareas de aplicación ................................................................................. 225 Análisis antivirus ............................................................................................................................................. 227 Actualización de la aplicación ......................................................................................................................... 229 Anulación de la última actualización ............................................................................................................... 230 Exportación de los parámetros de protección ................................................................................................. 231 Importación de los parámetros de protección ................................................................................................. 231 Creación de un archivo de depuración ........................................................................................................... 232 Visualización de la Ayuda ............................................................................................................................... 232 Códigos de retorno de la línea de comandos.................................................................................................. 233 GLOSARIO ................................................................................................................................................................ 234 KASPERSKY LAB ...................................................................................................................................................... 244 INFORMACIÓN DE CÓDIGOS DE TERCEROS ....................................................................................................... 245 Código del programa ............................................................................................................................................ 245 AGG 2.4 .......................................................................................................................................................... 247 ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 248 BOOST 1.39.0 ................................................................................................................................................ 248 BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 248 CONVERTUTF ............................................................................................................................................... 249 CURL 7.19.4 ................................................................................................................................................... 249 DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 250 EXPAT 1.2, 2.0.1 ............................................................................................................................................ 250 FASTSCRIPT 1.90 .......................................................................................................................................... 250 FDLIBM 5.3 ..................................................................................................................................................... 250 FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 251 FMT.H ............................................................................................................................................................. 251 GDTOA ........................................................................................................................................................... 251 GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 252 ICU4C 4.0.1 .................................................................................................................................................... 260 INFO-ZIP 5.51................................................................................................................................................. 260 JSON4LUA 0.9.30 .......................................................................................................................................... 261 LIBGD 2.0.35 .................................................................................................................................................. 261 LIBJPEG 6B .................................................................................................................................................... 262 LIBM (lrint.c v 1.4, lrintf.c,v 1.5)....................................................................................................................... 263 LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 263 LIBUNGIF 3.0 ................................................................................................................................................. 265 LIBXDR ........................................................................................................................................................... 266 LREXLIB 2.4 ................................................................................................................................................... 266

8


CONTENIDO

LUA 5.1.4 ........................................................................................................................................................ 266 LZMALIB 4.43 ................................................................................................................................................. 267 MD5.H ............................................................................................................................................................. 267 MD5.H ............................................................................................................................................................. 267 MD5-CC 1.02 .................................................................................................................................................. 268 OPENSSL 0.9.8K............................................................................................................................................ 268 PCRE 7.7, 7.9 ................................................................................................................................................. 270 SHA1.C 1.2 ..................................................................................................................................................... 271 STLPORT 5.2.1 .............................................................................................................................................. 272 SVCCTL.IDL ................................................................................................................................................... 272 TINYXML 2.5.3 ............................................................................................................................................... 272 VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 272 WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 273 ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 277 Herramientas de desarrollo .................................................................................................................................. 277 MS DDK 4.0, 2000 .......................................................................................................................................... 277 MS WDK 6000, 6001, 6002 ............................................................................................................................ 278 WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 278 C贸digo del programa distribuido ........................................................................................................................... 282 GRUB4DOS 0.4.4-2009-10-16 (FILE GRLDR) ............................................................................................... 282 GRUBINST 1.1 ............................................................................................................................................... 286 Otra informaci贸n ................................................................................................................................................... 294 INDEX ........................................................................................................................................................................ 295

9


CONTRATO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA ATENTAMENTE EL CONTRATO LEGAL QUE SE INCLUYE A CONTINUACIÓN ANTES DE COMENZAR A USAR EL SOFTWARE. AL HACER CLIC EN EL BOTÓN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED ACEPTA ESTAR OBLIGADO POR LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO. TAL ACCIÓN CONSTITUYE UN SÍMBOLO DE SU FIRMA, Y USTED DA SU CONSENTIMIENTO PARA ESTAR OBLIGADO, SE CONVIERTE EN UNA PARTE DEL PRESENTE CONTRATO, Y ACEPTA QUE PODRÁ HACERSE VALER ESTE CONTRATO COMO CUALQUIER CONTRATO ESCRITO QUE USTED PUEDA HABER NEGOCIADO Y FIRMADO. SI NO ESTÁ DE ACUERDO CON LA TOTALIDAD DE LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO, CANCELE LA INSTALACIÓN Y NO INSTALE EL SOFTWARE. DESPUÉS DE HACER CLIC EN EL BOTÓN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED TIENE EL DERECHO DE USAR EL SOFTWARE, DE CONFORMIDAD CON LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO.

1. Definiciones 1.1.

Software hace referencia al software, incluida cualquier Actualización, y los materiales relacionados.

1.2. Titular del derecho (el titular de todos los derechos, independientemente de que puedan ser exclusivos o de otro tipo en relación con el Software) hace referencia a Kaspersky Lab ZAO, una compañía constituida de conformidad con las leyes de la Federación Rusa. 1.3. Computadora(s) se refiere al(a los) hardware(s), incluidas las computadoras personales, laptops, estaciones de trabajo, asistentes personales digitales, "teléfonos inteligentes", dispositivos portátiles u otro tipo de dispositivos electrónicos para los que se diseñó el Software, en los cuales se instalará y/o usará el Software. 1.4. Usuario final (usted/su) se refiere a la(s) persona(s) que instalan o utilizan el Software en su propio nombre o que utilizan legalmente una copia del Software; o, si se descarga o instala el Software en nombre de una organización como, por ejemplo, un empleador, "usted" hace referencia, además, a la organización para la que se descarga o instala el Software, y por el presente se declara que dicha organización ha autorizado a dicha persona para que acepte el presente contrato y lo haga en su nombre. A los fines del presente, el término "organización", sin limitación, incluye cualquier sociedad, sociedad de responsabilidad limitada, corporación, asociación, sociedad en comandita por acciones, fideicomiso, emprendimiento conjunto, organización laboral, organización no incorporada o autoridad gubernamental. 1.5. Socio(s) se refiere a las organizaciones o persona(s) que distribuyen el Software sobre la base de un contrato y la licencia que mantienen con el Titular del derecho. 1.6. Actualización(es) se refiere a todas las mejoras, revisiones, parches, optimizaciones, arreglos, modificaciones, copias, agregados o paquetes de mantenimiento, etc. 1.7. Manual del Usuario se refiere al manual del usuario, la guía del administrador, el libro de referencia y los materiales aclaratorios relacionados u otros materiales.

2. Otorgamiento de la licencia 2.1. Por el presente, el Titular del derecho le otorga a usted una licencia no exclusiva para almacenar, cargar, instalar, ejecutar y visualizar ("usar") el Software en una cantidad específica de Computadoras para que le ayude a proteger su Computadora en la cual se instala el Software contra las amenazas que se describen en el Manual del Usuario, de acuerdo con todos los requerimientos técnicos descritos en el Manual del Usuario y de acuerdo con los términos y condiciones del presente Contrato (la "Licencia") y usted acepta esta Licencia:

10


CONTRATO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB

Versión de prueba. Si usted ha recibido, descargado y/o instalado una versión de prueba del Software y, por el presente se le concede una licencia de evaluación para el Software, usted podrá usar este Software sólo con fines de evaluación y exclusivamente durante el período único de evaluación aplicable, a menos que se indique lo contrario, a partir de la fecha de instalación inicial. Se prohíbe estrictamente todo uso del Software con otros fines o que se extienda más allá del período de evaluación pertinente. Software para múltiples entornos; Software para múltiples lenguajes; Software para medios dobles; copias múltiples; paquetes. Si utiliza distintas versiones del Software o ediciones del Software en distintos lenguajes, si recibe el Software en varios medios o si, de lo contrario, recibe varias copias del Software, o si usted recibió el Software en un paquete junto con otro software, la cantidad total permitida de Computadoras en las que se instalan todas las versiones del Software se corresponderá con la cantidad de computadoras especificadas en las licencias que haya obtenido del Titular del derecho, siempre que, a menos que los términos de la licencia estipulen lo contrario, cada licencia adquirida le conceda el derecho de instalar y usar el Software en la cantidad de Computadora(s) que se especifica en las Cláusulas 2.2 y 2.3. 2.2. Si adquirió el Software en un medio físico, usted tiene el derecho de usar el Software para la protección de la cantidad de Computadora(s) que se especifica en el empaque del Software. 2.3. Si adquirió el Software por Internet, usted tiene el derecho de usar el Software para la protección de la cantidad de Computadora(s) que se especificó cuando adquirió la Licencia para el Software. 2.4. Usted tiene el derecho de hacer una copia del Software exclusivamente con fines de resguardo y solamente para reemplazar la copia que posee legalmente si dicha copia es extraviada, destruida o se torna inutilizable. No podrá utilizar esta copia de resguardo para otro fin y debe destruirla cuando pierda su derecho de uso del Software o cuando su licencia expire o sea rescindida por cualquier otro motivo, de acuerdo con la legislación vigente en su país de residencia habitual o en el país en el que esté utilizando el Software. 2.5. Usted puede transferir la licencia no exclusiva de uso del Software a otras personas dentro del alcance de la licencia que el Titular del derecho le otorga a usted, siempre que el destinatario acepte estar obligado por todos los términos y condiciones del presente Contrato y sustituirle a usted plenamente en la licencia que otorga el Titular del derecho. En el supuesto en que usted transfiera totalmente los derechos que le confiere el Titular del derecho de usar el Software, debe destruir todas las copias del Software, incluida la copia de resguardo. Si usted es el destinatario de una licencia transferida, debe comprometerse a acatar todos los términos y condiciones del presente Contrato. Si usted no acepta estar obligado por todos los términos y condiciones del presente Contrato, no puede instalar ni usar el Software. Usted también acepta, como destinatario de una licencia transferida, que no tiene ningún derecho adicional o superior al del Usuario final original que adquirió el Software al Titular del derecho. 2.6. De vez en cuando desde la fecha de activación del Software o después de la instalación del archivo de clave de licencia (con la excepción de la versión de prueba del Software), usted tiene el derecho de recibir los siguientes servicios por el período definido que se especifica en el empaque del Software (si adquirió el Software en un medio físico) o que se especificó durante la adquisición (si adquirió el Software por Internet): - Las actualizaciones del Software por Internet cuando y según el Titular del derecho pueda publicarlas en su sitio web o a través de otros servicios en línea. Cualquier Actualización que usted pueda recibir pasará a formar parte del Software y se aplicarán a ella los términos y condiciones del presente Contrato; - Soporte técnico por Internet y línea telefónica directa de Soporte técnico.

3.

Activación y plazo de vigencia

3.1. Si usted modifica su Computadora o realiza cambios en el software de otros vendedores que haya instalado en ella, tal vez el Titular del derecho pueda exigirle que reitere la activación del Software o la instalación del archivo de clave de licencia. El Titular del derecho se reserva el derecho de utilizar cualquier medio y procedimiento de verificación para verificar la validez de la Licencia y/o la legalidad de una copia del Software instalada y/o utilizada en su Computadora. 3.2. Si adquirió el Software en un medio físico, puede utilizar el Software, después de aceptar el presente Contrato, durante el plazo que se especifica en el empaque, el cual comienza a regir en la fecha de aceptación del presente Contrato. 3.3. Si adquirió el Software por Internet, puede utilizar el Software, después de aceptar el presente Contrato, durante el plazo que se especificó durante la adquisición.

11


GUÍA

DEL USUARIO

3.4. Usted tiene el derecho de usar una versión de prueba del Software, tal como se establece en la Cláusula 2.1, sin cargo alguno durante el período único de evaluación pertinente (30 días) a partir del momento de la activación del Software, de acuerdo con lo establecido en el presente Contrato, siempre que la versión de prueba no le dé el derecho de recibir Actualizaciones y Soporte técnico por Internet ni de acceder a la línea telefónica directa de Soporte técnico. Si el Titular del derecho establece otra duración para el período único aplicable de evaluación Usted será informado por medio de una notificación. 3.5. Su Licencia de uso del Software se limita al período que se especifica en las Cláusulas 3.2 o 3.3 (según corresponda), y durante el período restante se lo podrá ver usando la interfaz gráfica del usuario del Software, por los medios descritos en el Manual del Usuario. 3.6. Si Usted adquirió el Software, el cual está destinado a utilizarse en más de una Computadora, entonces Su Licencia para Usar el Software está limitada al período de tiempo desde la fecha de activación del Software o instalación del archivo de clave de licencia en la primera Computadora. 3.7. Sin perjuicio de cualquier otro recurso que el Titular del derecho pueda tener conforme a derecho o en virtud del sistema de equidad, en el supuesto en que usted incurra en una violación de alguno de los términos y condiciones del presente Contrato, el Titular del derecho tendrá, en cualquier momento y sin que deba cursarle ningún tipo de notificación, el derecho de rescindir la presente Licencia de uso del Software sin reintegrarle el precio de compra o una parte de él. 3.8. Usted acepta que al usar el Software y al usar cualquier tipo de informe o información obtenida como resultado del uso de este Software, usted cumplirá con todas las leyes y reglamentaciones internacionales, nacionales, estatales, regionales y locales pertinentes, entre las que se incluyen, aunque no por ello taxativamente, las leyes de privacidad, derecho de autor, control de exportación y obscenidades. 3.9. Excepto que se estipule expresamente lo contrario en el presente, usted no podrá transferir ni ceder ninguno de los derechos que se le otorgan en virtud del presente Contrato, ni tampoco ninguna de sus obligaciones en virtud de lo que en él se establece. 3.10. El Titular del derecho se reserva el derecho de limitar la posibilidad de activación fuera de la región donde se adquirió el Software del Titular del derecho y/o sus Socios 3.11. Si Usted ha adquirido el Software con un código de activación válido para la localización del idioma del Software de esa región donde se adquirió del Titular del derecho o de sus Socios, Usted no puede activar el Software utilizando el código de activación diseñado para otra localización de idioma. 3.12. En el caso de las limitaciones especificadas en las Cláusulas 3.10 y 3.11, la información acerca de estas limitaciones se indica en el paquete y/o en el sitio web del Titular del derecho y/o sus Socios.

4. Soporte técnico 4.1. Se le brinda el Soporte técnico que se describe en la Cláusula 2.6 del presente Contrato una vez que instala la última Actualización del Software (excepto en el caso de una versión de prueba del Software). Servicio de soporte técnico: http://support.kaspersky.com

5. Recopilación de información 5.1. Al haber aceptado los términos y condiciones del presente Contrato, usted acepta proporcionar información al Titular del derecho en relación con los archivos ejecutables y sus sumas de verificación con el fin de mejorar su nivel de protección de seguridad. 5.2. Para optimizar la conciencia en materia de seguridad con respecto a las nuevas amenazas y sus orígenes, pero también para mejorar su nivel de protección de seguridad, el Titular del derecho, con su consentimiento, el cual ha sido explícitamente confirmado en la Declaración de recopilación de datos de Red de seguridad de Kaspersky, goza expresamente del derecho de recibir dicha información. Usted puede desactivar el servicio de Red de seguridad de Kaspersky durante la instalación. Además, usted puede activar y desactivar el servicio de Red de seguridad de Kaspersky en cualquier momento en la página de opciones del Software.

12


CONTRATO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB

Asimismo, usted reconoce y acepta que cualquier tipo de información recopilada por el Titular del derecho puede ser utilizada para llevar un registro y publicar informes sobre las tendencias en el riesgo para la seguridad, según el criterio único y exclusivo del Titular del derecho. 5.3. El Software no procesa ningún tipo de dato que pueda identificarlo en forma personal y no combina los datos de procesamiento con ningún tipo de información personal. 5.4. Si no desea que se envíe la información recopilada por el Software al Titular del derecho, usted no debe activar y/o desactivar el servicio de Red de seguridad de Kaspersky.

6. Limitaciones 6.1. Usted no emulará, ni clonará, arrendará, prestará, alquilará, venderá, modificará, descompilará o revertirá la ingeniería del Software y tampoco desarmará ni creará obras derivadas a partir del Software o alguna parte de él, con la exclusiva excepción de un derecho no susceptible de desistimiento que pueda conferirle la legislación pertinente y, de otro modo, usted no reducirá ninguna parte del Software a una forma que pueda ser leída por los seres humanos ni transferirá el Software otorgado en licencia ni ningún subconjunto del Software concedido en licencia, y tampoco permitirá que un tercero lo haga, excepto en la medida en que la ley aplicable prohíba expresamente la restricción que antecede. Ni el código binario ni el código fuente del Software podrán ser utilizados o sometidos a un proceso de ingeniería inversa para recrear el algoritmo del programa, que está patentado. El Titular del derecho y/o sus proveedores, según corresponda, se reservan todos los derechos que no se otorgan expresamente en el presente. Todo uso no autorizado del Software dará lugar a la rescisión inmediata y automática de este Contrato y la Licencia que se otorga en el presente, y podrá dar lugar a un proceso penal y/o civil en su contra. 6.2. Usted no transferirá los derechos de uso del Software a ningún tercero, excepto conforme se establece en la Cláusula 2.5 del presente Contrato. 6.3. Usted no proporcionará el código de activación y/o el archivo de llave de la licencia a ningún tercero ni permitirá que un tercero acceda a dicho código de activación y/o llave de licencia, los cuales son considerados datos confidenciales del Titular del derecho, y tomará todos los recaudos razonables para proteger el código de activación y/o llave de licencia estrictamente confidenciales, siempre que pueda transferir el código de activación y/o llave de licencia a un tercero, conforme se establece en la Cláusula 2.5 del presente Contrato. 6.4.

Usted no arrendará, ni alquilará o prestará el Software a ningún tercero.

6.5. Usted no utilizará el Software en la creación de datos o software que se usen para la detección, el bloqueo o el tratamiento de las amenazas que se describen en el Manual del Usuario. 6.6. El Titular del derecho tiene el derecho de bloquear el archivo de llave o rescindir su Licencia de uso del Software en el supuesto en que usted viole alguno de los términos y condiciones del presente Contrato, y sin que deba darle un reembolso. 6.7. Si usted está utilizando la versión de prueba del Software, usted no tiene el derecho de recibir el Soporte técnico que se especifica en la Cláusula 4 del presente Contrato, y tampoco tiene el derecho de transferir la licencia o los derechos de uso del Software a ningún tercero.

7. Garantía limitada y exención de responsabilidad 7.1. El Titular del derecho garantiza que el Software se desempeñará sustancialmente de acuerdo con las especificaciones y descripciones que se establecen en el Manual del Usuario, siempre que, no obstante ello, dicha garantía limitada no se aplique a lo siguiente: (w) Las deficiencias de su Computadora y la violación asociada para las que el Titular del derecho renuncia expresamente a cualquier responsabilidad de garantía; (x) el mal funcionamiento, los defectos o fallas que surgen del uso indebido; el abuso; los accidentes; la negligencia; la instalación, operación o mantenimiento inadecuados; el robo; el vandalismo; los hechos de fuerza mayor; los actos de terrorismo; las interrupciones o sobrecargas en el suministro eléctrico; la muerte; la alteración o modificación no permitidas o las reparaciones que realice alguien que no sea el Titular del derecho; o las acciones o las causas de terceros o suyas que trasciendan el control razonable del Titular del derecho; (y) cualquier defecto que usted no haya informado al Titular del derecho a la mayor brevedad posible después de ocurrida la primera aparición del defecto; y (z) la incompatibilidad causada por algún componente de hardware y/o software instalado en su Computadora.

13


GUÍA

DEL USUARIO

7.2. Usted reconoce, acepta y conviene que ningún software está exento de errores y se le aconseja que haga una copia de resguardo de la Computadora con la frecuencia y confiabilidad que usted pueda considerar adecuadas. 7.3. El Titular del derecho no ofrece ninguna garantía de que el Software funcionará correctamente en caso de registrarse violaciones de los términos que se describen en el Manual del Usuario o en el presente Contrato. 7.4. El Titular del derecho no garantiza que el Software funcionará correctamente si usted no descarga regularmente las Actualizaciones que se especifican en la Cláusula 2.6 del presente Contrato. 7.5. El Titular del derecho no garantiza la protección contra las amenazas que se describen en el Manual del Usuario tras la expiración del período especificado en las Cláusulas 3.2 o 3.3 del presente Contrato o una vez que se rescinde la Licencia de uso del Software por cualquier motivo. 7.6. EL SOFTWARE SE PROPORCIONA "TAL COMO ESTÁ", Y EL TITULAR DEL DERECHO NO FORMULA NINGÚN TIPO DE DECLARACIONES Y NO DA NINGÚN TIPO DE GARANTÍAS CON RESPECTO A SU USO O DESEMPEÑO. EXCEPTO EN EL CASO DE ALGUNA GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO CUYO ALCANCE NO PUEDA SER EXCLUIDO O LIMITADO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS NO FORMULAN NINGÚN TIPO DE GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO (TANTO EXPRESO COMO IMPLÍCITO, YA SEA CONFORME A DERECHO, DE ACUERDO CON EL DERECHO COMÚN, LAS COSTUMBRES, EL USO O DE OTRO MODO) CON RESPECTO A CUALQUIER CUESTIÓN, ENTRE LAS QUE SE INCLUYEN, AUNQUE NO TAXATIVAMENTE, LA NO VIOLACIÓN DE LOS DERECHOS DE TERCEROS, LA COMERCIABILIDAD, LA CALIDAD SATISFACTORIA, LA INTEGRACIÓN O SU POSIBILIDAD DE APLICACIÓN A UN FIN PARTICULAR. USTED ASUME TODAS LAS FALLAS, Y LA TOTALIDAD DEL RIESGO EN LO QUE SE REFIERE AL DESEMPEÑO Y LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE PARA ALCANZAR LOS RESULTADOS QUE USTED PRETENDE, Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS OBTENIDOS CON EL SOFTWARE. SIN LIMITAR LAS DISPOSICIONES QUE ANTECEDEN, EL TITULAR DEL DERECHO NO FORMULA NINGÚN TIPO DE DECLARACIÓN Y NO DA GARANTÍA ALGUNA DE QUE EL SOFTWARE ESTÁ LIBRE DE ERRORES O EXENTO DE INTERRUPCIONES U OTRO TIPO DE FALLAS O DE QUE EL SOFTWARE CUMPLIRÁ CON ALGUNO O TODOS SUS REQUISITOS, INDEPENDIENTEMENTE DE QUE HAYAN SIDO O NO INFORMADOS AL TITULAR DEL DERECHO.

8. Exclusión y limitación de la responsabilidad 8.1. EN EL GRADO MÁXIMO PERMITIDO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO O SUS SOCIOS EN NINGÚN CASO SERÁN RESPONSABLES POR AQUELLOS DAÑOS Y PERJUICIOS ESPECIALES, INCIDENTALES, PUNITIVOS, INDIRECTOS O CONSECUENTES, SIN IMPORTAR SU TIPO Y NATURALEZA (ENTRE LOS QUE SE INCLUYEN, AUNQUE NO TAXATIVAMENTE, LOS DAÑOS Y PERJUICIOS POR LUCRO CESANTE O POR INFORMACIÓN CONFIDENCIAL O DE OTRO TIPO, ASÍ COMO POR INTERRUPCIÓN DE LA ACTIVIDAD COMERCIAL, PÉRDIDA DE PRIVACIDAD, CORRUPCIÓN, DAÑO Y PÉRDIDA DE DATOS O PROGRAMAS, IMPOSIBILIDAD DE CUMPLIR CON ALGÚN DEBER, ENTRE ELLOS UN DEBER ESTABLECIDO POR LEY, EL DEBER DE BUENA FE O EL DEBER DE EJERCER UN CUIDADO RAZONABLE, NEGLIGENCIA, PÉRDIDA ECONÓMICA O POR CUALQUIER OTRA CLASE DE PÉRDIDA PECUNIARIA O DE OTRO TIPO, SIN IMPORTAR SU ÍNDOLE Y NATURALEZA) QUE PUEDA SURGIR O, DE ALGÚN MODO, GUARDAR RELACIÓN CON EL USO O LA IMPOSIBILIDAD DE USAR EL SOFTWARE, LA PRESTACIÓN O FALTA DE PRESTACIÓN DEL SERVICIO DE SOPORTE U OTRO TIPO DE SERVICIOS, LA INFORMACIÓN, EL SOFTWARE, Y LOS CONTENIDOS RELACIONADOS A TRAVÉS DEL SOFTWARE O DE OTRA FORMA QUE PUEDAN SURGIR DEL USO DEL SOFTWARE O, DE LO CONTRARIO, EN VIRTUD O EN RELACIÓN CON UNA DISPOSICIÓN INCLUIDA EN EL PRESENTE CONTRATO, QUE PUEDA TENER LUGAR A PARTIR DE ALGÚN INCUMPLIMIENTO DEL CONTRATO O DE UN ILÍCITO (ENTRE LOS QUE SE INCLUYEN NEGLIGENCIA, DECLARACIONES FALSAS, CUALQUIER TIPO DE OBLIGACIÓN O DEBER DE ESTRICTA RESPONSABILIDAD), O CUALQUIER TIPO DE INCUMPLIMIENTO DE ALGÚN DEBER ESTABLECIDO POR LEY, O CUALQUIER CLASE DE INCUMPLIMIENTO DE LA GARANTÍA DEL TITULAR DEL DERECHO O DE CUALQUIERA DE SUS SOCIOS, AUN CUANDO EL TITULAR DEL DERECHO O ALGUNO DE SUS SOCIOS PUEDAN HABER SIDO INFORMADOS DE LA POSIBILIDAD DE QUE SE SUSCITARAN TALES DAÑOS Y PERJUICIOS. USTED ACEPTA QUE, EN CASO DE QUE EL TITULAR DEL DERECHO Y/O SUS SOCIOS FUERAN HALLADOS RESPONSABLES, LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS SE VERÁ LIMITADA A LOS COSTOS DEL SOFTWARE. LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS EN NINGÚN CASO SUPERARÁ LOS CARGOS QUE SE HAN PAGADO AL TITULAR DEL DERECHO O AL SOCIO (SEGÚN CORRESPONDA) POR EL SOFTWARE. NADA DE LO ESTIPULADO EN EL PRESENTE EXCLUYE O LIMITA NINGÚN TIPO DE RECLAMO POR MUERTE O LESIONES PERSONALES. ASIMISMO, EN CASO DE QUE ALGUNA RENUNCIA, EXCLUSIÓN O LIMITACIÓN INCLUIDA EN EL PRESENTE CONTRATO NO PUEDA SER EXCLUIDA O LIMITADA DE CONFORMIDAD CON LO

14


CONTRATO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB

ESTABLECIDO POR LA LEY APLICABLE, SOLAMENTE DICHA RENUNCIA, EXCLUSIÓN O LIMITACIÓN NO TENDRÁ APLICACIÓN PARA USTED, Y USTED SEGUIRÁ ESTANDO OBLIGADO POR LA TOTALIDAD DE LAS RENUNCIAS, EXCLUSIONES Y LIMITACIONES RESTANTES.

9. GNU y otras licencias de terceros 9.1. El Software puede incluir ciertos programas de software para los que se da una licencia (o sublicencia) al usuario en virtud de la Licencia para el Público en general (General Public License, GPL) de GNU u otras licencias de software gratuitas similares que, entre otras cosas, permiten que el usuario copie, modifique y redistribuya ciertos programas, o partes de ellos, y tenga acceso al código fuente ("Software de fuente abierta"). Si tales licencias exigen que para un software dado que se distribuye a alguna persona en un formato binario ejecutable, el código fuente también esté a disposición de tales usuarios, en ese caso el código fuente debe estar a su disposición, y para ello debe enviar una solicitud a source@kaspersky.com o bien el código fuente será suministrado con el Software. Si las licencias para algún Software de fuente abierta exigen que el Titular del derecho otorgue los derechos de uso, copiado o modificación de un programa de Software de fuente abierta que sean más amplios que los derechos que se otorgan en el presente Contrato, en ese caso tales derechos tomarán precedencia con respecto a los derechos y restricciones que se establecen en el presente.

10. Titularidad de la propiedad intelectual 10.1. Usted acepta que el Software y la autoría, los sistemas, ideas y métodos de operación, al igual que la documentación y otro tipo de información que contenga el Software, son propiedad intelectual patentada y/o los valiosos secretos comerciales del Titular del derecho o sus socios, y que el Titular del derecho y sus socios, según corresponda, gozan de la protección de la ley civil y penal, así como de la ley de derechos de autor, secretos comerciales, marcas comerciales y patentes de la Federación Rusa, la Unión Europea y los Estados Unidos, al igual que de la protección de las leyes de otros países y de tratados internacionales. El presente Contrato no le confiere ningún tipo de derechos con respecto a la propiedad intelectual, incluidas cualquiera de las Marcas comerciales o Marcas de servicio del Titular del derecho y/o sus socios (las "Marcas comerciales"). Usted podrá usar las Marcas comerciales solamente en la medida en que lo haga para identificar la producción impresa que genera el Software, de conformidad con la práctica aceptada para marcas comerciales, lo que incluye la identificación del nombre del titular de la Marca comercial. Dicho uso de una Marca comercial no le confiere ningún tipo de derecho de titularidad con respecto a la Marca comercial. El Titular del derecho y/o sus socios poseen y retienen la totalidad de los derechos, títulos e intereses en y con respecto al Software, lo que incluye, aunque no taxativamente, cualquier tipo de corrección de errores, mejoras, Actualizaciones u otra clase de modificaciones del Software, independientemente de que sean efectuadas por el Titular del derecho o por algún tercero, al igual que la totalidad de los derechos de autor, patentes, derechos de secreto comercial, marcas comerciales y demás derechos de propiedad intelectual que se establezcan en él. La posesión, instalación o uso que usted haga del Software no le transfiere ningún título con respecto a la propiedad intelectual del Software, y usted no adquirirá ningún tipo de derecho con respecto al Software, excepto por los que se establecen expresamente en el presente Contrato. Todas las copias del Software que se realicen en virtud del presente deben contener los mismos avisos de índole propietaria que aparecen en el Software. Excepto que se lo estipule en el presente, este Contrato no le confiere ningún tipo de derecho de propiedad intelectual con respecto al Software, y usted reconoce que la Licencia, tal como se define en más detalle en el presente, concedida en virtud del presente Contrato, solamente le confiere un derecho de uso limitado en virtud de los términos y condiciones del presente Contrato. El Titular del derecho se reserva todos los derechos que no le son expresamente conferidos a usted en el presente Contrato. 10.2. Usted se compromete a no modificar ni alterar el Software de manera alguna. Usted no deberá retirar o alterar ningún aviso de derecho de autor u otro tipo de aviso de carácter propietario de ninguna copia del Software.

11. Ley rectora; arbitraje 11.1. El presente Contrato se regirá e interpretará de conformidad con las leyes de la Federación Rusa, sin hacer referencia a las normas y principios sobre conflictos de leyes. El presente Contrato no se regirá por la Convención de las Naciones Unidas sobre Contratos de Compraventa Internacional de Mercaderías, cuya aplicación queda expresamente excluida. Toda disputa que pueda surgir de la interpretación o aplicación de los términos del presente Contrato o de alguna violación de este se resolverá, a menos que se resuelva por negociación directa, en la Corte Internacional de Arbitraje Comercial de la Cámara de Comercio e Industria de la Federación Rusa en Moscú, Federación Rusa. Todo laudo pronunciado por el árbitro tendrá carácter definitivo y vinculante para las partes y cualquier tribunal con jurisdicción competente podrá hacer valer toda sentencia que emane de dicho laudo arbitral. Nada de lo dispuesto en esta Sección 11 impedirá que una Parte trate de obtener una reparación imparcial de un tribunal con jurisdicción competente, tanto antes como durante o después de un proceso de arbitraje.

15


GUÍA

DEL USUARIO

12. Plazo para el inicio de acciones 12.1. Ninguna de las partes podrá iniciar una acción, independientemente de su forma, que surja de las transacciones que se llevan a cabo en virtud del presente Contrato más de un (1) año después de la fecha en que surge el derecho de acción o del momento en que se lo descubrió, excepto en el caso de una acción por infracción de los derechos de propiedad intelectual, la cual podrá ser iniciada dentro del plazo máximo reglamentario aplicable.

13. Totalidad del acuerdo; divisibilidad; sin renuncia 13.1. El presente Contrato constituye la totalidad del acuerdo entre usted y el Titular del derecho y revoca cualquier otro acuerdo, propuesta, comunicación o publicidad previos, expresados en forma verbal o escrita, con respecto al Software o al asunto del presente Contrato. Usted reconoce que ha leído el presente Contrato, que lo comprende y acepta estar obligado por sus términos. Si un tribunal con jurisdicción competente considera que alguna disposición del presente Contrato es inválida, nula o inaplicable por algún motivo, en forma total o parcial, se interpretará dicha disposición de un modo más acotado de modo tal que pase a ser legal y aplicable, y la totalidad del Contrato no perderá valor debido a ello, y el resto del Contrato seguirá teniendo pleno vigor y efecto, en el máximo grado permitido por la ley o el sistema de equidad, pero siempre preservando, en el máximo grado posible, su intención original. Ninguna renuncia a alguna disposición o condición establecida en el presente tendrá validez a menos que se la exprese por escrito y tenga su firma y la firma de un representante autorizado del Titular del derecho, siempre que ninguna renuncia a un incumplimiento de una de las disposiciones del presente Contrato constituya una renuncia a un incumplimiento previo, simultáneo o posterior. El hecho de que el Titular del derecho no insista o no haga valer el estricto cumplimiento de alguna disposición del presente Contrato o alguno de sus derechos, no podrá ser considerado como una renuncia a tal disposición o derecho.

14. Información de contacto del Titular del derecho Si tiene alguna pregunta en relación con el presente Contrato o si desea contactarse con el Titular del derecho por algún motivo, comuníquese con nuestro Departamento de Servicio al Cliente, a:

Kaspersky Lab ZAO, 10 build. 1, 1st Volokolamsky Proezd Moscow, 123060 Russian Federation Tel.: +7-495-797-8700 Fax: +7-495-645-7939 Correo electrónico: info@kaspersky.com Sitio web: http://www.kaspersky.com © 1997-2010 Kaspersky Lab ZAO. Todos los derechos reservados. El Software y cualquier tipo de documentación que lo acompaña gozan del derecho de autor y están protegidos por las leyes de derecho de autor y los tratados internacionales de derechos de autor, al igual que por otras leyes y tratados de propiedad intelectual.

16


ACERCA DE ESTA GUÍA Este documento es la guía para instalar, configurar y manejar la aplicación Kaspersky Internet Security 2011 (en adelante Kaspersky Internet Security). El documento va dirigido a un público muy amplio. Los usuarios de la aplicación deberían ser capaces de manejar un equipo personal en un nivel básico; es decir, estar familiarizado con la interfaz del sistema operativo Microsoft Windows y saber cómo navegar por él, así como poder utilizar programas populares de correo electrónico e Internet, por ejemplo, Microsoft Office Outlook y Microsoft Internet Explorer. El objetivo del documento es: 

Ayudar a los usuarios a instalar la aplicación en su equipo, activarlo y configurar las tareas del usuario.

Ofrecer una búsqueda rápida de información sobre problemas relacionados con la aplicación.

Proporcionar fuentes alternativas de información sobre la aplicación y sobre las distintas formas de obtener Soporte Técnico.

EN ESTA SECCIÓN: En este documento ......................................................................................................................................................... 17 Convenciones del documento ......................................................................................................................................... 18

EN ESTE DOCUMENTO Este documento contiene las secciones siguientes:

Fuentes adicionales de información Esta sección contiene una descripción de las fuentes adicionales de información relacionadas con la aplicación, una descripción de los recursos de Internet para definir la aplicación, así como una guía para saber cómo compartir ideas, realizar comentarios y obtener respuestas.

Kaspersky Internet Security 2011 En esta sección se incluye la descripción de las nuevas características de la aplicación, además de una breve exposición sobre sus componentes y funcionalidades. Explica la finalidad de cada componente del paquete de producto y presenta una amplia gama de servicios disponibles para usuarios registrados. En esta sección se especifican los requisitos de hardware y software que el equipo debería tener para instalar Kaspersky Internet Security.

Instalación de la aplicación Esta sección contiene instrucciones que le ayudarán a instalar la aplicación en el equipo y a realizar su configuración inicial. Esta sección también describe el procedimiento de desinstalación de la aplicación.

Administración de la licencia Esta sección contiene información referente a la licencia de uso del producto. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre cómo obtener información referente a la licencia vigente. En esta sección también obtendrá información acerca de la ampliación automática de la licencia y dónde obtener información referente a la licencia actual.

17


GUÍA

DEL USUARIO

Interfaz de la aplicación Esta sección contiene una descripción de los componentes básicos de la interfaz del producto: iconos y menú contextual, ventana principal de la aplicación, ventana de configuración y ventanas de notificación.

Inicio y detención de la aplicación Esta sección contiene información referente al inicio y cierre de la aplicación.

Estado de protección del equipo Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se encuentra amenazada, así como sobre cómo eliminar las amenazas identificadas. En esta sección, también puede encontrar información sobre cómo activar, desactivar y suspender la protección cuando trabaja con Kaspersky Internet Security.

Resolución de las tareas frecuentes Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de usuarios cuando trabajan con la aplicación.

Parámetros avanzados de la aplicación Esta sección incluye información sobre las distintas formas de contactar con el Servicio de Soporte Técnico de Kaspersky Lab.

Comprobación de la consistencia de la configuración de la aplicación Esta sección contiene recomendaciones sobre cómo verificar que los componentes de la aplicación se ejecutan correctamente.

Contacto con el Servicio de Soporte Técnico Esta sección contiene recomendaciones con respecto al contacto con Kaspersky Lab desde la Cuenta Kaspersky del sitio Web de servicio de Soporte Técnico y telefónico.

Apéndice Esta sección incluye información de referencia que completa el texto del documento.

Glosario Esta sección contiene la lista de términos utilizados en los documentos y sus definiciones.

CONVENCIONES DEL DOCUMENTO En esta guía se usan las convenciones del documento descritas en la tabla siguiente. Table 1.

Convenciones del documento

TEXTO DE EJEMPLO

DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO

Tenga en cuenta que...

Las advertencias están resaltadas en rojo y en un marco. Las advertencias contienen información importante, por ejemplo, en relación a operaciones del equipo que son esenciales para su seguridad.

18


ACERCA

DE ESTA GUÍA

TEXTO DE EJEMPLO

DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO

Se recomienda usar...

Las notas están resaltadas con un marco. Las notas incluyen información adicional y de referencia.

Ejemplo:

Los ejemplos se proporcionan en la sección, con el fondo amarillo y debajo del encabezado "Ejemplo".

... Actualización significa...

Los nuevos términos están marcados en cursiva.

ALT+F4

Los nombres de las teclas están marcados con una fuente en semi negrita y mayúsculas. Los nombres de las teclas unidos al signo "+" son combinaciones de teclas.

Activar

Para configurar la planificación de una tarea:

Nombres de los componentes de la interfaz, por ejemplo, campos de entrada, comandos del menú, botones, etc., están marcados con una fuente en semi negrita. Las instrucciones están marcadas por un símbolo de flecha. Las frases introductorias de las instrucciones están en cursiva.

ayuda

El texto de la línea de comandos o el texto de los mensajes que aparecen en pantalla tienen una fuente especial.

<Dirección IP del equipo>

Las variables se ponen entre corchetes angulares. En lugar de una variable se coloca su valor correspondiente en cada caso y se omiten los corchetes angulares.

19


FUENTES ADICIONALES DE INFORMACIÓN Si tiene preguntas sobre la elección, compra, instalación o uso de Kaspersky Internet Security, podrá consultar distintas fuentes de información disponibles. Podrá elegir la fuente de información más adecuada en relación con el nivel de importancia y la urgencia de la pregunta.

EN ESTA SECCIÓN: Fuentes de información para investigación independiente.............................................................................................. 20 Foro Web sobre aplicaciones Kaspersky Lab ................................................................................................................. 21 Contacto con el Departamento de ventas ....................................................................................................................... 21 Contacto con el Grupo de desarrollo de documentación ................................................................................................ 21

FUENTES DE INFORMACIÓN PARA INVESTIGACIÓN INDEPENDIENTE Kaspersky Lab le proporciona las siguientes fuentes de información en relación con la aplicación: 

Página de la aplicación en el sitio Web de Kaspersky Lab

Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o Knowledge Base)

Página del servicio de Respuesta Rápida (FastTrack Support)

Sistema de ayuda

Página de la aplicación en el sitio Web de Kaspersky Lab Esta página (http://www.kaspersky.com/sp/kaspersky_internet_security) proporciona información general acerca de la aplicación, sus características y sus opciones. Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o Knowledge Base) En esta página (http://support.kaspersky.com/sp/kis2011) encontrará artículos creados por los especialistas del Servicio de Soporte Técnico. Estos artículos contienen información útil, recomendaciones y preguntas frecuentes (FAQ) acerca de la compra, instalación y uso de la aplicación. Están ordenadas por asunto; por ejemplo, la administración de la licencia, la configuración de la actualización o la eliminación de fallos de funcionamiento. Estos artículos no sólo proporcionan respuestas para preguntas acerca de esta aplicación, sino también para las relacionadas con otros productos de Kaspersky Lab. Asimismo, en estos artículos se pueden incluir noticias del Servicio de Soporte Técnico.

20


FUENTES

ADICIONALES DE INFORMACIÓN

Servicio de Respuesta Rápida (FastTrack Support) En esta página del Servicio de Soporte Técnico, puede buscar la base de datos de preguntas frecuentes (FAQ) con respuestas relacionadas con el funcionamiento de la aplicación. Para usar este servicio, se necesita una conexión a Internet. Para abrir la página del servicio, en la ventana principal de la aplicación, haga clic en el vínculo Soporte y, en la ventana que aparece, haga clic en Respuesta rápida. Sistema de ayuda El paquete de instalación de la aplicación incluye el archivo de ayuda completa y contextual. Contiene información acerca de cómo administrar la protección del equipo (ver el estado de la protección, analizar diversas zonas del equipo para buscar virus y ejecutar otras tareas). El archivo de ayuda completa y contextual proporciona información acerca de todas las ventanas de la aplicación, e incluye la lista y descripción de los parámetros y tareas relacionados con cada una de ellas. Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en F1.

FORO WEB SOBRE APLICACIONES KASPERSKY LAB Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros usuarios en nuestro foro en la dirección http://forum.kaspersky.com. Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos o utilizar el motor de búsqueda.

CONTACTO CON EL DEPARTAMENTO DE VENTAS Si tiene preguntas sobre cómo seleccionar o adquirir Kaspersky Internet Security, o sobre cómo ampliar su licencia, puede ponerse en contacto con el Departamento comercial (http://www.kaspersky.com/sp/contacts). Puede contactar con el Departamento de Ventas a través del siguiente correo electrónico: retail@kaspersky.es.

CONTACTO CON EL GRUPO DE DESARROLLO DE DOCUMENTACIÓN Si tiene cualquier pregunta relacionada con la documentación, ha detectado un error o desea dejar un comentario, puede ponerse en contacto con el grupo de desarrollo de documentación técnica. Para ponerse en contacto con el Grupo de desarrollo de la documentación, envíe un correo electrónico a docfeedback@kaspersky.com. Escriba "Comentario sobre la Ayuda de Kaspersky: Kaspersky Internet Security" en el asunto del mensaje.

21


KASPERSKY INTERNET SECURITY 2011 En esta sección se incluye la descripción de las nuevas características de la aplicación, además de una breve exposición sobre sus componentes y funcionalidades. Explica la finalidad de cada componente del paquete de producto y presenta una amplia gama de servicios disponibles para usuarios registrados. En esta sección se especifican los requisitos de hardware y software que el equipo debería tener para instalar Kaspersky Internet Security.

EN ESTA SECCIÓN: Novedades ...................................................................................................................................................................... 22 Cómo garantizar la protección del equipo ....................................................................................................................... 23 Kit de distribución ............................................................................................................................................................ 25 Servicio para usuarios registrados .................................................................................................................................. 26 Requisitos de hardware y software ................................................................................................................................. 26

NOVEDADES A continuación se describen las novedades de Kaspersky Internet Security: 

El nuevo componente de protección del System Watcher (página 112) permite supervisar la actividad de las aplicaciones del sistema y proporciona información detallada sobre el resto de los componentes de protección. Gracias la posibilidad de recuperar el historial de la actividad de las aplicaciones, el componente puede deshacer los resultados de las acciones de una aplicación maliciosa cuando las detectan diferentes componentes de protección.

La función avanzada de Modo Seguro, Modo Seguro para aplicaciones (página 156), es un escritorio aislado donde puede iniciar aplicaciones aisladas sin dañar al sistema operativo.

Se han agregado nuevos módulos para mejorar la protección de Internet: 

Navegación segura (página 105): incluye el módulo de análisis de vínculos conocido en la versión anterior de la aplicación y también bloquea el acceso a sitios Web seguros, que permite permanecer en la zona segura de Internet.

Filtrado Geográfico (página 106): permite conceder o denegar el acceso a sitios Web en función de su pertenencia a determinados dominios. Esto le posibilita, por ejemplo, bloquear el acceso a sitios Web que pertenecen a los dominios regionales de nivel superior con un alto riesgo de infección.

El Control de aplicaciones permite una definición más efectiva de los estados de las aplicaciones, así como la configuración de las reglas de aplicación que utilizan datos de Kaspersky Security Network basados en las estadísticas del funcionamiento de Control de aplicaciones de múltiples equipos.

Con la ayuda del módulo Análisis de inactividad se puede analizar el equipo en busca de virus mientras no está trabajando (página 175). El análisis se detendrá cuando vuelva al trabajo. Permite analizar el equipo con regularidad y al mismo tiempo evita reducir la velocidad de procesamiento del equipo cuando la necesite.

La función Control parental (página 161) se ha aumentado: ahora puede controlar el acceso de los usuarios al equipo y a Internet, el inicio de aplicaciones del equipo, restringir el acceso a sitios Web con contenido no deseable y la descarga de archivos de Internet, controlar las comunicaciones del usuario en redes sociales y en servicios de mensajería instantánea en Internet, así como visualizar informes de las acciones controladas por el usuario. Para optimizar la configuración de Control Parental, el módulo incluye una opción de exportación e importación con estos parámetros de la cuenta.

22


KASPERSKY INTERNET SECURITY 2011

CÓMO GARANTIZAR LA PROTECCIÓN DEL EQUIPO Kaspersky Internet Security ofrece una protección exhaustiva del equipo contra amenazas conocidas y desconocidas, ataques e intrusiones a través de la red o a través de correo no deseado. Cada tipo de amenaza es procesada por un componente de seguridad individual (consulte la descripción de los componentes más adelante en esta sección). Se pueden activar o desactivar los componentes de forma independiente y configurarlos respectivamente. Además de la protección permanente de los componentes de seguridad, le recomendamos que analice con regularidad su equipo en busca de virus. Esto es necesario para controlar los riesgos de propagación de programas maliciosos que no han sido descubiertos por los componentes de seguridad ya sea debido a que el nivel de seguridad esté definido en un nivel demasiado bajo o por otras razones. Para mantener Kaspersky Internet Security actualizado, debe actualizar las bases y los módulos de software utilizados por la aplicación. La aplicación se actualiza automáticamente de forma predeterminada. Sin embargo, siempre es posible actualizar las bases y módulos de software manualmente, si fuera necesario. Puede controlar las aplicaciones individuales iniciadas en su equipo con el monitor de actividad de aplicaciones. La forma en que las aplicaciones acceden a los datos personales está sujeta a un control especial. Estos datos incluyen archivos, carpetas y claves del Registro con parámetros e información importante sobre las aplicaciones utilizadas más frecuentemente, así como archivos de usuario (carpeta Mis documentos, cookies e información sobre la actividad del usuario). Si la seguridad de cualquier aplicación suscita dudas, podrá ejecutarlas en un entorno seguro. Determinadas tareas específicas que deben aplicarse ocasionalmente pueden realizarse con la ayuda de asistentes y herramientas adicionales (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la página 180), por ejemplo, configurar Microsoft Internet Explorer o borrar el rastro de la actividad del usuario en el sistema.

Componentes de protección Los siguientes componentes de protección ofrecen la protección en tiempo real del equipo: Antivirus de archivos El componente Antivirus de archivos protege el equipo contra la infección del sistema de archivos. Los componentes se inician al arrancar el sistema operativo, permanecen de forma continua en la memoria RAM del equipo y analizan todos los archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas. Kaspersky Internet Security intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos. Sólo se podrá seguir trabajando con el archivo si no está infectado o si ha sido neutralizado con éxito por la aplicación. Si, por cualquier motivo, no es posible desinfectar un archivo, se eliminará. Se guardará el archivo en el respaldo o se moverá a la cuarentena. Antivirus del correo El componente Antivirus del correo analiza el correo entrante y saliente en su equipo. El correo sólo se distribuye a su destinatario cuando no contiene objetos peligrosos. Antivirus Internet El componente Antivirus Internet intercepta y bloquea los scripts de los sitios Web que supongan una amenaza. Todo el tráfico HTTP se somete a una supervisión exhaustiva. Adicionalmente, el componente bloquea el acceso a sitios Web maliciosos. Antivirus para chat El componente Antivirus para chat garantiza la utilización segura de servicios de mensajería instantánea en Internet. El componente protege la información que entra en su equipo a través de protocolos de mensajería instantánea. El componente Antivirus para chat refuerza la seguridad de uso con diferentes aplicaciones de mensajería instantánea.

23


GUÍA

DEL USUARIO

Protección proactiva Protección proactiva permite detectar un nuevo programa malicioso antes de que este pueda empezar a actuar. El funcionamiento del componente se basa en la supervisión y el análisis del comportamiento de todas las aplicaciones instaladas en el equipo. En función de las acciones realizadas por la aplicación, Kaspersky Internet Security decide si ésta es potencialmente peligrosa. De este modo, su equipo está protegido no sólo contra los virus conocidos, sino también contra aquellos que no han sido descubiertos todavía. Antifraudes Componente integrado dentro de Antivirus Internet, Anti-Spam y Antivirus para chat, que comprueba si las direcciones Web están incluidas en las listas de direcciones Web sospechosas o fraudulentas. Control de aplicaciones El componente Control de aplicaciones registra las acciones que realizan las aplicaciones en el sistema y administra las actividades de las aplicaciones según el grupo al que el componente las asigna. Se define un conjunto de reglas para cada grupo de aplicaciones. Estas reglas administran el acceso de las aplicaciones a diferentes recursos del sistema operativo. Firewall El componente Firewall garantiza su seguridad en entornos de redes locales y en Internet. El componente filtra todas las actividades de red mediante dos tipos de reglas: reglas para aplicaciones y reglas para paquetes. Prevención de intrusiones El componente Prevención de intrusiones se inicia junto con el sistema operativo y analiza, dentro del tráfico entrante, cualquier actividad característica de ataques a través de redes. Cuando detecta un intento de ataque al equipo, Kaspersky Internet Security bloquea toda la actividad de red del equipo atacante hacia su equipo. Anti-Spam El componente Anti-Spam se integra dentro del cliente de correo instalado en su equipo y supervisa todos los mensajes de correo entrante en busca de contenidos no deseados. Todos los mensajes con contenidos no deseados aparecerán señalados con un encabezado especial. El componente también cuenta con opciones para configurar el procesamiento del correo no deseado (eliminar automáticamente, mover a una carpeta especial, etc.). El componente también analiza los correos entrantes en busca de mensajes fraudulentos. Monitor de red. El componente está diseñado para visualizar la actividad de red en tiempo real. Anti-Banner El componente Anti-Banner bloquea los mensajes de publicidad que aparecen en pancartas incorporadas en las interfaces de diferentes programas instalados en su equipo o que se visualizan online. Control Parental La funcionalidad Control Parental está diseñada para proteger a niños y adolescentes contra amenazas asociadas con el uso del equipo y la navegación por Internet. El Control Parental le permite definir restricciones flexibles sobre el acceso a recursos Web y aplicaciones para distintos usuarios en función de su edad. También le permite ver informes estadísticos sobre la actividad controlada del usuario.

24


KASPERSKY INTERNET SECURITY 2011

Se diferencian tres grupos de objetos protegidos por los componentes de la aplicación: 

Archivos, datos de identidad, nombres de usuario y contraseñas, información sobre tarjetas bancarias, etc. Estos archivos están protegidos por el Antivirus de archivos, Control de aplicaciones y Protección proactiva.

Aplicaciones instaladas en el equipo y objetos del sistema operativo. La protección de estos archivos corre a cargo de los componentes: Antivirus del correo, Antivirus Internet, Antivirus para chat, Control de aplicaciones, Protección proactiva, Prevención de intrusiones y Antifraudes.

Actividad online: mediante sistemas de pago online, protección contra el correo no deseado y los virus en el correo, etc. La protección de estos archivos corre a cargo de los componentes Antivirus del correo, Antivirus Internet, Antivirus para chat, Firewall, Prevención de intrusiones, Anti-Spam, Monitor de red, Anti-Banner, Control Parental y Antifraudes.

La agrupación de los componentes en función de los objetos a los que protegen se ilustra de manera gráfica en la sección Centro de protección de la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

KIT DE DISTRIBUCIÓN Puede adquirir el producto de Kaspersky Internet Security a través de nuestros distribuidores, o comprar la versión online en tiendas de Internet, como en la sección de la e-tienda de www.kasperskytienda.com/sp. Si compra el producto físico,, la caja incluirá lo siguiente: 

Un sobre sellado con el CD de instalación, en el que están los archivos del programa y la documentación en formato PDF.

Documentación impresa, en particular la guía de inicio rápido y la guía del usuario (dependiendo de la región).

Contrato de licencia (dependiendo de la región).

Tarjeta de activación con código de activación.

Lea con detenimiento el Contrato de licencia de usuario final (consulte la sección "Acerca del Contrato de licencia del usuario final" en la página 36). Si no está de acuerdo con los términos del contrato, puede devolver el producto al distribuidor en el que lo adquirió y se le reembolsará el importe abonado por el programa, siempre y cuando el sobre en el que se incluye el disco de instalación permanezca sellado. Al abrir el sobre del disco de instalación, acepta todos los términos del contrato de licencia del usuario final.

Antes de romper el precinto del sobre del disco de instalación, lea detenidamente el contrato.

Si adquiere Kaspersky Internet Security a través de la tienda electrónica, descargará el producto del sitio Web de Kaspersky Lab; la presente guía del usuario está incluida en el paquete de instalación. Recibirá un código de activación a través del correo electrónico una vez que haya realizado el pago.

25


GUÍA

DEL USUARIO

SERVICIO PARA USUARIOS REGISTRADOS Kaspersky Lab ofrece a los usuarios registrados una serie de servicios que permiten un uso más eficaz de la aplicación. Al comprar la licencia, se convierte en un usuario registrado, lo que le da derecho a beneficiarse de los siguientes servicios: 

Actualización continua de las bases de datos de la aplicación y entrega de nuevas versiones del producto.

Consulta sobre la instalación, configuración y el uso del producto a través del teléfono o de la Oficina Personal.

Notificación de la aparición de nuevos productos de software de Kaspersky Lab y de la aparición de nuevos virus en todo el mundo. Este servicio se les presta a los usuarios que se hayan suscrito a la recepción de noticias de Kaspersky Lab en el sitio Web de servicio de soporte técnico (http://support.kaspersky.com/subscribe).

No se asesora sobre problemas relacionados con el funcionamiento y el uso de sistemas operativos, software de otros fabricantes y distintas tecnologías.

REQUISITOS DE HARDWARE Y SOFTWARE Para que Kaspersky Internet Security funcione correctamente, el equipo debe cumplir los siguientes requisitos definidos. Requisitos generales: 

480 MB de espacio libre en disco.

CD / DVD-ROM (para instalar Kaspersky Internet Security desde el CD de distribución).

Conexión a Internet (para actualizar las bases de datos y los módulos de aplicación).

Microsoft Internet Explorer 6.0 o superior.

Microsoft Windows Installer 2.0.

Requisitos para Microsoft Windows XP Home Edition (Service Pack 2 o superior), Microsoft Windows XP Professional (Service Pack 2 o superior), Microsoft Windows XP Professional x64 Edition (Service Pack 2 o superior): 

Procesador Intel Pentium a 800 MHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible)

512 MB libres de memoria RAM

Requisitos para Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: 

Procesador Intel Pentium a 1 GHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible)

1 GB libre de memoria RAM (32 bits); 2 GB libres de memoria RAM (64 bits)

No puede activar el Modo Seguro cuando se trabaja con el sistema operativo Microsoft Windows XP (64-bit). El Modo Seguro está restringido cuando se trabaja con los sistemas operativos Microsoft Windows Vista (64 bits) y Microsoft Windows 7(64 bits).

26


KASPERSKY INTERNET SECURITY 2011

Requisitos para netbooks: 

Procesador Intel Atom de 1,33 MHz (Z520) o equivalente compatible.

Tarjeta de vídeo Intel GMA950 con RAM de vídeo de más de 64 MB (o equivalente compatible).

Tamaño de pantalla no inferior a 10,1".

Microsoft Windows XP Home Edition o superior.

27


INSTALACIÓN DE LA APLICACIÓN Esta sección contiene instrucciones que le ayudarán a instalar la aplicación en el equipo y a realizar su configuración inicial. Esta sección también describe el procedimiento de desinstalación de la aplicación.

EN ESTA SECCIÓN: Procedimiento de instalación .......................................................................................................................................... 28 Primeros pasos ............................................................................................................................................................... 33 Eliminando la aplicación .................................................................................................................................................. 34

PROCEDIMIENTO DE INSTALACIÓN Kaspersky Internet Security se instalará en su equipo en modo interactivo con la ayuda del Asistente para la instalación. El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Si la aplicación va a proteger más de un equipo se debe instalar en todos los equipos de la misma forma. Recuerde que en este caso, de acuerdo con el contrato de licencia, el plazo de la licencia comienza en la fecha de la primera activación. Si activa la aplicación para proteger un segundo o más equipos, el plazo de validez de la licencia se reducirá en el número de días transcurridos desde la fecha de la primera activación. Por lo tanto, el plazo de la licencia finalizará de forma simultánea para todas las copias instaladas. Para instalar Kaspersky Internet Security en su equipo, ejecute el archivo de configuración (un archivo con la extensión *.exe) en el CD que contiene el producto. El proceso de instalación de Kaspersky Internet Security desde un archivo de configuración descargado online es idéntico a la instalación desde el CD de instalación.

28


INSTALACIÓN

DE LA APLICACIÓN

EN ESTA SECCIÓN: Paso 1. Búsqueda de una versión más actualizada de la aplicación .............................................................................. 29 Paso 2. Comprobación de que el sistema cumple los requisitos de instalación .............................................................. 29 Paso 3. Selección del tipo de instalación ........................................................................................................................ 30 Paso 4. Revisión del contrato de licencia ........................................................................................................................ 30 Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 30 Paso 6. Búsqueda de aplicaciones incompatibles .......................................................................................................... 31 Paso 7. Selección de la carpeta de destino .................................................................................................................... 31 Paso 8. Preparación de la instalación ............................................................................................................................. 31 Paso 9. Instalación .......................................................................................................................................................... 32 Paso 10. Activación de la aplicación ............................................................................................................................... 32 Paso 11. Registro de un usuario ..................................................................................................................................... 33 Paso 12. Fin de la activación .......................................................................................................................................... 33 Paso 13. Análisis del sistema.......................................................................................................................................... 33 Paso 14. Fin del Asistente............................................................................................................................................... 33

PASO 1. BUSCANDO UNA VERSIÓN MÁS ACTUALIZADA DE LA APLICACIÓN Antes de la configuración, el programa de instalación comprueba los servidores de actualización de Kaspersky Lab en busca de una versión más reciente de Kaspersky Internet Security. Si no encuentra versiones del producto más recientes en los servidores de actualización de Kaspersky Lab, se iniciará el Asistente de configuración de la versión actual. Si los servidores de actualización ofrece una versión más reciente de Kaspersky Internet Security, verá una pantalla para descargarla e instalarla en el equipo. Si cancela la descarga de la nueva versión, se iniciará el Asistente de configuración de la versión actual. Si decide instalar la versión más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el Asistente de configuración de la nueva versión. Si quiere ver una descripción más detallada del procedimiento de instalación para la versión más reciente, consulte la documentación correspondiente.

PASO 2. COMPROBACIÓN DE QUE EL SISTEMA CUMPLE LOS REQUISITOS DE INSTALACIÓN Antes de instalar Kaspersky Internet Security en su equipo, el programa de instalación comprueba el sistema operativo y los paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación del producto (consulte la sección "Requisitos de hardware y software" en la página 26). Además, el programa de instalación comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones.

29


GUÍA

DEL USUARIO

Si no se cumple alguna de las condiciones, aparecerá una notificación. En ese caso, es recomendable que instale el software requerido y que utilice el servicio de Windows Update para descargar y aplicar los paquetes de servicio necesarios antes de instalar el producto de Kaspersky Lab. En este paso, la aplicación busca aplicaciones de Kaspersky Lab que pudieran entrar en conflicto si se usan junto con Kaspersky Internet Security. Si se encuentran estas aplicaciones, se le ofrece la posibilidad de eliminarlas manualmente. Si se encuentra una versión anterior de Kaspersky Anti-Virus o de Kaspersky Internet Security, todos los datos que pueda utilizar Kaspersky Internet Security 2011 (información de activación, parámetros de la aplicación, etc.) se guardarán al instalar la aplicación.

PASO 3. SELECCIÓN DEL TIPO DE INSTALACIÓN En esta fase puede seleccionar el tipo más adecuado de la instalación de Kaspersky Internet Security: 

Instalación estándar. Si selecciona esta opción (la casilla Cambiar configuración de la instalación no está activada), la aplicación se instalará completamente en su equipo con los parámetros de protección recomendados con los expertos de Kaspersky Lab.

Instalación personalizada. En este caso, (la casilla Cambiar configuración de la instalación está activada) se le ofrecerá la posibilidad de especificar la carpeta de destino en la que instalar la aplicación (ver la sección "Paso 7. Selección de la carpeta de destino" en la página 31), y desactivar la protección del proceso de instalación, si fuera necesario (consulte la sección"Paso 8. Preparación de la instalación" en la página 31).

Para continuar con la instalación, haga clic en Siguiente.

PASO 4. REVISIÓN DEL CONTRATO DE LICENCIA En esta fase debe revisar el contrato de licencia que ha formalizado con Kaspersky Lab. Lea detenidamente el contrato y dé su consentimiento haciendo clic en el botón Acepto. La instalación continuará. Para cancelar la instalación, haga clic en el botón Cancelar.

PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY SECURITY NETWORK En esta fase podrá participar en Kaspersky Security Network. La participación en el programa implica el envío de información a Kaspersky Lab acerca de las nuevas amenazas detectadas en su equipo, las aplicaciones en ejecución y las aplicaciones descargadas con firma, junto con la única ID asignada a su equipo por Kaspersky Internet Security y la información de su sistema. Garantizamos que no enviaremos sus datos personales a terceras partes. Revise el texto de la Declaración de Recopilación de Datos de Kaspersky Security Network. Si acepta todos los números de la declaración, seleccione la casilla Acepto las condiciones de participación en Kaspersky Security Network. Haga clic en el botón Siguiente si realiza la instalación personalizada (consulte la sección"Paso 3. Selección del tipo de instalación" en la página 30). Cuando lleve a cabo la instalación estándar, haga clic en el botón Instalar. La instalación continuará.

30


INSTALACIÓN

DE LA APLICACIÓN

PASO 6. BÚSQUEDA DE APLICACIONES INCOMPATIBLES En este paso, las aplicaciones comprueban si hay alguna aplicación instalada en el equipo que no sea compatible con Kaspersky Internet Security. Si no se encuentran aplicaciones de este tipo, el Asistente automáticamente procede con el paso siguiente. Si se detecta alguna aplicación incompatible, se muestra en la pantalla y se le ofrece la posibilidad de eliminarlas de forma manual o automática. Durante la eliminación de aplicaciones incompatibles, deberá reiniciar el sistema operativo, tras lo que continuará la instalación automática de Kaspersky Internet Security. Para continuar con la instalación, haga clic en Siguiente.

PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO Este paso del Asistente de instalación sólo está disponible si se selecciona instalación personalizada. (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 30). En la instalación estándar, este paso se omite y la aplicación se instala en la carpeta predefinida. En esta fase puede seleccionar la carpeta en la que se instalará Kaspersky Internet Security. La ruta predeterminada es la siguiente: 

<unidad> \ Archivos de programa \ Kaspersky Lab \ Kaspersky Internet Security 2011: para sistemas de 32 bits;

<unidad> \ Archivos de programa (x86) \ Kaspersky Lab \ Kaspersky Internet Security 2011: para equipos de 64 bits.

Para instalar Kaspersky Internet Security en una carpeta diferente, especifique la ruta en el campo de entrada o haga clic en Ver y seleccione la carpeta en la que se abre la ventana. La ruta a la carpeta de instalación no puede tener más de 200 caracteres ni contener caracteres especiales \, /, ?, :, *, ", >, < y |. Para saber si dispone de espacio suficiente en el disco duro del equipo para instalar la aplicación, haga clic en el botón Disco. En la ventana que se abre, puede ver la información de espacio disponible en el disco. Para cerrar la ventana, haga clic en Aceptar. Para continuar con la instalación, haga clic en Siguiente en la ventana del asistente.

PASO 8. PREPARACIÓN DE LA INSTALACIÓN Este paso del Asistente de instalación sólo está disponible si se selecciona instalación personalizada. (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 30). En la instalación estándar, este paso se omite. Dado que el equipo puede estar infectado por programas maliciosos que puedan afectar a la instalación de Kaspersky Internet Security, es necesario proteger el proceso de instalación. De forma predeterminada, la protección del proceso de instalación está activada – la casilla Proteger el proceso de instalación está activada en la ventana del Asistente. Es recomendable que desactive esta casilla si no se puede instalar la aplicación (por ejemplo, cuando realice una instalación remota utilizando Windows Remote Desktop). La protección activa puede ser el motivo.

31


GUÍA

DEL USUARIO

En este caso, debe interrumpir la instalación, reiniciarla, activar la casilla Cambiar configuración de la instalación en el paso Selección del tipo de instalación (ver la sección "Paso 3. Selección del tipo de instalación" en la página 30) y, cuando llegue al paso de Preparación de la instalación, desactive la casilla Proteger el proceso de instalación. Para continuar con la instalación, haga clic en Instalar. Cuando instale la aplicación en un equipo con el sistema operativo Microsoft Windows XP, se finalizan las conexiones de red activas. La mayoría de las conexiones interrumpidas se restaurarán automáticamente tras una pausa.

PASO 9. INSTALACIÓN La instalación de la aplicación lleva algún tiempo. Espere hasta que se complete. Una vez finalizada la instalación, el Asistente pasará automáticamente al paso siguiente. Si se produce un error de instalación causado por programas maliciosos que impiden la instalación de aplicaciones antivirus en el equipo, el Asistente de instalación le ofrece la posibilidad de descargar una herramienta especial para neutralizar la infección, la utilidad Kaspersky Virus Removal Tool. Si acepta instalar la herramienta, el Asistente de instalación la descarga del servidor de Kaspersky Lab, tras lo cual, se instala de forma automática. Si el Asistente no puede descargar la herramienta, tiene la posibilidad de descargarla manualmente haciendo clic en el vínculo que se le muestra. Cuando haya terminado de trabajar con la utilidad, debe eliminarla y reiniciar la instalación de Kaspersky Internet Security.

PASO 10. ACTIVACIÓN DE LA APLICACIÓN Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la aplicación hasta que expire la licencia. Necesita una conexión a Internet para activar la aplicación. El programa ofrece las opciones siguientes para la activación de Kaspersky Internet Security: 

Activar la licencia comercial. Seleccione esta opción e introduzca el código de activación (ver la sección "Acerca del código de activación" en la página 37) si ha adquirido una versión comercial de la aplicación. Si especifica un código de activación de Kaspersky Anti-Virus en el campo de entrada, el procedimiento de cambio a Kaspersky Anti-Virus se inicia en cuanto finalice la activación.

Activar la licencia de evaluación. Seleccione esta opción de activación si desea instalar la licencia de evaluación de la aplicación antes de tomar la decisión de adquirir la versión comercial. Podrá utilizar la versión totalmente funcional de la aplicación durante el plazo de la licencia de la versión de evaluación. Cuando expire la licencia, no se podrá volver a activar.

Activar más tarde. Al elegir esta opción, se omite la etapa de activación de Kaspersky Internet Security. La aplicación se instalará en su equipo con todas sus funciones, excepto las actualizaciones, si están disponibles. Después de la instalación sólo podrá actualizar las bases de datos del antivirus y los módulos de Kaspersky Internet Security una vez. La opción Activar más tarde sólo está disponible la primera vez que inicia el Asistente de activación, inmediatamente después de instalar la aplicación.

Si Kaspersky Internet Security ha sido desinstalada conservando los datos de activación de la instalación anterior, se pasa por alto esta etapa. En este caso, el asistente recuperará automáticamente la información acerca de la licencia existente y pasará a la fase final de la activación (ver la sección "Paso 12. Fin de la activación" en la página 33).

32


INSTALACIÓN

DE LA APLICACIÓN

PASO 11. REGISTRO DE UN USUARIO Este paso sólo está disponible cuando se activa la versión comercial de la aplicación. Al activar la versión de prueba se omite este paso. Es necesario que se registre para poder ponerse en contacto con el Servicio de Soporte Técnico de Kaspersky Lab en un futuro. Los usuarios no registrados recibirán un servicio de Soporte Técnico mínimo. Si acepta registrarse, especifique los datos de registro en los campos correspondientes y haga clic en Siguiente.

PASO 12. FIN DE LA ACTIVACIÓN El Asistente le informará de que Kaspersky Internet Security ha sido activado con éxito. Además, proporciona información acerca de la licencia: tipo de licencia (comercial, de evaluación, etc.), fecha de caducidad y número de equipos en los que puede instalarla. Si activó la suscripción, los datos relativos al estado de suscripción (consulte la sección "Estados de suscripción" en la página 204) se muestran en lugar de la fecha de caducidad de la licencia. Haga clic en el botón Siguiente para continuar con el trabajo del Asistente.

PASO 13. ANÁLISIS DEL SISTEMA En esta etapa, se recopila información acerca de las aplicaciones Microsoft Windows. Estas aplicaciones se agregan a la lista de aplicaciones de confianza, cuyas acciones dentro del sistema no están sometidas a restricciones. Una vez completado el análisis, el Asistente pasará automáticamente al paso siguiente.

PASO 14. FIN DEL ASISTENTE La última ventana del Asistente le informa de que la instalación de la aplicación ha terminado con éxito. Para ejecutar Kaspersky Internet Security, asegúrese de que la casilla Iniciar Kaspersky Internet Security está activada y haga clic en Finalizar. En algunos casos, es posible que tenga que reiniciar el sistema operativo. Si la casilla Iniciar Kaspersky Internet Security está activada, la aplicación se ejecutará automáticamente después de reiniciar el sistema operativo. Si ha desactivado la casilla antes de cerrar el Asistente, debe ejecutar la aplicación manualmente (ver la sección "Inicio y detención manuales de la aplicación" en la página 47).

PRIMEROS PASOS La aplicación está lista para su uso después de la instalación. Para asegurar la protección correcta de su equipo, es recomendable que complete los siguientes pasos inmediatamente después de la instalación y la configuración: 

Actualización de las bases de datos de la aplicación (ver la sección "Cómo actualizar las bases de datos de la aplicación" en la página 55).

Analice el equipo en busca de virus (consulte la sección "Virus" en la página 58) y vulnerabilidades (consulte la sección "Búsqueda de vulnerabilidades en el equipo" en la página 58).

Active las opciones de estado de la protección del equipo (en la página 48) y de eliminar problemas de protección si es necesario (ver la sección "Diagnóstico y eliminación de problemas en la protección del equipo" en la página 48).

33


GUÍA

DEL USUARIO

ELIMINANDO LA APLICACIÓN Tras la desinstalación de Kaspersky Internet Security, su equipo y sus datos personales estarán desprotegidos. Kaspersky Internet Security se desinstala con la ayuda del Asistente de instalación. Para iniciar el Asistente: 1.

En el menú Inicio del sistema operativo, seleccione Programas  Kaspersky Internet Security 2011  Reparar o eliminar.

2.

En la ventana que se abre, haga clic en Quitar.

EN ESTA SECCIÓN: Paso 1. Guardar datos para más usos ............................................................................................................................ 34 Paso 2. Confirmación de la eliminación de la aplicación ................................................................................................. 35 Paso 3. Eliminando la aplicación. Completando eliminación ........................................................................................... 35

PASO 1. GUARDAR DATOS PARA MÁS USOS En este punto, puede especificar qué datos de los utilizados por la aplicación quiere conservar para utilizarlos más adelante durante la siguiente instalación de la aplicación (por ejemplo, para instalar una versión más reciente de la aplicación). De forma predeterminada, se elimina la aplicación del equipo por completo. Para guardar datos para más usos, realice lo siguiente: 1.

Seleccionar Guardar objetos de la aplicación.

2.

Active las casillas junto a los tipos de datos que desee guardar: 

Datos de activación: los datos que permiten no volver a activar la aplicación en el futuro utilizando la licencia mientras ésta no caduque cuando realice la siguiente instalación.

Bases antispam: las bases que contienen firmas con las que se describen mensajes de correo no deseado descargados y guardados por la aplicación.

Archivos de respaldo y de cuarentena: los archivos comprobados por la aplicación y colocados en almacenamiento de respaldo o cuarentena.

Parámetros operativos de la aplicación: valores de los parámetros seleccionados de la aplicación en su configuración.

Datos iSwift e iChecker: archivos que contienen información sobre los objetos que ya se han analizado en busca de virus.

Datos de carpeta compartida en Modo Seguro: los archivos guardados por la aplicación al trabajar en un entorno seguro de una carpeta específica, y a la que también se puede acceder desde un entorno normal.

34


INSTALACIÓN

DE LA APLICACIÓN

PASO 2. CONFIRMACIÓN DE LA ELIMINACIÓN DE LA APLICACIÓN Ya que la eliminación de la aplicación supone una amenaza para la seguridad del equipo y de sus datos personales, se le solicitará que confirme su deseo de eliminar la aplicación. Para ello, haga clic en Quitar. Para detener la eliminación de la aplicación en cualquier momento, puede cancelar la operación haciendo clic en Cancelar.

PASO 3. ELIMINANDO LA APLICACIÓN. COMPLETANDO ELIMINACIÓN En este paso, el Asistente elimina la aplicación del equipo. Espere a que se complete la eliminación. Cuando elimine la aplicación, es posible que sea necesario reiniciar el equipo. Si cancela inmediatamente el reinicio, la eliminación no se completará hasta que se reinicie el sistema operativo, o hasta que se apague y se vuelva a encender el equipo.

35


ADMINISTRACIÓN DE LA LICENCIA Esta sección contiene información referente a la licencia de uso del producto. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre cómo obtener información referente a la licencia vigente. En esta sección también obtendrá información acerca de la ampliación automática de la licencia y dónde obtener información referente a la licencia actual.

EN ESTA SECCIÓN: Acerca del Contrato de licencia de usuario final ............................................................................................................. 36 Acerca de la licencia ....................................................................................................................................................... 36 Acerca del código de activación ...................................................................................................................................... 37 Visualización de información de la licencia ..................................................................................................................... 38

ACERCA DEL CONTRATO DE LICENCIA DE USUARIO FINAL Contrato de licencia de usuario final – es un contrato entre entidades naturales o legales en posesión legítima de una copia de la aplicación. Todas las aplicaciones de Kaspersky Lab incluyen el EULA. Contiene una descripción detallada de los privilegios y las restricciones de uso de Kaspersky Internet Security. Según el EULA,cuando se adquiere y se instala una aplicación de Kaspersky Lab, se obtiene un derecho perpetuo sobre la copia.

ACERCA DE LA LICENCIA Licencia es un privilegio para utilizar Kaspersky Internet Security y los servicios adicionales relacionados ofrecidos por Kaspersky Lab o sus socios. Todas las licencias tienen una fecha de caducidad y una tipología. Plazo de licencia – un período durante el que se ofrecen servicios adicionales: 

Soporte Técnico

Actualizar las bases de datos y módulos de aplicación

Los servicios proporcionados dependen del tipo de licencia. Se proporcionan los siguientes tipos de licencia: 

Prueba – una licencia gratuita con un período de validez limitado, 30 días, que se ofrece para familiarizarse con Kaspersky Internet Security. Una licencia de prueba se puede utilizar sólo una vez y no se puede utilizar tras la licencia comercial. Con la versión de prueba de la aplicación se entrega una licencia de prueba. Si se activa una licencia de prueba, puede ponerse en contacto con el servicio de Soporte Técnico únicamente para activar la aplicación o adquirir una licencia comercial. Tan pronto como caduque la licencia de prueba, se desactivan todas las funciones de Kaspersky Internet Security. Para continuar utilizando la aplicación, debe activarla (ver la sección "Cómo activar la aplicación" en la página 53).

36


ADMINISTRACIÓN

DE LA LICENCIA

Comercial – una licencia comercial con un período de validez limitado, un año, ofrecida al comprar Kaspersky Internet Security. Una licencia se puede utilizar en varios equipos. Si se activa una licencia comercial, se activan todas las funciones de la aplicación y los servicios adicionales. Cuando caduca la licencia comercial, Kaspersky Internet Security sigue siendo una aplicación con todas las funciones, pero no se actualizan las bases de datos del antivirus. Podrá seguir analizando su equipo en busca de virus y utilizar los componentes de protección, pero sólo con las bases de aplicación disponibles cuando caducó la licencia. Dos semanas antes de la fecha de vencimiento, la aplicación le notificará este evento, de modo que pueda renovar la licencia por adelantado (ver la sección "Adquisición o renovación de licencias" en la página 54).

Comercial con una suscripción de actualización y comercial con una suscripción de actualización y protección – una licencia de pago con administración flexible, ya que puede suspender y reanudar la suscripción, ampliar su período de validez en el modo automático o cancelar la suscripción. Los proveedores de servicio proporcionan una licencia con suscripción. Puede administrar la suscripción desde la zona personal del usuario del sitio Web del proveedor de servicios. El período de validez de una suscripción puede ser limitado (por ejemplo, un año) o ilimitado. Si se activa una suscripción con un período de validez limitado, debe renovarla cuando caduque. Las suscripciones con período de validez ilimitado se amplían automáticamente siempre y cuando se realice el abono oportuno al proveedor. Si el plazo de la suscripción es limitado, cuando caduca se le ofrecerá un período de gracia para renovar la suscripción, durante el que la aplicación seguirá estando totalmente operativa. Si no se renueva la suscripción, al caducar, Kaspersky Internet Security deja de actualizar las bases de datos de la aplicación (para licencias con suscripción de actualización) y deja de proteger el equipo y de ejecutar tareas de análisis (para licencias con suscripción de protección). Cuando se utiliza la suscripción, no es posible utilizar otro código de activación para renovar la licencia. Esta acción sólo está disponible después de la fecha de caducidad de la suscripción. Si en el momento de activar la suscripción ya posee una licencia activada, con plazo determinado, será reemplazada por la licencia con suscripción. Para cancelar la suscripción, póngase en contacto con el proveedor de servicios en el que adquiera Kaspersky Internet Security. En función del proveedor de suscripciones, el conjunto de acciones aplicables a la suscripción (consulte la sección "Estados de suscripción" en la página 204) puede variar. Tampoco el periodo de gracia para renovar la licencia está disponible de forma predeterminada.

ACERCA DEL CÓDIGO DE ACTIVACIÓN El Código de activación es un código suministrado con una licencia comercial de Kaspersky Internet Security. Este código se requiere para activar la aplicación. El código de activación es una secuencia de cuatro grupos de caracteres latinos y dígitos separados por guiones, sin espacios. Por ejemplo, 11111-11111-11111-11111. Si compra la aplicación en una tienda online, recibirá el código de activación por correo electrónico. Si compra la aplicación en su caja (venta en tienda), el código de activación está impreso en la cara interna del sobre del disco, o bajo la protección de la etiqueta en la cara interna de la caja que contiene al disco de instalación.

37


GUÍA

DEL USUARIO

VISUALIZACIÓN DE INFORMACIÓN DE LA LICENCIA Para ver información sobre la licencia activa: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el botón Licencia de la parte inferior de la ventana para abrir la ventana Administración de licencias. En esta ventana, puede iniciar la activación de la aplicación (ver la sección "Cómo activar la aplicación" en la página 53), comprar una nueva licencia, o renovar la actual (ver la sección "Adquisición o renovación de licencias" en la página 54).

Figura 1. Ventana Administración de licencias

38


INTERFAZ DE LA APLICACIÓN Kaspersky Internet Security posee una interfaz sencilla y fácil de usar. Esta sección trata en detalle sus características básicas. Kaspersky Internet Security incluye componentes adicionales (plug-ins) para Microsoft Office Outlook, Microsoft Outlook Express, The Bat!, Thunder Byrd, Mozilla Firefox, Microsoft Internet Explorer y Microsoft Windows Explorer. Los plug-ins amplían la funcionalidad de las aplicaciones host, lo que da acceso a la configuración de componentes del producto desde su interfaz.

EN ESTA SECCIÓN: Icono del área de notificaciones ...................................................................................................................................... 39 Menú contextual .............................................................................................................................................................. 40 Ventana principal de Kaspersky Internet Security ........................................................................................................... 41 Ventanas de notificaciones ............................................................................................................................................. 44 Ventana de configuración de la aplicación ...................................................................................................................... 45 Kaspersky Gadget ........................................................................................................................................................... 46

ICONO DEL ÁREA DE NOTIFICACIONES Inmediatamente después de instalar la aplicación, su icono aparece en el área de notificaciones de la barra de tareas de Microsoft Windows. En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo). El icono tiene las siguientes finalidades básicas: 

Este icono es un indicador del funcionamiento de la aplicación.

Proporciona acceso al menú contextual, a la ventana principal de la aplicación y a la ventana de noticias.

Indicación de la actividad de la aplicación Este icono es un indicador del funcionamiento de la aplicación. También refleja el estado de protección y muestra un número de funciones básicas realizadas por la aplicación en el momento: : analizando mensaje de correo; : analizando tráfico Web : actualizando bases de datos y módulos de aplicación : es necesario reiniciar para aplicar las actualizaciones : se ha producido un fallo en el funcionamiento de algunos componentes de la aplicación

39


GUÍA

DEL USUARIO

De forma predeterminada el icono está animado: por ejemplo, durante el análisis del mensaje de correo un símbolo de letra en miniatura pulsa el icono de la aplicación; cuando la aplicación está en progreso, se muestra un símbolo de un globo terráqueo girando. Puede deactivar la animación (consulte la sección "Elementos activos de la interfaz" en la página 191). Si se desactiva la animación, el icono puede adoptar alguna de las siguientes apariencias: (símbolo en color): se han activado la totalidad o parte de los componentes de protección; (símbolo en blanco y negro): se han desactivado todos los componentes de protección

Acceso al menú contextual y a las ventanas de la aplicación Puede utilizar el icono para abrir el menú contextual (en la página 40) y la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41). Para abrir el menú contextual, pase el puntero del ratón por el icono y haga clic con el botón derecho en el área. Para abrir la ventana principal de la aplicación, pase el puntero del ratón por el icono y haga clic con el botón izquierdo en el área. Si hay noticias disponibles desde Kaspersky Lab, el icono de aparece en área de notificaciones de la barra de tareas de Microsoft Windows. Haga doble clic en este icono para abrir la ventana Agente de noticias (consulte la sección "Agente de noticias" en la página 191).

MENÚ CONTEXTUAL Puede ejecutar tareas de protección básicas desde el menú contextual. El menú de Kaspersky Internet Security contiene los elementos siguientes: 

Herramientas: abre un submenú con los siguientes elementos: 

Control de aplicaciones – abre la ventana Actividad de las aplicaciones.

Monitor de red – abre la ventana Monitor de red;

Teclado virtual – muestra el teclado virtual.

Modo Seguro para aplicaciones: activa un entorno seguro para ejecutar aplicaciones que sospecha que son inseguras. Si se inicia el entorno seguro, el equipo pasa a este modo. Cuando se trabaja en el entorno seguro, este elemento de menú se llama Al principal y sirve para cambiar del entorno seguro al entorno principal del sistema operativo.

Kaspersky Internet Security: abre la ventana principal de la aplicación.

Suspender protección / Reanudar protección : activa / desactiva temporalmente los componentes de protección en tiempo real. Esta opción del menú no afecta a las actualizaciones ni a la ejecución del antivirus.

Activar Control parental/Desactivar Control parental – activa o desactiva el Control parental para esta cuenta.

Configuración – abre la ventana de configuración de la aplicación.

Acerca de: abre una ventana con información sobre el programa.

40


INTERFAZ

DE LA APLICACIÓN

Noticias: abre la ventana del agente de noticias (consulte la sección "Agente de noticias" en la página 191). Este elemento de menú aparece si hay noticias sin leer.

Salir: cierra Kaspersky Internet Security (al seleccionar esta opción, la aplicación se descarga de la memoria RAM del equipo).

Figura 2. Menú contextual

Si una tarea de actualización o de análisis antivirus está en ejecución cuando abre el menú contextual, éste incluye su nombre y progreso (porcentaje terminado). Cuando se selecciona un elemento del menú con el nombre de una tarea, puede cambiar a la ventana principal con un informe de los resultados de la ejecución de la tarea actual. Para abrir el menú contextual, pase el puntero del ratón por el icono de la aplicación en el área de notificación de la barra de tareasy haga clic con el botón derecho del ratón. En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).

VENTANA PRINCIPAL DE KASPERSKY INTERNET SECURITY La ventana principal de la aplicación contiene elementos de la interfaz que dan acceso a todas las funciones principales de la aplicación. La ventana principal puede dividirse en tres partes: 

La parte superior de la ventana contiene el indicador de estado de la protección, que informa del estado actual de la protección del equipo.

Figura 3. Estado actual de la protección del equipo

Existen tres estados posibles de estado de protección y cada uno viene indicado por un color determinado. El color verde indica que el nivel de protección del equipo es el correcto, mientras los colores amarillo y rojo avisan de la presencia de varias amenazas de seguridad. Además de programas maliciosos, también se

41


GUÍA

DEL USUARIO

consideran amenazas las bases de aplicación desfasadas, componentes de protección desactivados, la selección de parámetros de protección mínimos, etc. Las amenazas para la seguridad se deben eliminar en cuanto aparezcan (ver la sección "Diagnóstico y eliminación de problemas en la protección del equipo" en la página 48). 

La parte izquierda de la ventana permite cambiar rápidamente a las principales funciones de la aplicación: activar y desactivar componentes de la protección, ejecutar tareas de análisis antivirus, actualizar bases de datos y módulos del programa, etc.

Figura 4. Parte izquierda de la ventana principal

42


INTERFAZ

DE LA APLICACIÓN

La parte derecha de la ventana contiene información acerca de la función seleccionada en la parte izquierda, permite configurar sus parámetros y ofrece herramientas para ejecutar tareas de análisis antivirus, descargar actualizaciones, etc.

Figura 5. Parte derecha de la ventana principal

También puede utilizar los botones y vínculos siguientes: 

Configuración: abre la ventana de configuración de la aplicación.

Cuarentena: permite trabajar con objetos en cuarentena.

Informes – cambia al informe de funcionamiento de la aplicación en formato de diagrama.

Noticias: cambia a ver las noticias en la ventana Agente de noticias (Agente de noticias "Agente de noticias" en la página 191). Este vínculo se muestra después de que la aplicación reciba la primera noticia.

Ayuda: abre el sistema de Ayuda de Kaspersky Internet Security.

Cuenta Kaspersky: para acceder a la cuenta personal del usuario en el sitio Web de Servicio de Soporte Técnico (consulte la sección "Cuenta Kaspersky" en la página 199).

Soporte: abre la ventana con información acerca del sistema y vínculos hacia recursos de información de Kaspersky Lab (sitio del Servicio de Soporte Técnico, foro).

Licencia: activación de Kaspersky Internet Security, renovación de licencia.

Puede cambiar la apariencia de Kaspersky Internet Security utilizando temas alternativos (consulte la sección "Apariencia de la aplicación" en la página 190).

43


GUÍA

DEL USUARIO

Para abrir la ventana principal de la aplicación, realice una de las siguientes acciones: 

Pase el puntero del ratón por el icono de la aplicación en el área de notificación de la barra de tareas y haga clic con el botón izquierdo del ratón. En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).

Seleccione Kaspersky Internet Security en el menú contextual (ver la sección "Menú contextual" en la página 40).

Haga clic en el icono de Kaspersky Internet Security que aparece en el centro de Kaspersky Gadget (sólo para Microsoft Windows Vista y Microsoft Windows 7).

VENTANAS DE NOTIFICACIONES Si se producen eventos durante el funcionamiento de Kaspersky Internet Security, aparecen en pantalla notificaciones especiales en forma de mensajes emergentes por encima del icono de la aplicación en la barra de tareas de Microsoft Windows. En función del grado de gravedad del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos de notificaciones: 

Notificaciones críticas – le informa de los eventos de importancia crítica desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto malicioso o de actividad peligrosa en el sistema. Si aparece una notificación de este tipo, debe decidir inmediatamente qué acciones se deben llevar a cabo. La ventana de notificación de este tipo es roja.

Notificaciones importantes – le informa de eventos potencialmente importantes desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de actividad sospechosa en el sistema. Si se muestra esta notificación, debe tomar una decisión sobre la peligrosidad del objeto o sobre el proceso detectado y elegir qué acciones se deben realizar. La ventana de notificación de este tipo es amarilla.

Notificaciones informativas – le informa de eventos no críticos. La ventana de notificación de este tipo es verde.

44


INTERFAZ

DE LA APLICACIÓN

VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN La ventana de configuración de Kaspersky Internet Security está diseñada para configurar toda la aplicación, componentes individuales de la protección, tareas de análisis y actualización, así como para ejecutar otras tareas de configuración avanzada (consulte la sección "Parámetros avanzados de la aplicación" en la página 72).

Figura 6. Ventana de configuración de la aplicación

La ventana de configuración consta de dos partes: 

En la parte izquierda de la ventana puede elegir el componente de la aplicación, la tarea o cualquier otro elemento que se deba configurar.

La parte derecha de la ventana contiene los controles que sirven para configurar el elemento seleccionado en la parte izquierda de la ventana.

45


GUÍA

DEL USUARIO

Los componentes, tareas y otras partes de la parte izquierda de la ventana se combinan en las siguientes secciones: – Centro de protección. – Analizar. – Centro de Actualización. – Configuración avanzada. Para abrir la ventana de parámetros, realice una de las siguientes acciones: 

haga clic en el vínculo Configuración de la parte superior de la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

Seleccione Configuración en el menú contextual (ver la sección "Menú contextual" en la página 40).

Haga clic en el botón con el icono Configuración de la interfaz de Kaspersky Gadget (sólo para Microsoft Windows Vista y Microsoft Windows 7). Se debe asignar la opción de abrir la ventana de parámetros al botón (ver la sección "Uso de Kaspersky Gadget" en la página 70).

Para seleccionar la sección requerida en la ventana de configuración, haga clic en el icono correspondiente a la sección de la izquierda de la ventana (consulte la imagen anterior).

KASPERSKY GADGET Esta funcionalidad sólo funciona con los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7. Gadget está diseñado para dar acceso rápido a las principales funciones de la aplicación: indicación de estado de la protección, análisis antivirus de objetos, informes de funcionamiento de la aplicación, etc. Después de instalar Kaspersky Internet Security en un equipo con el sistema operativo Microsoft Windows 7, el gadget aparece en el escritorio de forma automática. Después de instalar la aplicación en un equipo con el sistema operativo Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la documentación del sistema operativo).

Figura 7. Kaspersky Gadget

46


INICIO Y DETENCIÓN DE LA APLICACIÓN Una vez que se instala Kaspersky Internet Security, se inicia de forma automática. La aplicación se ejecuta automáticamente al iniciar el sistema operativo.

EN ESTA SECCIÓN: Activación y desactivación del inicio automático ............................................................................................................. 47 Inicio y detención manuales de la aplicación .................................................................................................................. 47

ACTIVACIÓN Y DESACTIVACIÓN DEL INICIO AUTOMÁTICO El inicio automático de la aplicación implica que Kaspersky Internet Security se inicia junto al sistema operativo. Es el modo de inicio predeterminado. Para activar o desactivar el inicio automático de la aplicación: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Parámetros generales.

3.

Para desactivar el inicio automático de la aplicación, desactive la casilla Ejecutar Kaspersky Internet Security al arrancar el equipo en la sección Autoejecución de la parte derecha de la ventana. Para activar el inicio automático de la aplicación, active esta casilla.

INICIO Y DETENCIÓN MANUALES DE LA APLICACIÓN Los especialistas de Kaspersky Lab no recomiendan detener Kaspersky Internet Security, ya que la protección del equipo y de sus datos personales puede verse comprometida. Si realmente es necesario desactivar la protección, se recomienda suspender la protección del equipo durante un período especificado sin cerrar la aplicación. Kaspersky Internet Security se debe iniciar manualmente si se ha desactivado la ejecución automática de la aplicación (ver la sección "Activación y desactivación del inicio automático" en la página 47). Para iniciar la aplicación manualmente: seleccione menú Inicio, seleccione Programas  Kaspersky Internet Security 2011  Kaspersky Internet Security 2011. Para cerrar la aplicación: haga clic con el botón derecho para abrir el menú contextual del icono de la aplicación en el área de notificaciones de la barra de tareas y seleccione Salir. En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).

47


ESTADO DE PROTECCIÓN DEL EQUIPO Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se encuentra amenazada, así como sobre cómo eliminar las amenazas identificadas. En esta sección, también puede encontrar información sobre cómo activar, desactivar y suspender la protección cuando trabaja con Kaspersky Internet Security.

EN ESTA SECCIÓN: Diagnóstico y eliminación de problemas en la protección del equipo ............................................................................. 48 Activación y desactivación de la protección .................................................................................................................... 50 Suspensión y reanudación de la protección .................................................................................................................... 51

DIAGNÓSTICO Y ELIMINACIÓN DE PROBLEMAS EN LA PROTECCIÓN DEL EQUIPO Los problemas relacionados con la protección del equipo se indican a través del indicador de estado de la protección del equipo, situado en la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41). El indicador cambia de color en función del estado de protección del host: verde significa que el equipo está protegido, amarillo indica problemas de protección y rojo alerta de amenazas serias para la seguridad del equipo. Es recomendable solucionar de inmediato los problemas y las amenazas contra la seguridad.

Figura 8. Estado actual de la protección del equipo

48


ESTADO

DE PROTECCIÓN DEL EQUIPO

Si hace clic en el icono del indicador de la ventana principal de la aplicación, se abre la ventana Estado de la protección (consulte la figura siguiente), donde puede ver información detallada sobre el estado de la protección del equipo y las sugerencias para solucionar los problemas y las amenazas detectadas.

Figura 9. Solución de problemas de seguridad

La ficha Estado de la ventana Estado de la protección muestra un listado de los problemas de seguridad, incluidos aquellos provocados por desviaciones del modo de funcionamiento normal del producto (por ejemplo, bases de datos desactualizadas). Para solucionar estos problemas el producto ofrece las siguientes opciones como pasos adicionales: 

Eliminar inmediatamente. Si hace clic en los botones correspondientes, le llevarán a la solución apropiada del problema. Es la acción recomendada.

Posponer la eliminación. Si, por cualquier motivo, no es posible eliminar inmediatamente el problema, puede dejar la acción para más tarde. Para ello, haga clic en el vínculo Ocultar mensaje. Tenga en cuenta que no se puede posponer la eliminación de problemas graves. Estos problemas incluyen, por ejemplo, objetos maliciosos que no fueron desinfectados, bloqueo de alguno o de varios componentes o daños en archivos de programa.

Para que aparezcan en la lista común las notificaciones que se hubieran ocultado previamente, active la casilla Mostrar los mensajes ocultos, que aparece en la parte inferior de la ficha cuando hay mensajes ocultos. Puede utilizar la ficha Amenazas detectadas para ver la lista de software malicioso y de riesgo detectado y seleccione la operación que se deberá realizar con estos objetos (por ejemplo, moverlos a la cuarentena). Para seleccionar una

49


GUÍA

DEL USUARIO

operación, utilice los controles que aparecen encima de la lista y el menú contextual para los registros incluidos en la lista. En la ficha Informe puede revisar los informes de actividad de la aplicación (ver la sección "Dónde ver el informe acerca del funcionamiento de la aplicación" en la página 67).

ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN De forma predeterminada, Kaspersky Internet Security inicia todos los componentes durante el arranque del sistema operativo y protege su equipo hasta que lo apaga. Todos los componentes están en ejecución. Puede desactivar completa o parcialmente la protección de Kaspersky Internet Security. Los especialistas de Kaspersky Lab recomiendan vivamente no desactivar la protección, ya que esto podría suponer una posible infección de su equipo o a la pérdida de datos. Si es realmente necesario, le recomendamos suspender la protección durante el tiempo necesario (ver la sección "Suspensión y reanudación de la protección51" en la página ). Cuando desactiva la protección, todos sus componentes permanecen deshabilitados. Esto queda señalado por los siguientes indicadores: 

El icono de inactividad de la aplicación (gris) que se muestra en el área de notificaciones de la barra de tareas (ver la sección "Icono del área de notificaciones" en la página 39).

Color rojo del indicador de seguridad de la parte superior de la ventana principal de la aplicación.

En este caso, la protección se considera en el contexto de la protección de los componentes. La desactivación o pausa de los componentes de protección no afecta al rendimiento de las tareas de análisis antivirus y actualización de Kaspersky Internet Security. Puede activar o desactivar completamente la protección en la ventana de configuración de la aplicación (ver la sección "Ventana de configuración de la aplicación" en la página 45). Puede activar o desactivar componentes sueltos de la aplicación en la ventana de configuración o en la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41). Para activar o desactivar la protección por completo: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, seleccione la sección Centro de protección, subsección Configuración general.

3.

Desactive la selección de la casilla Activar la protección si necesita desactivarla. Active esta casilla si necesita activarla.

Para activar o desactivar un componente de protección en la ventana de parámetros: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente que se debe activar o desactivar.

3.

En la parte derecha de la ventana, desactive la casilla Activar <nombre de componente>, si necesita desactivar este componente. Active esta casilla si necesita activar el componente.

50


ESTADO

DE PROTECCIÓN DEL EQUIPO

Para activar o desactivar un componente de protección en la ventana principal de la aplicación: 1.

Abra la ventana principal de la aplicación y seleccione la sección Centro de protección.

2.

En la parte izquierda de la ventana, haga clic en la sección que constituye el componente que se quiere activar o desactivar.

3.

Abra el menú para seleccionar la acción haciendo clic en el botón con el nombre del componente. Seleccione Activar <nombre del componente> si necesita activar este componente, o seleccione Desactivar <nombre del componente> si necesita desactivarlo. Al activar el componente, el icono de su izquierda se pone de color verde, mientras que al desactivarlo, se pone de color gris.

SUSPENSIÓN Y REANUDACIÓN DE LA PROTECCIÓN La suspensión de la protección implica desactivar temporalmente todos los componentes durante un tiempo determinado. Como resultado de la desactivación temporal de la protección, todos los componentes de protección quedarán suspendidos. Esto queda señalado por los siguientes indicadores: 

El icono de inactividad de la aplicación (gris) que se muestra en el área de notificaciones de la barra de tareas (ver la sección "Icono del área de notificaciones" en la página 39).

Color rojo del indicador de seguridad de la parte superior de la ventana principal de la aplicación.

En este caso, la protección se considera en el contexto de la protección de los componentes. La desactivación o pausa de los componentes de protección no afecta al rendimiento de las tareas de análisis antivirus y actualización de Kaspersky Internet Security. Si se establecieron conexiones de red mientras la protección estaba suspendida, aparecerá una notificación informando de la interrupción de dichas conexiones. Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede suspender la protección mediante Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la opción de abrir la ventana de informes a uno de sus botones (ver la sección "Uso de Kaspersky Gadget" en la página 70). Para suspender la protección de su equipo: 1.

Seleccione Suspender la protección en el menú contextual del icono de la aplicación (ver la sección "Menú contextual" en la página 40).

2.

En la ventana Suspender la protección, seleccione el intervalo de tiempo tras el cual debe reanudarse la protección: 

Suspender durante el tiempo especificado: la protección se reanudará tras el intervalo de tiempo especificado en el campo de debajo.

Suspender hasta reiniciar: la protección se activará después de reiniciar la aplicación o de volver a arrancar el sistema operativo (siempre y cuando el inicio automático de la aplicación esté activado (ver la sección "Activación y desactivación del inicio automático" en la página 47)).

Suspender: la protección sólo se reanudará cuando el usuario lo decida (consulte más adelante).

51


GUÍA

DEL USUARIO

Para reanudar la protección del equipo, seleccione Suspender la protección en el menú contextual del icono de la aplicación (consulte la sección "Menú contextual40" en la página ). Puede utilizar este método para reanudar la protección del equipo cuando se ha seleccionado la opción Suspender, o cuando se ha elegido Suspender durante el tiempo especificado o Suspender hasta reiniciar.

52


RESOLUCIÓN DE LAS TAREAS FRECUENTES Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de usuarios cuando trabajan con la aplicación.

EN ESTA SECCIÓN: Cómo activar la aplicación .............................................................................................................................................. 53 Adquisición o renovación de licencias ............................................................................................................................. 54 Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .......................................................... 55 Cómo actualizar las bases de datos de la aplicación ...................................................................................................... 55 Realización de análisis completos del equipo en busca de virus .................................................................................... 56 Análisis de un objeto (archivo, carpeta, unidad de disco) en busca de virus .................................................................. 56 Realización de análisis completos del equipo en busca de virus .................................................................................... 58 Búsqueda de vulnerabilidades en el equipo .................................................................................................................... 58 Protección de los datos personales frente a robo ........................................................................................................... 59 Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .................................................. 61 Pasos que se deben seguir con un gran número de mensajes de correo no deseado ................................................... 62 Pasos que se deben seguir si sospecha que su equipo ha sido infectado ..................................................................... 63 Restauración de un objeto eliminado o desinfectado por la aplicación ........................................................................... 64 Creación y uso del disco de rescate ............................................................................................................................... 65 Dónde ver el informe acerca del funcionamiento de la aplicación................................................................................... 67 Cómo restaurar la configuración predeterminada de la aplicación .................................................................................. 68 Transferencia de los parámetros de configuración de Kaspersky Internet Security al producto instalado en otro equipo69 Kaspersky Gadget ........................................................................................................................................................... 70

CÓMO ACTIVAR LA APLICACIÓN Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la aplicación hasta que expire la licencia. Si no ha activado la aplicación durante la instalación, puede hacerlo más tarde. Kaspersky Internet Security le recordará mediante mensajes visualizados en la barra del sistema que es necesario activar la aplicación.

53


GUÍA

DEL USUARIO

Para ejecutar el asistente de activación de Kaspersky Internet Security, realice una de las siguientes acciones: 

Haga clic en el vínculo Activar en la ventana de aviso de Kaspersky Internet Security que aparece en la barra del sistema.

Haga clic en el vínculo Licencia de la parte inferior de la ventana principal de la aplicación. En la ventana Administración de licencias que aparece, haga clic en Activar la nueva licencia.

Examinemos más detalladamente los pasos del Asistente.

Step 1. Selección del tipo de licencia e indicación del código de activación Asegúrese de que ha seleccionado Activar versión comercial en la ventana del Asistente de activación, introduzca el código de activación (ver la sección "Acerca del código de activación" en la página 37) en el campo correspondiente y haga clic en Siguiente.

Step 2. Solicitud de activación En el primer paso, el Asistente envía una solicitud al servidor de activación para obtener el permiso para activar la versión comercial de la aplicación. Si la solicitud se envía correctamente, el Asistente continúa automáticamente con el paso siguiente.

Step 3. Indicación de los datos de registro Hace falta el registro del usuario para que éste pueda ponerse en contacto con el Servicio de asistencia. Los usuarios no registrados recibirán un servicio de Soporte Técnico mínimo. Especifique sus datos de registro y haga clic en el botón Siguiente.

Step 4. Activación En este paso, el Asistente se conecta con al servidor de activación para finalizar la activación de la aplicación y el registro del usuario , tras lo que el Asistente pasa automáticamente a la ventana siguiente.

Step 5. Fin del Asistente Esta ventana muestra información sobre los resultados de la activación: tipo de licencia utilizada y fecha de caducidad de la misma. Haga clic en Finalizar para cerrar el Asistente.

ADQUISICIÓN O RENOVACIÓN DE LICENCIAS Si ha instalado Kaspersky Internet Security sin licencia, puede adquirirlo tras la instalación. Cuando expire su licencia, puede renovarla. Cuando compre o renueve una licencia, recibirá un código de activación que debe usar para activar la aplicación (ver la sección "Cómo activar la aplicación" en la página 53). Para adquirir una licencia: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el botón Adquirir una licencia de la parte inferior de la ventana. Se abre la página web de la tienda online, donde puede adquirir una licencia.

54


RESOLUCIÓN

DE LAS TAREAS FRECUENTES

Para renovar una licencia: 1.

Abra la ventana principal de la aplicación y haga clic en el vínculo Licencia en la parte inferior de la ventana principal. Se abre la ventana Administración de licencias.

2.

Haga clic en el botón Renueve la licencia. Se abre la página web del centro de renovaciones de licencias, donde podrá renovar su licencia.

PASOS QUE SE DEBEN SEGUIR CUANDO APARECEN LAS NOTIFICACIONES DE LA APLICACIÓN Las notificaciones de la aplicación que aparecen en el área de notificaciones de la barra de tareas le informan de los eventos que se producen durante el funcionamiento de la aplicación y que requieren su atención. En función del grado de gravedad del evento, puede recibir los siguientes tipos de notificaciones: 

Notificaciones críticas – le informa de los eventos de importancia crítica desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto malicioso o de actividad peligrosa en el sistema. Si aparece una notificación de este tipo, debe decidir inmediatamente qué acciones se deben llevar a cabo. La ventana de notificación de este tipo es roja.

Notificaciones importantes – le informa de eventos potencialmente importantes desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de actividad sospechosa en el sistema. Si se muestra esta notificación, debe tomar una decisión sobre la peligrosidad del objeto o sobre el proceso detectado y elegir qué acciones se deben realizar. La ventana de notificación de este tipo es amarilla.

Notificaciones informativas – le informa de eventos no críticos. La ventana de notificación de este tipo es verde.

Si aparece en pantalla este tipo de notificación, debe seleccionar una de las opciones que se sugieren. La opción de seguridad óptima es la que recomiendan por defecto los expertos de Kaspersky Lab.

CÓMO ACTUALIZAR LAS BASES DE DATOS DE LA APLICACIÓN De forma predeterminada, Kaspersky Internet Security busca automáticamente actualizaciones en los servidores de Kaspersky Lab. Si el servidor contiene actualizaciones recientes, la aplicación las descarga y las instala en segundo plano. Puede iniciar la actualización de Kaspersky Internet Security en cualquier momento. Para descargar las actualizaciones de los servidores de Kaspersky Lab, debe estar conectado a Internet. Para iniciar la actualización de Kaspersky Internet Security desde ventana principal de la aplicación: 1.

Abra la ventana principal de la aplicación y seleccione la sección Centro de Actualizaciones en la parte izquierda de la ventana.

2.

Haga clic en el botón Ejecutar Actualización en la parte derecha de la ventana. La información sobre la actualización se muestra en la sección Centro de actualizaciones de la ventana principal de la aplicación, así como en el menú contextual del icono de la aplicación.

55


GUÍA

DEL USUARIO

REALIZACIÓN DE ANÁLISIS COMPLETOS DEL EQUIPO EN BUSCA DE VIRUS El análisis de áreas críticas consiste en analizar los objetos cargados al arrancar el sistema operativo, donde se analiza la memoria del sistema, los sectores de arranque de la unidad de disco y los objetos agregados por el usuario (consulte la sección "Creación de una lista de objetos que deben analizarse" en la página 77). Puede iniciar el análisis de áreas críticas utilizando uno de los siguientes métodos: 

Desde el acceso directo creado anteriormente (consulte la página 81);

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

Para iniciar el análisis mediante un acceso directo: 1.

Abra la ventana de Microsoft Windows Explorer y vaya a la carpeta en la que ha creado el acceso directo.

2.

Haga doble clic en el acceso directo para iniciar el análisis. El progreso de la tarea aparecerán en la ventana principal de Kaspersky Internet Security, en la sección Analizar, en la ventana Análisis de áreas críticas que se abre al hacer clic en la subsección Se están analizando áreas crítica de la sección Analizar de la ventana principal cuando el análisis está en curso; también se muestra en el menú contextual del icono de la aplicación.

Para iniciar el análisis desde la ventana principal de la aplicación: 1.

Abra la Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana.

2.

En la parte derecha de la ventana principal de la aplicación, haga clic en Ejecutar análisis de áreas críticas. El progreso de la tarea aparecerán en la ventana principal de Kaspersky Internet Security, en la sección Analizar, en la ventana Análisis de áreas críticas que se abre al hacer clic en la subsección Se están analizando áreas crítica de la sección Analizar de la ventana principal cuando el análisis está en curso; también se muestra en el menú contextual del icono de la aplicación.

ANÁLISIS DE UN OBJETO (ARCHIVO, CARPETA, UNIDAD DE DISCO) EN BUSCA DE VIRUS Puede utilizar los siguientes métodos para analizar un objeto en busca de virus: 

Desde el menú contextual del objeto.

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

Uso del gadget de Kaspersky Internet Security (sólo para Microsoft Windows Vista y Microsoft Windows 7).

Para iniciar una tarea de análisis antivirus desde el menú contextual del objeto: 1.

Abra la ventana de Microsoft Windows Explorer y vaya a la carpeta en la que ha creado el acceso directo.

2.

Haga clic con el botón derecho del ratón para abrir el menú contextual del objeto (figura inferior) y seleccione Buscar virus.

56


RESOLUCIÓN

DE LAS TAREAS FRECUENTES

El proceso y los resultados de la tarea aparecerán en la ventana Análisis antivirus que se abre.

Figura 10. Menú contextual de un objeto en Microsoft Windows

Para empezar a analizar un objeto desde la ventana principal de la aplicación: 1.

Abra la Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana.

2.

Especifique el objeto que se analizará, utilizando uno de los métodos siguientes: 

Haga clic en el vínculo indique de la parte derecha de la ventana para abrir la ventana Análisis personalizado, y active las casillas correspondientes a las carpetas y unidades que tiene que analizar. Si en la ventana no aparece ningún objeto que analizar, abra la ventana Seleccione el objeto a analizar haciendo clic en el vínculo Agregar, y seleccione los objetos que se analizarán.

Arrastre un objeto que quiera analizar al área dedicada de la ventana principal (ver la figura siguiente).

El progreso de ejecución de la tarea se muestra en la ventana Análisis antivirus que se abre a continuación.

Figura 11. Área de la ventana a la que debe arrastrar el objeto que se analizará

Para analizar un objeto en busca de virus utilizando el gadget, arrastre el objeto al gadget para analizarlo. El progreso de ejecución de la tarea se muestra en la ventana Análisis antivirus que se abre a continuación.

57


GUÍA

DEL USUARIO

REALIZACIÓN DE ANÁLISIS COMPLETOS DEL EQUIPO EN BUSCA DE VIRUS Puede iniciar análisis completos en busca de virus mediante uno de los siguientes métodos: 

Por medio del acceso directo creado anteriormente (consulte la página 81);

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

Para iniciar el análisis completo mediante un acceso directo: 1.

Abra Microsoft Windows Explorer y acceda a la carpeta en la que haya creado el acceso directo.

2.

Haga doble clic en el acceso directo para iniciar el análisis. El progreso de la tarea aparecerá en la ventana principal de Kaspersky Internet Security, en la sección Analizar, en la ventana Análisis completo, que se abre al hacer clic en la sección Análisis completo en curso de la sección Analizar que hay en la ventana principal durante el análisis, y en el menú contextual del icono de la aplicación.

Para iniciar el análisis completo desde la ventana principal de la aplicación: 1.

Abra la Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en el botón Ejecutar Análisis completo. El progreso de la tarea aparecerá en la ventana principal de Kaspersky Internet Security, en la sección Analizar, en la ventana Análisis completo, que se abre al hacer clic en la sección Análisis completo en curso de la sección Analizar que hay en la ventana principal durante el análisis, y en el menú contextual del icono de la aplicación.

BÚSQUEDA DE VULNERABILIDADES EN EL EQUIPO Vulnerabilidades son partes de código software sin proteger que pueden usar los intrusos de forma deliberada para sus propósitos, por ejemplo, para copiar datos utilizados en programas sin protección. Analizar el equipo en busca de vulnerabilidades contribuye a revelar cualquier posible punto débil del ordenador. Se recomienda eliminar las vulnerabilidades detectadas. Puede utilizar los siguientes métodos para analizar el sistema en busca de vulnerabilidades: 

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

Desde el acceso directo, creado anteriormente.

Para iniciar la tarea desde un acceso directo: 1.

Abra la ventana de Microsoft Windows Explorer y vaya a la carpeta en la que ha creado el acceso directo.

2.

Haga doble clic en el acceso directo para iniciar el análisis del sistema en busca de vulnerabilidades. El progreso de la tarea se muestra en la ventana principal de la aplicación.

58


RESOLUCIÓN

DE LAS TAREAS FRECUENTES

Para iniciar la tarea desde la ventana principal de la aplicación: 1.

Abra la Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la ventana.

2.

Haga clic en el botón Análisis de vulnerabilidades en la parte derecha de la ventana.

3.

En la ventana Análisis de vulnerabilidades que aparece, haga clic en el botón Ejecutar Análisis de vulnerabilidades en la parte superior de la ventana. El progreso de la tarea se muestra en el campo Finalización. Para detener la tarea, haga clic en el botón Análisis de vulnerabilidades en curso, que hay en la parte superior de la ventana.

PROTECCIÓN DE LOS DATOS PERSONALES FRENTE A ROBO Con Kaspersky Internet Security, puede protegerse frente a posibles robos de datos personales como los siguientes: 

Contraseñas, nombres de usuario y otros datos de registro

Números de cuentas y tarjetas bancarias

Kaspersky Internet Security incorpora componentes y herramientas que le permiten proteger sus datos personales frente a intentos de robo por parte de piratas que utilizan métodos como el phishing y la interceptación de datos introducidos mediante el teclado. La protección frente a las actividades fraudulentas es garantizada por el componente Antifraudes, incorporado en los componentes Antivirus Internet, Anti-Spam y Antivirus para chat. El Teclado virtual garantiza la protección frente a la interceptación de datos introducidos mediante el teclado.

EN ESTA SECCIÓN: Protección frente a las actividades fraudulentas ............................................................................................................. 59 Teclado virtual. ................................................................................................................................................................ 60

PROTECCIÓN FRENTE A LAS ACTIVIDADES FRAUDULENTAS Phishing es un tipo de fraude online que implica el engaño a los usuarios para que revelen sus números de la tarjeta de crédito, códigos PIN y otros detalles personales con el objetivo de robar fondos. Las actividades fraudulentas a menudo tienen como objetivo a los usuarios de la banca online. Los delincuentes crean una copia exacta del sitio Web de un banco y envían correos electrónicos a los clientes en nombre de dicha entidad. Afirman que debido a un mal funcionamiento o al reemplazo del software del sistema bancario online se ha perdido información del usuario, por lo que necesitan que éste confirme o modifique dicha información en el sitio Web del banco. Los usuarios hacen clic en el enlace que les lleva al sitio Web fraudulento, introducen sus datos, lo que acaba entonces en manos de los delincuentes. La protección frente a las actividades fraudulentas es garantizada por el componente Antifraudes, incorporado en los componentes Antivirus Internet, Anti-Spam y Antivirus para chat. Active estos componentes para garantizar una protección total frente al phishing.

59


GUÍA

DEL USUARIO

TECLADO VIRTUAL Cuando se trabaja con el equipo, a menudo se producen instancias en las que es necesario introducir datos personales o un nombre de usuario y una contraseña. Esto sucede, por ejemplo, durante el registro en cuentas del sitio Web, al comprar por Internet o al utilizar servicios bancarios online. Existe el peligro de que esta información confidencial sea capturada por lectores de teclado (keyloggers), es decir, programas que almacenan secuencias de teclado interceptando el hardware del teclado. La herramienta Teclado virtual evita la interceptación de los datos que introduce por teclado. El Teclado virtual no puede proteger sus datos confidenciales si el sitio Web que los solicita ha sido pirateado, ya que en tal caso, son los malhechores quienes recuperan la información directamente. Muchas aplicaciones clasificadas como software espía realizan capturas de pantallas que transfieren a continuación a delincuentes, con el fin de estudiarlas y robar datos personales del usuario. El Teclado virtual evita que los datos personales introducidos puedan ser interceptados por capturas de pantalla. El Teclado virtual sólo evita la captura de datos privados cuando se utiliza con los navegadores Microsoft Internet Explorer y Mozilla Firefox. Antes de empezar a utilizar el Teclado virtual, conozca sus peculiaridades: 

Antes de introducir datos desde el teclado virtual, utilice el puntero del ratón para asegurarse de que se ha seleccionado el campo de entrada apropiado.

Puede pulsar los botones del teclado virtual con el ratón.

A diferencia de los teclados reales, no hay forma de pulsar dos teclas a la vez en el Teclado virtual. Por lo tanto, para utilizar combinaciones de teclas (por ejemplo, ALT+F4), tiene que pulsar la primera tecla (es decir, ALT), luego la siguiente (en este caso F4) y finalmente volver a pulsar la primera tecla de nuevo. La segunda vez que se pulsa hace las veces de liberación de la tecla en un teclado real.

El idioma de entrada del Teclado virtual se modifica utilizando la combinación de teclas CTRL+MAYÚS (la tecla MAYÚS se debe pulsar utilizando el botón derecho del ratón) o CTRL+IZQUIERDA Alt (la tecla IZQUIERDA ALT se debe pulsar utilizando el botón derecho del ratón) dependiendo de los parámetros especificados.

Puede abrir el teclado virtual de las siguientes formas: 

Desde el menú contextual del icono de la aplicación.

Desde la ventana principal de la aplicación.

Desde la ventana de Microsoft Internet Explorer o Mozilla Firefox.

Utilizando el acceso directo del teclado.

Para abrir el teclado virtual desde el menú contextual del icono de la aplicación, seleccione Herramientas  Teclado virtual en el menú contextual del icono de la aplicación. Para abrir el teclado virtual desde la ventana principal de la aplicación: 1.

Abra la ventana principal de la aplicación y seleccione la sección Modo seguro en la parte izquierda de la ventana.

2.

Seleccione la sección Teclado virtual en la parte derecha de la ventana.

60


RESOLUCIÓN

DE LAS TAREAS FRECUENTES

Para abrir el teclado virtual desde para la ventana del navegador,

haga clic en

Teclado virtual en la barra de herramientas de Microsoft Internet Explorer o Mozilla Firefox.

Para abrir el teclado virtual utilizando el teclado del ordenador, utilice la combinación de teclas siguiente: CTRL+ALT+MAYÚS+P.

PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE UN OBJETO HA SIDO INFECTADO POR UN VIRUS Si sospecha que un objeto puede estar infectado, primero analícelo utilizando Kaspersky Internet Security (ver la sección "Análisis de un objeto (archivo, carpeta, unidad de disco) en busca de virus" en la página 56). Tras el análisis, si la aplicación determina que el objeto no está infectado pero usted piensa lo contrario, puede seguir estos pasos: 

Mueva el objeto a Cuarentena. Los objetos en cuarentena se almacenan en archivos para que no supongan ninguna amenaza para el equipo. Una vez actualizadas las bases de datos, Kaspersky Internet Security seguramente podrá identificar con claridad y eliminar la amenaza.

Envíe el objeto a Virus Lab. Los especialistas de Virus Lab analizan el objeto. Si resultar estar infectado por un virus, añaden inmediatamente la descripción del nuevo virus a las bases de datos, que la aplicación podrá descargar mediante una actualización (ver la sección "Cómo actualizar las bases de datos de la aplicación" en la página 55).

Puede mover un objeto a cuarentena mediante uno de los dos métodos siguientes: 

Mediante el vínculo Mover a cuarentena en la ventana Estado de la protección.

Desde el menú contextual del objeto.

Para mover un objeto a cuarentena desde la ventana Estado de la protección: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Cuarentena de la parte superior de la ventana principal para abrir la ventana Estado de la protección de la ficha Amenazas detectadas.

3.

Haga clic en el vínculo Mover a cuarentena situado encima de la lista de amenazas.

4.

En la ventana que se abre, seleccione el objeto que desea mover a Cuarentena.

Para mover un objeto a cuarentena utilizando el menú contextual: 1.

Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que quiere mover a cuarentena.

2.

Haga clic con el botón derecho para abrir el menú contextual del objeto y seleccione Mover a cuarentena.

Para enviar un objeto a Virus Lab: 1.

Vaya a la página de solicitud de Virus Lab (http://support.kaspersky.com/virlab/helpdesk.html?LANG=sp).

2.

Siga las instrucciones de esta página para enviar su solicitud.

61


GUÍA

DEL USUARIO

PASOS QUE SE DEBEN SEGUIR CON UN GRAN NÚMERO DE MENSAJES DE CORREO NO DESEADO Si recibe un gran número de correos no solicitados (spam), active el componente Anti-Spam y defina el nivel de seguridad recomendado. A continuación, ejecute el componente utilizando en el Asistente de autoaprendizaje. Para ejecute correctamente el reconocimiento del correo son necesarios al menos 50 mensajes normales y 50 muestras de correo no deseado. Para activar Anti-Spam y definir el nivel de seguridad recomendado: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente AntiSpam.

3.

Active la casilla

4.

En la sección Nivel de seguridad, el nivel de seguridad debe definirse de forma predeterminada en Recomendado.

Activar Anti-Spam en la parte derecha de la ventana.

Si el nivel de seguridad está definido en Mínimo u Otro, haga clic en el botón Predeterminado. El nivel de seguridad se ajustará automáticamente en Recomendado. Para ejecute Anti-Spam utilizando el Asistente de autoaprendizaje: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente AntiSpam.

3.

Haga clic en el botón Formación de la sección de formación del componente Anti-Spam en la parte derecha de la ventana. Se abrirá la ventana del Asistente de autoaprendizaje.

Descripción detallada de los pasos del Asistente.

Step 1. Inicio del Asistente Haga clic en Siguiente para iniciar la formación.

Step 2. Selección de carpetas con correo normal En esta etapa, puede seleccionar carpetas que contengan correo normal. Sólo debe seleccionar carpetas en las que está absolutamente seguro que sólo contienen mensajes de correo normales. Sólo están disponibles las cuentas de correo de Microsoft Office Outlook y Microsoft Office Outlook Express (Windows Mail).

Step 3. Selección de carpetas con correo indeseado En esta etapa, puede seleccionar carpetas que contengan correo no deseado (spam). Si no dispone de estas carpetas en su cliente de correo, ignore este paso. Sólo están disponibles las cuentas de correo de Microsoft Office Outlook y Microsoft Office Outlook Express (Windows Mail).

62


RESOLUCIÓN

DE LAS TAREAS FRECUENTES

Step 4. Aprendizaje antispam En este paso, el componente Anti-Spam se ejecuta a partir de las carpetas seleccionadas en los pasos anteriores. Los mensajes de estas carpetas alimentan la base de datos del componente Anti-Spam. Los remitentes de mensajes normales se agregan automáticamente a la lista de remitentes autorizados.

Step 5. Guardado de los resultados del aprendizaje En este paso del Asistente, debe guardar los resultados del aprendizaje con alguno de los siguientes métodos: 

Agregar los resultados de formación a la base de datos Anti-Spam existente (seleccione Agregar los resultados a una base antispam existente).

Reemplazar la base actual por otra con el resultado del aprendizaje (elija la opción Crear nueva base antispam ).

Haga clic en Finalizar para cerrar el Asistente.

PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE SU EQUIPO HA SIDO INFECTADO Si sospecha que su equipo pueda estar infectado, utilice el Asistente de restauración del sistema para neutralizar las consecuencias de actividad maliciosa en el sistema. Kaspersky Lab recomienda ejecutar el Asistente después de desinfectar el equipo, para asegurarse de que se eliminan todas las amenazas y se reparan todos los daños debidos a infecciones. El Asistente comprueba si se han producido cambios en el sistema, como por ejemplo, si se ha bloqueado el acceso a la red, se han cambiado extensiones de formato de archivos, el bloqueo de la barra de herramientas, etc. Puede haber distintas causas para estos daños, entre ellas la actividad de programas maliciosos, configuración incorrecta del sistema, fallos del sistema o incluso el funcionamiento incorrecto de las aplicaciones de optimización del sistema. Al finalizar su examen, el Asistente analiza la información recopilada para evaluar la presencia de daños en el sistema que requieren atención inmediata. En función de su examen, se genera una lista de acciones necesarias para eliminar los problemas. El Asistente agrupa estas acciones por categorías en función de la gravedad de los problemas detectados. El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Para iniciar el Asistente de restauración del sistema: 1.

Abra la Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en Restauración del sistema.

Descripción detallada de los pasos del Asistente.

Step 1. Iniciando la restauración del sistema Asegúrese de que la opción del asistente para Buscar problemas causados por la actividad de software malicioso está seleccionada y haga clic en Siguiente.

Step 2. Búsqueda de problemas El Asistente buscará los problemas y los daños que se deben solucionar. Una vez completada la búsqueda, el Asistente pasará automáticamente al paso siguiente.

63


GUÍA

DEL USUARIO

Step 3. Selección de las acciones para la solución de problemas Todos los daños encontrados durante el paso anterior están agrupados en función del de peligro que suponen. Para cada grupo de daños, Kaspersky Lab recomienda una secuencia de acciones para reparar los daños. Existen tres grupos de acciones: 

Acciones fuertemente recomendadas: permiten eliminar los problemas que suponen una amenaza seria a la seguridad. Le recomendamos aplicar todas las acciones de este grupo.

Acciones recomendadas: elimina los problemas que representan una amenaza potencial. Le recomendamos realizar también todas las acciones de este grupo.

Acciones avanzadas: permiten reparar daños, que no suponen ninguna amenaza actualmente, pero que pueden representar un peligro futuro para la seguridad del equipo.

Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo. Para hacer que el Asistente realice una determinada acción, seleccionela marcando la casilla situada a la izquierda de la acción requerida. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y recomendadas fuertemente. Si no desea realizar una acción determinada, desactive la casilla asociada. No es nada recomendable desactivar las casillas seleccionadas de forma predeterminada ya que, al hacerlo, dejaría el equipo vulnerable. Cuando haya definido las acciones que deberá realizar el Asistente, haga clic en Siguiente.

Step 4. Solución de problemas El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La eliminación de problemas puede llevar un cierto tiempo. Una vez finalizada la solución de problemas, el Asistente pasará automáticamente al paso siguiente.

Step 5. Fin del Asistente Haga clic en Finalizar para cerrar el Asistente.

RESTAURACIÓN DE UN OBJETO ELIMINADO O DESINFECTADO POR LA APLICACIÓN Kaspersky Lab le recomienda que no restaure los objetos eliminados y desinfectados, puesto que pueden suponer una amenaza para su equipo. Si desea restaurar un objeto eliminado o desinfectado, puede utilizar la copia de seguridad que creó la aplicación cuando analizó el objeto. Para restaurar un objeto que la aplicación ha eliminado o desinfectado: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Cuarentena de la parte superior de la ventana principal para abrir la ventana Estado de la protección de la ficha Amenazas detectadas.

3.

Seleccione el objeto neutralizado que desee visualizar haciendo clic en el vínculo Neutralizados situado encima de la lista de amenazas. La lista de objetos desinfectados y eliminados aparecerá en la ficha Amenazas detectadas. Los objetos se agrupan en función de sus estados. Para mostrar la lista de objetos en un grupo, haga clic en el icono + situado a la izquierda del encabezado del grupo.

4.

Haga clic con el botón derecho del ratón para abrir el menú contextual del objeto que desee restaurar y seleccione Restaurar.

64


RESOLUCIÓN

DE LAS TAREAS FRECUENTES

CREACIÓN Y USO DEL DISCO DE RESCATE Le recomendamos que cree un disco de rescate después de instalar y configurar Kaspersky Internet Security, y después de que haya analizado el equipo con el fin de asegurarse de que no está infectado. Más adelante podrá utilizar el disco de rescate para analizar y desinfectar equipos infectados que no se puedan desinfectar de ningún otro modo (por ejemplo, con aplicaciones antivirus).

EN ESTA SECCIÓN: Creación del disco de rescate ......................................................................................................................................... 65 Inicio del equipo desde el disco de rescate ..................................................................................................................... 67

CREACIÓN DEL DISCO DE RESCATE La creación de un disco de rescate requiere crear una imagen de disco (archivo ISO) con bases antivirus actualizadas y archivos de configuración. La imagen de origen utilizada para la creación puede descargarse desde el servidor de Kaspersky Lab o copiarse a partir de una fuente local. Puede crear un disco de rescate utilizando el Asistente para la creación de discos de rescate. El archivo rescuecd.iso que crea el Asistente se almacena en el disco duro del ordenador: 

En Microsoft Windows XP – en la siguiente carpeta: Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Data\Rdisk\.

En Microsoft Windows Vista y en Microsoft Windows 7 – en la siguiente carpeta: ProgramData\Kaspersky Lab\AVP11\Data\Rdisk\.

El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Para iniciar el Asistente para la creación de discos de rescate: 1.

Abra la Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en Disco de rescate.

Descripción detallada de los pasos del Asistente.

Step 1. Búsqueda de una imagen de disco existente Si el Asistente ha encontrado un archivo de imagen del disco de rescate creada previamente en la carpeta dedicada (ver arriba), puede activar la casilla Utilizar imagen ISO existente para utilizar este archivo como la imagen original del disco y proceder con la siguiente fase de Actualización del archivo de imagen (ver a continuación). Desactive esta casilla si no quiere utilizar la imagen del disco, y el Asistente pasará a la ventana Seleccionar origen de imagen de disco. Si el Asistente no puede encontrar ningún archivo ISO, se omite este paso y el Asistente pasa a la ventana de Seleccionar origen de imagen de disco.

65


GUÍA

DEL USUARIO

Step 2. Selección del origen de la imagen del disco Si activó la casilla Utilizar imagen ISO existente, se ignorará este paso. En este paso, debe seleccionar el origen del archivo imagen en la lista de opciones: 

Seleccione Copiar la imagen ISO desde una unidad local o de red si ya dispone de un disco de rescate o de una imagen preparada y guardada en el equipo o en un recurso de la red local.

Seleccione la opción Descargar imagen ISO desde el servidor de Kaspersky Lab si no dispone de ningún archivo de imagen y quiere descargarlo desde el servidor de Kaspersky Lab (el tamaño del archivo es de unos 100 MB).

Step 3. Copiando (descargando) la imagen de disco Si activó la casilla Utilizar imagen ISO existente, se ignorará este paso. Si en el paso anterior optó por copiar la imagen desde un origen local (Copiar la imagen ISO desde una unidad local o de red), debe especificar su ruta. Para ello, haga clic en Examinar. Cuando haya completado la ruta del archivo, haga clic en Siguiente. El progreso de la copia de la imagen del disco se muestra en la ventana del Asistente. Si seleccionó la opción de análisis Descargar imagen ISO desde el servidor de Kaspersky Lab, se visualiza inmediatamente el progreso de descarga del archivo. Cuando finaliza la copia o la descarga de la imagen ISO, el Asistente automáticamente pasa al paso siguiente.

Step 4. Actualización del archivo de imagen El procedimiento de actualización de archivos incluye: 

actualizar las bases de datos antivirus

actualizar los archivos de configuración

Los archivos de configuración determinan la posibilidad de arrancar el equipo desde un disco extraíble o desde un CD/DVD grabado a partir de una imagen del disco de rescate generada por el Asistente. Se utilizan las últimas bases antivirus distribuidas en la última actualización de Kaspersky Internet Security. Si las bases de datos están desactualizadas, se recomienda actualizar y reiniciar el Asistente de creación del disco de rescate. Para iniciar la actualización del archivo ISO, haga clic en Siguiente. El progreso de la actualización se muestra en la ventana del Asistente.

Step 5. Grabación de la imagen en un soporte de datos En esta ventana, el Asistente le informa de que el disco de rescate se ha creado correctamente y le ofrece la posibilidad de guardarlo en un soporte de datos. Especifique un dispositivo para guardar la imagen ISO: 

Seleccione Grabar en CD/DVD para grabar la imagen en un CD/DVD. Se le ofrecerá la posibilidad de especificar el CD/DVD en el que se grabará la imagen. A continuación, se grabará la imagen ISO en este CD/DVD. El proceso de grabación puede tardar un rato. Espere a que finalice.

66


RESOLUCIÓN

DE LAS TAREAS FRECUENTES

Seleccione la opción Grabar en unidad flash USB para grabar la imagen en una unidad externa. Kaspersky Lab recomienda no grabar la imagen ISO en dispositivos no diseñados específicamente para el almacenamiento de datos, como teléfonos inteligentes, móviles, PDA y reproductores MP3. La grabación de imágenes ISO en estos dispositivos puede provocar un funcionamiento incorrecto en el futuro. Se le ofrecerá la posibilidad de especificar la unidad extraíble en la que se grabará la imagen. A continuación, la imagen se graba en esta unidad extraíble. El proceso de grabación puede tardar un rato. Espere a que finalice.

Seleccione la opción No grabar para cancelar la grabación de la imagen que ha creado en un medio de datos. En este caso, se abrirá la carpeta con el archivo de la imagen del disco que ha creado.

Step 6. Fin del Asistente Para terminar con el Asistente, haga clic en Finalizar. Puede utilizar el disco que ha creado para cargar el equipo más adelante (ver la página 67).

INICIO DEL EQUIPO DESDE EL DISCO DE RESCATE Si no es posible arrancar el sistema operativo debido al ataque de un virus, utilice el disco de rescate. Para arrancar el sistema operativo, utilice un CD/DVD o una unidad extraíble con el archivo de la imagen del disco de rescate (.iso) grabado (ver la sección "Creación del disco de rescate" en la página 65). En algunos casos, no es posible cargar un ordenador desde una unidad extraíble. En concreto, este modo no es compatible con algunos modelos de ordenador muy antiguos. Antes de apagar el equipo para arrancarlo desde una unidad extraíble, asegúrese de que se puede realizar esta operación. Para arrancar el equipo desde el disco de rescate: 1.

Configure en la BIOS el arranque desde el CD/DVD o disco extraíble (para obtener más detalles, consulte la documentación de la placa madre instalada en el equipo).

2.

Introduzca un CD/DVD con la imagen del disco de rescate en la unidad de CD/DVD de un equipo infectado o conéctele una unidad extraíble.

3.

Reinicie su equipo.

Para obtener información detallada sobre el uso del disco de rescate, consulte la guía del usuario de Kaspersky Rescue Disk.

DÓNDE VER EL INFORME ACERCA DEL FUNCIONAMIENTO DE LA APLICACIÓN Kaspersky Internet Security crea informes de funcionamiento para cada componente. Mediante un informe puede saber, por ejemplo, cuántos objetos maliciosos (como virus y troyanos) han sido detectados y eliminados por la aplicación durante el período especificado, cuántas veces se ha actualizado la aplicación durante el mismo período, cuántos mensajes de correo no deseado se han detectado y muchas otras características. Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede abrir informes utilizando Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la opción de abrir la ventana de informes a uno de sus botones (ver la sección "Uso de Kaspersky Gadget" en la página 70).

67


GUÍA

DEL USUARIO

Para ver el informe acerca del funcionamiento de una aplicación: 1.

Abra la ventana Estado de la protección en la ficha Informe utilizando uno de los siguientes métodos: 

haga clic en el vínculo Informes de la parte superior de la ventana principal de la aplicación.

Haga clic en el botón con el icono Informes de la interfaz de Kaspersky Gadget (sólo para Microsoft Windows Vista y Microsoft Windows 7).

La ficha Informe muestra informes acerca del funcionamiento de la aplicación en formato de diagrama. 2.

Si desea ver un informe detallado del funcionamiento de la aplicación (por ejemplo, un informe que incluya el funcionamiento de cada componente), haga clic en el botón Informe detallado de la parte inferior de la ficha Informe. Se abre la ventana Informe detallado, donde los datos se presentan en una tabla. Para obtener una vista cómoda de los informes, puede seleccionar varias opciones de clasificación de entrada.

CÓMO RESTAURAR LA CONFIGURACIÓN PREDETERMINADA DE LA APLICACIÓN Siempre puede restaurar los parámetros de Kaspersky Internet Security, recomendados por Kaspersky Lab y considerados como los óptimos. Los parámetros se pueden restaurar utilizando el Asistente de configuración de la aplicación. Cuando el Asistente concluye sus operaciones, el nivel de seguridad Recomendado se establece para todos los componentes de protección. Mientras se restauran los parámetros, también se le ofrecerá la posibilidad de definir qué parámetros se deben conservar y cuáles no y para qué componentes. Para restaurar la configuración de la protección: 1.

Abra la ventana de configuración de la aplicación.

2.

Ejecute el Asistente de configuración de la aplicación de una de las siguientes formas: 

Haga clic en el vínculo Restaurar que hay en la parte inferior de la ventana.

en la parte izquierda de la ventana, seleccione la sección Configuración avanzada, subsección Administrar parámetros, y haga clic en el botón Restaurar de la sección Restaurar configuración predeterminada.

Descripción detallada de los pasos del Asistente.

Step 1. Inicio del Asistente Haga clic en el botón Siguiente para continuar con el trabajo del Asistente.

Step 2. Selección de los parámetros que se deben guardar La ventana del Asistente muestra qué componentes de Kaspersky Internet Security presentan parámetros diferentes a los predeterminados, bien por modificación del usuario, bien por aprendizaje adquirido de Kaspersky Internet Security (componentes Firewall o Anti-Spam). Si algún componente posee algún parámetro especial, también aparecerá en la ventana. Entre los parámetros especiales se incluyen las listas de frases permitidas y prohibidas y las direcciones utilizadas por Anti-Spam, las listas de las direcciones Web de confianza y los teléfonos de proveedores de Internet, las reglas de exclusión creadas para los componentes de aplicaciones, el paquete de Firewall y las reglas de filtrado de aplicaciones.

68


RESOLUCIÓN

DE LAS TAREAS FRECUENTES

Estas listas se crean mientras trabaja con Kaspersky Internet Security, en función de tareas individuales y requisitos de seguridad. Dado que su creación puede exigir bastante tiempo, le recomendamos guardarlas antes de restablecer la configuración predeterminada de la aplicación. Active las casillas de los parámetros que quiera guardar y haga clic en Siguiente.

Step 3. Análisis del sistema En esta etapa, se recopila información acerca de las aplicaciones Microsoft Windows. Estas aplicaciones se agregan a la lista de aplicaciones de confianza, cuyas acciones dentro del sistema no están sometidas a restricciones. Una vez completado el análisis, el Asistente pasará automáticamente al paso siguiente.

Step 4. Finalización de la restauración Para terminar con el Asistente, haga clic en Finalizar.

TRANSFERENCIA DE LOS PARÁMETROS DE CONFIGURACIÓN DE KASPERSKY INTERNET SECURITY AL PRODUCTO INSTALADO EN OTRO EQUIPO Una vez configurado el producto, puede aplicar sus parámetros de configuración en otro equipo. Como consecuencia, la aplicación se configurará de forma idéntica en los dos equipos. Esta característica es útil cuando, por ejemplo, Kaspersky Internet Security está instalado a la vez en su equipo doméstico y en su lugar de trabajo. Los parámetros de configuración de la aplicación se almacenan en un archivo de configuración especial que se puede transferir a otro equipo. Para ello: 1.

Realice el procedimiento Exportar – guarde los parámetros de configuración de la aplicación en un archivo de configuración.

2.

Pase el archivo guardado a otro equipo (por ejemplo, envíelo por correo electrónico o utilice dispositivo extraíble).

3.

Realice el procedimiento Importar – aplique los parámetros de configuración del archivo en la aplicación instalada en otro equipo.

Para exportar la configuración de Kaspersky Internet Security: 1.

Abra la ventana de configuración de la aplicación.

2.

Seleccione la sección Administrar parámetros en la parte izquierda de la ventana.

3.

En la sección Restaurar configuración predeterminada, haga clic en Guardar.

4.

En la ventana que se abre a continuación, especifique el nombre del archivo de configuración y la ruta donde desea guardarlo.

Para importar los parámetros de la aplicación a partir de un archivo de configuración guardado: 1.

Abra la ventana de configuración de la aplicación.

2.

Seleccione la sección Administrar parámetros en la parte izquierda de la ventana.

3.

En la sección Parámetros de carga, haga clic en Cargar.

4.

En la ventana que se abre, seleccione el archivo de configuración de Kaspersky Internet Security del que desee importar los parámetros de configuración.

69


GUÍA

DEL USUARIO

KASPERSKY GADGET Esta funcionalidad sólo funciona con los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7. Después de instalar Kaspersky Internet Security en un equipo con el sistema operativo Microsoft Windows 7, el gadget aparece en el escritorio de forma automática. Después de instalar la aplicación en un equipo con el sistema operativo Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la documentación del sistema operativo). El indicador de color del gadget muestra el estado de la protección del equipo del mismo modo que el indicador de estado de la protección de la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41). El color verde indica que el equipo está debidamente protegido, mientras que el amarillo indica la existencia de problemas de protección y el rojo que la seguridad del equipo corre un grave riesgo. El color gris indica que se ha detenido la aplicación. La aparición del gadget permite controlar la descarga de actualizaciones: cuando la actualización de módulos de la aplicación y de las bases de datos está en curso, aparece el icono de un globo que gira en el centro del Gadget. Puede utilizar el gadget para realizar las siguientes tareas principales: 

Ejecutar la aplicación si se ha detenido

Abrir la ventana principal de la aplicación

Analizar los objetos especificados en busca de virus

Abrir la ventana de noticias

Para ejecutar la aplicación utilizando el gadget, haga clic en el icono situado en el centro del gadget. Para abrir la ventana principal de la aplicación utilizando el gadget, haga clic en el icono de aplicación Kaspersky Internet Security situada en el centro del gadget. Para analizar un objeto en busca de virus utilizando el gadget, arrastre el objeto al gadget para analizarlo. El progreso de ejecución de la tarea se muestra en la ventana Análisis antivirus que se abre a continuación. Para abrir la ventana de noticias utilizando el gadget, haga clic en

el icono que aparece en el centro del gadget cuando aparezca una nueva noticia.

Configuración del gadget Puede configurar el gadget de modo que pueda utilizar sus botones para iniciar las siguientes acciones: 

Editar la configuración de la aplicación.

Ver informes de la aplicación.

Activar la ejecución de las aplicaciones en Modo Seguro.

Cambiar al escritorio seguro (sólo para sistemas operativos de 32 bits).

Ver informes de Control Parental.

Visualización de información sobre la actividad de red (Monitor de red).

Suspender la protección.

70


RESOLUCIÓN

DE LAS TAREAS FRECUENTES

Con carácter adicional, puede cambiar el aspecto del Gadget seleccionando otro tema para él. Para configurar el gadget: 1.

Abra la ventana de configuracióndel gadget haciendo clic en el icono del bloque del gadget si pasa por ella con el cursor del ratón.

2.

En las listas desplegables del icono izquierdo y el icono derecho, seleccione las acciones que se deben llevar a cabo.

3.

Seleccione un tema para el gadget haciendo clic en los botones

4.

Haga clic en el botón Aceptar para guardar los cambios realizados.

71

que hay en la esquina superior derecha

.


PARÁMETROS AVANZADOS DE LA APLICACIÓN Esta sección incluye información sobre las distintas formas de contactar con el Servicio de Soporte Técnico de Kaspersky Lab. Para ajustar los parámetros avanzados de la aplicación, abra la ventana de parámetros siguiendo uno de los siguientes métodos: 

haga clic en el vínculo Configuración de la parte superior de la ventana principal de la aplicación.

seleccione Configuración en el menú contextual del icono de la aplicación.

72


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

EN ESTA SECCIÓN: Selección del modo de protección .................................................................................................................................. 74 Análisis del equipo .......................................................................................................................................................... 74 Actualización ................................................................................................................................................................... 82 Antivirus de archivos ....................................................................................................................................................... 87 Antivirus del correo ......................................................................................................................................................... 94 Antivirus Internet ............................................................................................................................................................. 99 Antivirus para chat ........................................................................................................................................................ 108 Protección proactiva ...................................................................................................................................................... 109 System Watcher ............................................................................................................................................................ 112 Control de aplicaciones ................................................................................................................................................. 114 Protección de red .......................................................................................................................................................... 124 Anti-Spam ..................................................................................................................................................................... 135 Anti-Banner ................................................................................................................................................................... 152 Modo Seguro................................................................................................................................................................. 155 Control Parental ............................................................................................................................................................ 161 Zona de confianza ......................................................................................................................................................... 171 Rendimiento y compatibilidad con otras aplicaciones ................................................................................................... 173 Autoprotección de Kaspersky Internet Security............................................................................................................. 176 Cuarentena y Respaldo................................................................................................................................................. 178 Herramientas adicionales para una mayor protección de su equipo ............................................................................. 180 Informes ........................................................................................................................................................................ 185 Apariencia de la aplicación............................................................................................................................................ 190 Notificaciones ................................................................................................................................................................ 192 Participación en Kaspersky Security Network ............................................................................................................... 194

73


GUÍA

DEL USUARIO

SELECCIÓN DEL MODO DE PROTECCIÓN De forma predeterminada, Kaspersky Internet Security se ejecuta en modo de protección automática. En este modo, la aplicación aplica automáticamente las acciones recomendadas por Kaspersky Lab como respuesta a eventos peligrosos. Si desea que Kaspersky Internet Security le notifique todos los eventos peligrosos y sospechosos del sistema y que le permita decidir cuál de las acciones ofrecidas por la aplicación se debe aplicar, puede activar el modo de protección interactiva. Para seleccionar el modo de protección: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Parámetros generales.

3.

En la sección Protección interactiva active o desactive las casillas en función del modo de protección seleccionado: 

Para activar el modo de protección interactivo, desactive la opción Acción automática.

Para activar el modo de protección interactivo, active la opción Acción automática. Si no desea que Kaspersky Internet Security elimine objetos sospechosos en modo automático, active la casilla No eliminar los objetos sospechosos.

ANÁLISIS DEL EQUIPO Realizar un análisis en busca de virus y vulnerabilidades es una de las tareas más importantes para garantizar la seguridad del equipo. Es necesario realizar análisis del equipo en busca de virus periódicamente para impedir que puedan propagarse programas maliciosos que no hayan detectado los componentes de seguridad, por ejemplo, si se ha establecido el nivel de seguridad en bajo o por otros motivos. El análisis de vulnerabilidades realiza el diagnóstico del sistema operativo y detecta las características de software que los intrusos pueden usar para propagar objetos maliciosos y obtener acceso a la información personal. En las siguientes secciones, puede encontrar información detallada acerca de las características y la configuración de las tareas de análisis, niveles de seguridad, métodos de análisis, y tecnologías de análisis.

EN ESTA SECCIÓN: Análisis antivirus ............................................................................................................................................................. 74 Análisis de vulnerabilidades. ........................................................................................................................................... 82

ANÁLISIS ANTIVIRUS Kaspersky Internet Security incluye las siguientes tareas de análisis antivirus: 

Análisis personalizado. Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto del sistema de archivos del equipo desde la siguiente lista: memoria del sistema, objetos cargados al inicio, copia de respaldo del sistema, bases de datos del correo electrónico, discos duros, medios e almaceamiento extraíbles y unidades de red.

Análisis completo. Análisis en profundidad de todo el sistema. Los objetos siguientes se analizan de forma predeterminada: memoria del sistema, objetos cargados durante el inicio, respaldo del sistema, bases de datos de correo, discos duros, medios de almacenamiento extraíbles y unidades de red.

Análisis de áreas críticas. Análisis antivirus de objetos del inicio del sistema operativo.

74


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Las tareas de Análisis completo y Análisis de áreas críticas tienen sus peculiaridades. Para ellas, no se recomienda editar las listas de objetos que analizar. Cada tarea de análisis se ejecuta dentro de una zona especificada y se puede iniciar según la planificación creada. Las tareas de análisis se caracterizan por el nivel de seguridad (combinación de parámetros que afectan a la exhaustividad del análisis). De forma predeterminada, el modo que permite utilizar los registros de la base de datos de la aplicación para buscar amenazas está siempre activado. También podrá aplicar varios métodos y tecnologías de análisis (consulte la página 79). Después de iniciar la tarea de análisis antivirus, su progreso se muestra debajo del nombre de la tarea iniciada en la sección Analizar de la ventana principal de la aplicación. Si se detecta alguna amenaza, Kaspersky Internet Security asigna uno de los estados siguientes al objeto encontrado: 

programa malicioso (por ejemplo, virus o troyano);

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido.

La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada. Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 74), Kaspersky Internet Security aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos maliciosos, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Mover a cuarentena. Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Internet Security crea una copia de respaldo del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá activar el análisis automático para los objetos puestos en cuarentena después de cada actualización. La información sobre los eventos y resultados del análisis, que se han producido durante la ejecución de la tarea, se registra en el informe de Kaspersky Internet Security.

75


GUÍA

DEL USUARIO

EN ESTA SECCIÓN: Modificación y restauración del nivel de seguridad ......................................................................................................... 76 Creación de la planificación del inicio del análisis ........................................................................................................... 77 Creación de una lista de objetos que deben analizarse .................................................................................................. 77 Selección del método de análisis .................................................................................................................................... 78 Selección de la tecnología de análisis ............................................................................................................................ 79 Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 79 Ejecución de análisis con otra cuenta de usuario ........................................................................................................... 79 Cambio del tipo de objetos que analizar ......................................................................................................................... 79 Análisis de archivos compuestos .................................................................................................................................... 80 Optimización del análisis ................................................................................................................................................. 81 Análisis de unidades extraíbles al conectarlas ................................................................................................................ 81 Creación de accesos directos de tareas ......................................................................................................................... 81

MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD En función de sus necesidades actuales, puede seleccionar uno de los niveles de seguridad predefinidos o modificar los parámetros de análisis a mano. Cuando se configuran los parámetros de una tarea de análisis, siempre se pueden restaurar los parámetros recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado. Para modificar el nivel de seguridad definido, proceda de la siguiente forma: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3.

En la sección Nivel de seguridad, especifique el nivel de seguridad requerido para la tarea seleccionada o haga clic en el botón Configuración para modificar los parámetros de análisis a mano. Si modifica los parámetros de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.

Para restaurar los parámetros de análisis predeterminados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3.

En la sección Nivel de seguridad, haga clic en el botón Predeterminado para la tarea seleccionada.

76


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

CREACIÓN DE LA PLANIFICACIÓN DEL INICIO DEL ANÁLISIS Puede planificar el inicio automático de las tareas de análisis antivirus: especificar la frecuencia de ejecución de la tarea, la hora de inicio (si es necesario) y los parámetros avanzados. Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible. Puede pausar automáticamente el análisis si el salvapantallas no está activo o si el equipo está desbloqueado. Esta característica pospone la ejecución a hasta que el usuario termina su trabajo con el equipo. De esta forma, el análisis no consumirá recursos del sistema durante el trabajo. El modo Análisis de inactividad especial (consulte la sección "Ejecución de tareas con el equipo inactivo" en la página 175) permite iniciar el análisis de la memoria del sistema, las particiones del sistema y los objetos de inicio mientras el equipo está inactivo. Para modificar la planificación de tareas de análisis: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar (Análisis completo, Análisis de áreas críticas, Análisis personalizado o Análisis de vulnerabilidades).

3.

En la sección Modo de ejecución, haga clic en el botón Configuración para la tarea seleccionada.

4.

En la ventana que se abre, en la ficha Modo de ejecución, seleccione el modo de inicio requerido en la sección Planificación.

Para activar la ejecución automática de la tarea ignorada: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar (Análisis completo, Análisis de áreas críticas, Análisis personalizado o Análisis de vulnerabilidades).

3.

En la sección Modo de ejecución, haga clic en el botón Configuración para la tarea seleccionada.

4.

En la ventana que se abre, en la ficha Modo de ejecución, sección Planificación, active la casilla tareas ignoradas.

Ejecutar

Para ejecutar análisis sólo cuando no se está usando el equipo: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar (Análisis completo, Análisis de áreas críticas, Análisis personalizado o Análisis de vulnerabilidades).

3.

En la sección Modo de ejecución, haga clic en el botón Configuración para la tarea seleccionada.

4.

En la ventana que se abre, en la ficha Modo de ejecución, sección Planificación, active la casilla Suspender el análisis planificado con el salvapantallas inactivo y el equipo desbloqueado.

CREACIÓN DE UNA LISTA DE OBJETOS QUE DEBEN ANALIZARSE Cada tarea de análisis antivirus posee su propia lista de objetos predeterminados. Estos objetos pueden incluir elementos del sistema de archivos del equipo como unidades lógicas y bases de correo, así como otros tipos de objetos como unidades de red. Puede modificar esta lista. No es posible iniciar la tarea de análisis si la cobertura de análisis está vacía o no contiene ningún objeto seleccionado.

77


GUÍA

DEL USUARIO

Para crear una lista de objetos para una tarea de análisis de objetos: 1.

Abra la ventana principal de la aplicación.

2.

En la parte izquierda de la ventana, seleccione la sección Analizar.

3.

En la parte derecha de la ventana, haga clic en el vínculo seleccionar para abrir la lista de objetos para análisis.

4.

En la ventana Análisis personalizado que aparece, haga clic en el vínculo Agregar y abra el cuadro de diálogo de adición de objetos.

5.

En la ventana Selección de objetos incluidos en el análisis que se abre, elija el objeto que desee y haga clic en el botón Agregar. Haga clic en Aceptar después de agregar todos los objetos necesarios. Para excluir objetos dentro de la lista de objetos analizados, desactive las casillas correspondientes. También puede arrastrar archivos para analizarlos directamente a un área marcada, que se encuentra situada en la sección Analizar.

Para crear la lista de objetos de las tareas de análisis rápido o completo: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea Análisis completo o Análisis de áreas críticas.

3.

En la sección Cobertura del análisis, haga clic en Configuración.

4.

En la ventana <Nombre de tarea de análisis>: cobertura del análisis que se abre, cree la lista utilizando los vínculos Agregar, Configurar, Eliminar. Para excluir objetos dentro de la lista de objetos analizados, desactive las casillas correspondientes. Los objetos predeterminados de la lista no pueden modificarse ni eliminarse.

SELECCIÓN DEL MÉTODO DE ANÁLISIS Durante el análisis antivirus, se usarán siempre los análisis de firmas: Kaspersky Internet Security compara el objeto encontrado con los registros de la base de datos. Puede utilizar los métodos de análisis adicionales para aumentar la eficiencia del análisis: el análisis heurístico (análisis de las acciones que un objeto realiza en el sistema) y búsqueda de procesos ocultos (herramientas que pueden ocultar programas maliciosos en el sistema operativo). Para especificar el método de análisis que debe usarse: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3.

En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4.

En la ventana que se abre, en la ficha Avanzado, sección Métodos de análisis, seleccione los valores requeridos para los parámetros.

78


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

SELECCIÓN DE LA TECNOLOGÍA DE ANÁLISIS Además de los métodos de análisis, podrá usar tecnologías especiales, lo que permite aumentar la velocidad del análisis antivirus al excluir los archivos que no se hayan modificado desde la última vez que se analizaron. Para activar las tecnologías de análisis de objetos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3.

En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4.

En la ventana que se abre, en la ficha Avanzado, sección Tecnologías de análisis, seleccione los valores requeridos.

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS DETECTADOS Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada. Para cambiar la acción que se debe realizar con los objetos detectados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3.

En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desee ejecutar.

EJECUCIÓN DE ANÁLISIS CON OTRA CUENTA DE USUARIO De manera predeterminada, las tareas de análisis se ejecutan con la cuenta del sistema. Sin embargo, cabe la posibilidad de que necesite ejecutar una tarea con una cuenta distinta. Tiene la opción de especificar la cuenta utilizada por la aplicación cuando ejecute una tarea de análisis. Para iniciar el análisis con una cuenta de usuario diferente: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar (Análisis completo, Análisis de áreas críticas, Análisis personalizado o Análisis de vulnerabilidades).

3.

En la sección Modo de ejecución, haga clic en el botón Configuración para la tarea seleccionada.

4.

En la ventana que se abre, en la ficha Modo de ejecución, sección Cuenta de usuario, active la casilla Ejecutar la tarea como. Especifique el nombre de usuario y la contraseña.

CAMBIO DEL TIPO DE OBJETOS QUE ANALIZAR Cuando especifique el tipo de objetos que se quiere analizar, debe establecer los formatos y tamaños de archivos que se deben analizar en busca de virus al ejecutar la tarea de análisis seleccionada. Cuando seleccione los tipos de archivo, debe recordar lo siguiente: 

La probabilidad de que el código malicioso penetre en varios formatos de archivo (.txt, por ejemplo) y que posteriormente se active es bastante reducida. Además, otros formatos contienen o pueden contener código ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de penetración y activación de código malicioso en estos archivos es relativamente alto.

79


GUÍA

DEL USUARIO

El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un archivo de tipo txt. Si ha seleccionado el análisis de archivos por extensión, en el análisis se omitirá este archivo. Si se selecciona el análisis de archivos por formato, con independencia de la extensión, el Antivirus de archivos analizará el encabezado del archivo y detectará que se trata de un archivo .exe. Este tipo de archivo se debe analizar en profundidad en busca de virus.

Para cambiar el tipo de objetos analizados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3.

En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4.

En la ventana que se abre, en la ficha Cobertura, sección Tipos de archivos, seleccione la opción que desee.

ANÁLISIS DE ARCHIVOS COMPUESTOS Un método común para ocultar virus es incorporarlos a archivos compuestos: archivadores, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis. Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o sólo los más recientes. Para efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona el modo de análisis Analizar solamente archivos nuevos y modificados (página 81), no podrá seleccionar los vínculos que le permitirán analizar todos los archivos o sólo los nuevos. Puede restringir el tamaño máximo del archivo compuesto que se está analizando. La aplicación no analizará archivos compuestos con un tamaño mayor al especificado. Cuando se extraen archivos de gran tamaño de archivadores, se analizarán aunque esté activada la casilla descomprimir archivos compuestos de gran tamaño.

No

Para modificar la lista de archivos compuestos analizados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3.

En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4.

En la ventana que se abre, en la ficha Cobertura, sección Análisis de archivos compuestos, seleccione los tipos de archivos compuestos que va a analizarse.

Para definir el tamaño máximo de estos archivos que van a analizarse: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3.

En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4.

En la ventana que se abre, en la ficha Cobertura, sección Análisis de archivos compuestos, haga clic en el botón Avanzado.

5.

En la ventana Archivos compuestos que se abre, active la casilla No descomprimir archivos compuestos de gran tamaño y especifique el tamaño máximo del archivo.

80


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

OPTIMIZACIÓN DEL ANÁLISIS Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo analizando sólo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos simples como compuestos. También se puede definir una restricción en la duración del análisis de un archivo. Una vez transcurrido el periodo de tiempo especificado, el archivo se excluirá del análisis actual. Para analizar solamente archivos nuevos y modificados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3.

En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4.

En la ventana que se abre, en la ficha Cobertura, sección Optimización del análisis, active la casilla Analizar solamente archivos nuevos y modificados.

Para definir restricciones en la duración del análisis: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3.

En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4.

En la ventana que se abre, en la ficha Cobertura, sección Optimización del análisis, active la casilla Ignorar archivos cuyo análisis tarda más de y especifique la duración del análisis de un archivo.

ANÁLISIS DE UNIDADES EXTRAÍBLES AL CONECTARLAS En la actualidad, está aumentando la propagación de objetos maliciosos que aprovechan vulnerabilidades del sistema operativo para replicarse a través de redes y medios extraíbles. Kaspersky Internet Security permite analizar las unidades extraíbles cuando se conectan al equipo. Para configurar el análisis de medios extraíbles al conectarlas: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general.

3.

En la sección Analizar las unidades extraíbles al conectarlas, seleccione la acción y defina, si es necesario, el tamaño máximo de la unidad que debe analizarse en el campo inferior.

CREACIÓN DE ACCESOS DIRECTOS DE TAREAS La aplicación ofrece la opción de crear accesos directos para un inicio rápido de las siguientes tareas: análisis completo, análisis rápido y análisis de vulnerabilidades. De esta forma, se puede iniciar el análisis necesario sin abrir la ventana principal de la aplicación o el menú contextual. Para crear un acceso directo para iniciar un análisis: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general.

81


GUÍA

DEL USUARIO

3.

En la parte derecha de la ventana, en la sección Ejecución rápida de tareas de análisis, haga clic en el botón Crear acceso directo junto al nombre de la tarea requerida (Análisis de áreas críticas, Análisis completo o Análisis de vulnerabilidades).

4.

Especifique la ruta y el nombre del acceso directo en la ventana que se abre. De manera predeterminada, el acceso directo se crea con el nombre de tarea en la carpeta Mi PC del usuario actual del equipo.

ANÁLISIS DE VULNERABILIDADES. Entre las causas de las vulnerabilidades del sistema operativo se encuentran los errores de programación e ingeniería, las contraseñas no fiables, la actividad de programas maliciosos, etc. Durante la búsqueda de vulnerabilidades, la aplicación analiza el sistema y busca anomalías y daños en la configuración del sistema operativo y del navegador, busca servicios vulnerables y toma otras precauciones de seguridad. El diagnóstico puede llevar algún tiempo. Cuando se haya completado, se analizarán los problemas encontrados como si fueran posibles amenazas para el sistema. Después de que comience la tarea de análisis de vulnerabilidades (página 58), el progreso se mostrará en la ventana Análisis de vulnerabilidades, en el campo Finalizar. Las vulnerabilidades detectadas durante el análisis del sistema y de las aplicaciones se visualizan en la misa ventana, en las fichas Vulnerabilidades del sistema y Aplicaciones vulnerables. Cuando se buscan las amenazas, la información sobre los resultados se registra en un informe de Kaspersky Internet Security. Tal y como ocurre con las tareas de análisis antivirus, puede definir el inicio de la planificación para una tarea de análisis de vulnerabilidades, crear una lista de objetos que analizar (consulte la página 77), especificar una cuenta (consulte la sección "Ejecución de análisis con otra cuenta de usuario" en la página 79) y crear un acceso directo para el inicio rápido de la tarea. De forma predeterminada, las aplicaciones ya instaladas en el equipo se seleccionan como objetos de análisis.

ACTUALIZACIÓN La actualización de las bases de datos y de los módulos de programa de Kaspersky Internet Security garantiza una protección actualizada del equipo. Todos los días aparecen nuevos virus, troyanos y otros tipos de software malicioso. Las bases de datos de Kaspersky Internet Security contienen información sobre amenazas y formas de eliminarlas, por lo que se requiere actualizar la aplicación con regularidad para garantizar la seguridad del equipo y para detectar a tiempo las nuevas amenazas. Para realizar actualizaciones regulares es necesario activar la licencia para el uso de la aplicación. Sin una licencia, sólo podrá actualizar la aplicación una vez. El componente de actualización de la aplicación descarga e instala en su equipo las actualizaciones siguientes: 

Bases de Kaspersky Internet Security. La protección de su información está asegurada por bases de datos que contienen firmas con las que se describen amenazas y ataques de red, así como métodos para combatirlos. Los componentes de protección utilizan estas bases para buscar y reparar los objetos peligrosos encontrados en su equipo. Las bases de datos se completan cada hora con registros de amenazas nuevas. Por todo ello, le recomendamos actualizarlas regularmente. Además de las bases de Kaspersky Internet Security, también se actualizan los controladores de red que permiten a los componentes de protección interceptar el tráfico de la red.

Módulos de aplicación. Además de las bases, también puede actualizar los módulos de programa de Kaspersky Internet Security. Los paquetes de actualización corrigen las vulnerabilidades de Kaspersky Internet Security, agregan nuevas características o mejoran las existentes.

82


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

El principal origen de las actualizaciones son los servidores de actualización de Kaspersky Lab. Mientras actualiza Kaspersky Internet Security, puede copiar las actualizaciones de las bases de datos y de los módulos del programa recibidos de los servidores de Kaspersky Lab en una carpeta local, de modo que otros equipos de la red puedan tener acceso a ellas. Se reducirá el tráfico de Internet. También puede modificar la configuración inicio automático de la actualización. El equipo debería estar conectado a Internet para poder descargar correctamente las actualizaciones desde nuestros servidores. De forma predeterminada los parámetros de conexión Internet se determinan automáticamente. Si utiliza un servidor proxy, puede que necesite ajustar los parámetros de conexión. Al actualizar (consulte la página 134), los módulos de actualización y las bases de datos del equipo se comparan con los de la versión actualizada en el origen de la actualización. Si los módulos y las bases de datos actuales varían con respecto a las de la versión actualizada de la aplicación, en el equipo se instalará la parte que falte. Si las bases de datos están desactualizadas, puede que el tamaño del paquete de actualización sea considerable, lo que provocaría tráfico de Internet (hasta varias decenas de MB). Antes de actualizar las bases de datos, Kaspersky Internet Security crea copias de respaldo de las mismas en caso de que sea necesario volver a la versión anterior de las bases de datos. En la sección Centro de actualización de la ventana principal de la aplicación se muestra información sobre el estado actual de las bases de datos de Kaspersky Internet Security. La información sobre los eventos y resultados de la actualización, que se han producido durante la ejecución de la tarea, se registra en el informe de Kaspersky Internet Security.

EN ESTA SECCIÓN: Selección del origen de las actualizaciones .................................................................................................................... 83 Selección de la región del servidor de actualización ....................................................................................................... 84 Actualización desde una carpeta local ............................................................................................................................ 84 Planificación del inicio de las actualizaciones ................................................................................................................. 85 Anulación de la última actualización ............................................................................................................................... 86 Análisis de la cuarentena después de actualizar ............................................................................................................ 86 Uso del servidor proxy..................................................................................................................................................... 87 Ejecución de actualizaciones con otra cuenta de usuario ............................................................................................... 87

SELECCIÓN DEL ORIGEN DE LAS ACTUALIZACIONES El origen de actualizaciones es un recurso que contiene actualizaciones de las bases de datos y los módulos de aplicación de Kaspersky Internet Security. Puede especificar servidores HTTP/FTP, carpetas locales y carpetas de red como origen de las actualizaciones. Los principales orígenes de las actualizaciones son los servidores de actualización de Kaspersky Lab, donde se almacenan las actualizaciones de bases de datos y de módulos de programa de todos los productos de Kaspersky Lab. Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por ejemplo, el acceso a Internet está restringido), puede indicar a la sede central de Kaspersky Lab (http://www.kaspersky.com/sp/contacts) que solicite información de contacto de socios de Kaspersky Lab que puedan proporcionarle actualizaciones en la unidad extraíble.

83


GUÍA

DEL USUARIO

Si solicita actualizaciones en soporte extraíble, indique también si desea obtener las actualizaciones para los módulos de aplicación. De forma predeterminada la lista de orígenes de actualización sólo contiene los servidores de actualización de Kaspersky Lab. Si se han seleccionado varios orígenes de actualización, Kaspersky Internet Security intenta conectarse a ellos uno tras otro, comenzando por el principio de la lista, y recupera las actualizaciones del primer origen disponible. Si selecciona un recurso ubicado fuera de la red local como origen, será necesaria una conexión Internet para recuperar las actualizaciones. Para seleccionar un origen de actualizaciones: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3.

Haga clic en Configuración en la sección Origen de actualizaciones.

4.

En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el vínculo Agregar.

5.

En la ventana Origen de actualizaciones que se abre, seleccione la carpeta que contiene las actualizaciones, o introduzca una dirección en el campo Origen para especificar el servidor desde el que se deben descargar las actualizaciones.

SELECCIÓN DE LA REGIÓN DEL SERVIDOR DE ACTUALIZACIÓN Si utiliza los servidores de Kaspersky Lab como origen para las actualizaciones, puede seleccionar la ubicación del servidor óptimo cuando descargue las actualizaciones. Kaspersky Lab posee servidores en varios países. Si utiliza el servidor de actualización más próximo de Kaspersky Lab puede reducir el tiempo necesario para recibir las actualizaciones y aumentar la velocidad del rendimiento operativo. De forma predeterminada, la aplicación utiliza información sobre la región actual del registro del sistema operativo. Puede seleccionar la región a mano. Para seleccionar la región del servidor: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3.

Haga clic en Configuración en la sección Origen de actualizaciones.

4.

En la ventana que se abre, en la ficha Origen, en la sección Configuración regional, seleccione la opción Seleccionar de la lista y, a continuación, seleccione en la lista desplegable el país más próximo a su ubicación actual.

ACTUALIZACIÓN DESDE UNA CARPETA LOCAL Para guardar el tráfico de Internet, puede configurar la actualización de Kaspersky Internet Security desde una carpeta local cuando actualice la aplicación en equipos conectados en red. Si lo ha hecho, uno de los equipos en red recibe un paquete de actualización de los servidores de Kaspersky Lab o desde otro origen Web que contiene el conjunto de actualizaciones requerido. Las actualizaciones recibidas se copian en una carpeta compartida. Otros equipos de la red acceden a esta carpeta para recibir actualizaciones de Kaspersky Internet Security.

84


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para activar el modo de distribución de las actualizaciones: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3.

Seleccione la casilla Copiar actualizaciones a la carpeta en la sección Avanzado y en el campo de debajo especifique la ruta de una carpeta pública en la que se copiarán todas las actualizaciones descargadas. También puede seleccionar una carpeta haciendo clic en el botón Examinar.

Para activar la actualización de la aplicación en un equipo concreto desde una carpeta compartida que haya seleccionado: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3.

Haga clic en Configuración en la sección Origen de actualizaciones.

4.

En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el vínculo Agregar.

5.

En la ventana Origen de actualizaciones que se abre, seleccione una carpeta o introduzca la ruta completa en el campo Origen.

6.

Desactive la casilla

Servidores de actualización de Kaspersky Lab en la ficha Origen.

PLANIFICACIÓN DEL INICIO DE LAS ACTUALIZACIONES Puede planificar el inicio automático de las tareas de actualización: especificar la frecuencia de ejecución de la tarea, la hora de inicio (si es necesario) y los parámetros avanzados. Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible. También puede posponer el inicio automático de la tarea después de iniciar la aplicación. Observe que todas las tareas planificadas sólo se ejecutarán después de que transcurra el intervalo de tiempo especificado desde el inicio de Kaspersky Internet Security. El modo Análisis de inactividad especial (consulte la sección "Ejecución de tareas con el equipo inactivo" en la página 175) permite iniciar la actualización automática dejando el equipo inactivo. Para planificar el inicio de una tarea de actualización: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3.

Haga clic en Configuración en la sección Modo de ejecución.

4.

En la ventana que se abre, en la ficha Modo de ejecución, seleccione el modo de inicio requerido en la sección Planificación.

85


GUÍA

DEL USUARIO

Para activar la ejecución automática de la tarea ignorada: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3.

Haga clic en Configuración en la sección Modo de ejecución.

4.

En la ventana que se abre, en la ficha Modo de ejecución, sección Planificación, active la casilla tareas ignoradas.

Ejecutar

Para posponer la ejecución de las tareas después del inicio del inicio de la aplicación: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3.

Haga clic en Configuración en la sección Modo de ejecución.

4.

En la ventana que se abre, en la ficha Modo de ejecución, dentro de la sección Planificación, active la casilla Posponer ejecución después del inicio de la aplicación durante y especifique el intervalo de tiempo durante el que se debe posponer la ejecución.

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN Después de la primera actualización de las bases de datos de Kaspersky Internet Security y de los módulos del programa, la opción de volver a las bases de datos anteriores pasa a estar disponible. Al comenzar el proceso de actualización, Kaspersky Internet Security crea una copia de respaldo de las bases de datos y módulos del programa actuales. Si fuera necesario, puede restaurar las bases de datos anteriores. Deshacer las actualizaciones es una función de utilidad en caso de que la nueva versión de las bases de datos contenga una firma no válida que haga que Kaspersky Internet Security bloquee una aplicación segura. En caso de daños en la base de datos de Kaspersky Internet Security es recomendable que inicie la actualización para descargar un conjunto válido de las bases de datos para una protección actualizada. Para volver a la versión anterior de la base de datos: 1.

Abra la ventana principal de la aplicación.

2.

Seleccione la entrada Actualizaciones en la parte izquierda de la ventana.

3.

Haga clic en el botón Volver a la versión anterior de las bases de datos en la parte derecha de la ventana.

ANÁLISIS DE LA CUARENTENA DESPUÉS DE ACTUALIZAR Si la aplicación ha analizado un objeto y no ha detectado que esté infectado por programas maliciosos, el objeto se pone en cuarentena. Después de la próxima actualización de la base de datos, puede que el producto sea capaz de reconocer la amenaza claramente y neutralizarla. Podrá activar el análisis automático para los objetos puestos en cuarentena después de cada actualización. Por ello, la aplicación analiza los objetos en cuarentena después de cada actualización. El análisis puede cambiar su estado. Algunos objetos pueden entonces ser restaurados a sus ubicaciones de origen siendo posible seguir trabajando con ellos.

86


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para activar el análisis de archivos en cuarentena después de actualizar: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3.

Active la casilla

Volver a analizar la cuarentena después de actualizar en la sección Avanzado.

USO DEL SERVIDOR PROXY Si utiliza un servidor proxy para la conexión a Internet, debe reconfigurarlo para que la actualización de Kaspersky Internet Security sea correcta. Para configurar el servidor proxy: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3.

Haga clic en Configuración en la sección Origen de actualizaciones.

4.

En la ventana que aparece, en la ficha Origen, haga clic en el botón Servidor proxy.

5.

Modifique los parámetros del servidor proxy en la ventana Configuración del servidor proxy que aparece.

EJECUCIÓN DE ACTUALIZACIONES CON OTRA CUENTA DE USUARIO De forma predeterminada la actualización se ejecuta con su propia cuenta dentro del sistema. Sin embargo, Kaspersky Internet Security también puede realizar la actualización desde un origen al que no tiene acceso (por ejemplo, una carpeta de red con las actualizaciones) o que requiere autenticación de usuario proxy. Es posible ejecutar las actualizaciones de Kaspersky Internet Security con la cuenta de otro usuario que disponga de los permisos adecuados. Para iniciar la actualización con una cuenta de usuario diferente: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3.

Haga clic en Configuración en la sección Modo de ejecución.

4.

En la ventana que se abre, en la ficha Modo de ejecución, sección Cuenta de usuario, active la casilla Ejecutar la tarea como. Especifique el nombre de usuario y la contraseña.

ANTIVIRUS DE ARCHIVOS El componente Antivirus de archivos protege el equipo contra la infección del sistema de archivos. Los componentes se inician al arrancar el sistema operativo, permanecen de forma continua en la memoria RAM del equipo y analizan todos los archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas. Puede crear la cobertura de protección y definir el nivel de seguridad (conjunto de parámetros que determinan la meticulosidad del análisis). Cuando el usuario de un programa intenta acceder a un archivo protegido, el Antivirus de archivos comprueba si las bases de datos iChecker e iSwift contienen información sobre este archivo y toma una decisión sobre si es necesario analizar el archivo o no.

87


GUÍA

DEL USUARIO

De forma predeterminada, el modo que permite utilizar los registros de la base de datos de la aplicación para buscar amenazas está siempre activado. Con carácter adicional, puede activar el análisis heurístico (consulte la página 91) y distintas tecnologías de análisis (consulte la página 92). Si se detecta alguna amenaza, Kaspersky Internet Security asigna uno de los estados siguientes al objeto encontrado: 

programa malicioso (por ejemplo, virus o troyano);

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido.

La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada. Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 74), Kaspersky Internet Security aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos maliciosos, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Mover a cuarentena. Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Internet Security crea una copia de respaldo del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá activar el análisis automático para los objetos puestos en cuarentena después de cada actualización.

EN ESTA SECCIÓN: Activación y desactivación del Antivirus de archivos ....................................................................................................... 88 Suspensión automática del Antivirus de archivos ........................................................................................................... 89 Creación de una cobertura de protección ....................................................................................................................... 89 Modificación y restauración del nivel de seguridad ......................................................................................................... 90 Selección del modo de análisis ....................................................................................................................................... 91 Utilización del análisis heurístico ..................................................................................................................................... 91 Selección de la tecnología de análisis ............................................................................................................................ 92 Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 92 Análisis de archivos compuestos .................................................................................................................................... 92 Optimización del análisis ................................................................................................................................................. 93

ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS DE ARCHIVOS De forma predeterminada, el Antivirus de archivos está activado y funcionando en modo normal. Si es necesario, puede desactivar el Antivirus de archivos. Para desactivar el Antivirus de archivos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Desactive la casilla

Activar Antivirus de archivos en la parte derecha de la ventana.

88


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

SUSPENSIÓN AUTOMÁTICA DEL ANTIVIRUS DE ARCHIVOS Cuando se realizan trabajos que consumen gran cantidad de recursos, puede suspender el Antivirus de archivos. Para reducir la carga de trabajo y garantizar un rápido acceso a los objetos, puede configurar la suspensión automática del componente a una hora determinada o cuando se utilicen determinados programas. La suspensión del Antivirus de archivos es una operación de emergencia cuando entra en conflicto con algunos programas. Si se producen conflictos mientras trabaja con el componente, póngase en contacto con el servicio de soporte técnico de Kaspersky Lab (http://www.kaspersky.com/sp/support_new). Los especialistas de soporte le ayudarán a solucionar el funcionamiento simultáneo de la aplicación junto con el resto de aplicaciones de su equipo. Para suspender el componente a una hora específica: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Avanzado, en la sección Suspender tarea, seleccione la casilla Mediante planificación y haga clic en el botón Planificación.

5.

En la ventana Suspender tarea, especifique la hora (en formato hh:mm de 24 horas) a la que se suspenderá la protección (campos Suspender la tarea a las y Reanudar la tarea a las).

Para suspender el componente cuando se ejecutan determinadas aplicaciones: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Avanzado, en la sección Suspender tarea, seleccione la casilla Al iniciar la aplicación y haga clic en el botón Seleccionar.

5.

En la ventana Aplicaciones cree una lista de aplicaciones cuyo inicio suspenderá el funcionamiento del componente.

CREACIÓN DE UNA COBERTURA DE PROTECCIÓN La cobertura de protección es la ubicación de los objetos que se están analizando y los tipos de archivos que se van a analiza. De forma predeterminada, Kaspersky Internet Security sólo analiza archivos potencialmente infectados ejecutados en cualquier unidad de disco fijo, de red o medio extraíble. Puede ampliar o reducir la cobertura de protección agregando o quitando objetos, o cambiando el tipo de los archivos que deben analizarse. Por ejemplo, puede seleccionar que sólo se analicen archivos EXE ejecutados desde unidades de la red. Cuando seleccione los tipos de archivo, debe recordar lo siguiente: 

La probabilidad de que el código malicioso penetre en varios formatos de archivo (.txt, por ejemplo) y que posteriormente se active es bastante reducida. Además, otros formatos contienen o pueden contener código ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de penetración y activación de código malicioso en estos archivos es relativamente alto.

89


GUÍA

DEL USUARIO

El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un archivo de tipo txt. Si ha seleccionado el análisis de archivos por extensión, en el análisis se omitirá este archivo. Si se selecciona el análisis de archivos por formato, con independencia de la extensión, el Antivirus de archivos analizará el encabezado del archivo y detectará que se trata de un archivo .exe. Este tipo de archivo se debe analizar en profundidad en busca de virus.

Para modificar la lista de objetos para analizar: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha General, en la sección Cobertura de protección, abra la ventana de selección de objetos haciendo clic en el vínculo Agregar.

5.

En la ventana Seleccione el objeto a analizar, seleccione un objeto y haga clic en Agregar.

6.

Después de agregar todos los objetos necesarios, haga clic en Aceptar en la ventana Seleccione el objeto a analizar.

7.

Para quitar un objeto de la lista de análisis, desactive la selección que tiene al lado.

Para cambiar el tipo de objetos analizados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha General, sección Tipos de archivos, seleccione la configuración requerida.

MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD Dependiendo de las necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para archivos/memoria o crear su propia configuración del Antivirus de archivos. Cuando configure el Antivirus de archivos, siempre puede volver a los parámetros recomendados. Estos parámetros se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están recogidos en el nivel de seguridad Recomendado. Para cambiar el nivel de seguridad de la memoria y del archivo actual: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

En la parte derecha de la ventana, en la sección Nivel de seguridad, especifique el nivel de seguridad requerido, o haga clic en el botón Configuración para modificar los parámetros manualmente. Si modifica los parámetros de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.

90


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para restaurar los parámetros de protección predeterminados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana.

SELECCIÓN DEL MODO DE ANÁLISIS El modo de análisis define la condición que desencadena la reacción del componente Antivirus de archivos. El parámetro predeterminado de Kaspersky Internet Security es el modo inteligente, que determina si el objeto está sometido a análisis según las acciones realizadas al respecto. Por ejemplo, Kaspersky Internet Security sólo analiza un documento Microsoft Office la primera vez que lo abre y cuando lo cierra. Las operaciones intermedias de escritura no provocan el análisis del archivo. Puede modificar el modo de analizar los objetos. La selección del modo depende de los archivos con los que trabaja la mayor parte del tiempo. Para modificar el modo de análisis de objetos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Avanzado, en la sección Modo de análisis, seleccione el modo requerido.

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO Durante el análisis del Antivirus de archivos, siempre se usan los análisis de firmas: Kaspersky Internet Security compara el objeto encontrado con los registros de la base de datos. Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos maliciosos no descritos en las bases de datos. Para activar el análisis heurístico: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Rendimiento, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico y especifique el nivel de detalles del análisis.

91


GUÍA

DEL USUARIO

SELECCIÓN DE LA TECNOLOGÍA DE ANÁLISIS Además de los métodos de análisis, podrá usar tecnologías especiales, lo que permite aumentar la velocidad del análisis antivirus al excluir los archivos que no se hayan modificado desde la última vez que se analizaron. Para activar las tecnologías de análisis de objetos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Avanzado, sección Tecnologías de análisis, seleccione los valores requeridos.

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS DETECTADOS Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada. Para cambiar la acción aplicada con los objetos detectados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desee ejecutar.

ANÁLISIS DE ARCHIVOS COMPUESTOS Un método común para ocultar virus es incorporarlos a archivos compuestos: archivadores, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis. Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o sólo los más recientes. Para efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona el modo de análisis Analizar solamente archivos nuevos y modificados (página 93), no podrá seleccionar los vínculos que le permitirán analizar todos los archivos o sólo los nuevos. De forma predeterminada, Kaspersky Internet Security analiza sólo los objetos OLE incorporados. Cuando se analizan archivos compuestos de gran tamaño, el proceso preliminar de descompresión puede durar bastante. Este período se puede reducir activando la descompresión de archivos compuestos en segundo plano si superan el tamaño de archivo especificado. Si detecta un objeto malicioso mientras trabaja en un archivo de este tipo, la aplicación emite una notificación sobre su presencia. Puede restringir el tamaño máximo del archivo compuesto que se está analizando. La aplicación no analizará archivos compuestos con un tamaño mayor al especificado. Cuando se extraen archivos de gran tamaño de archivadores, se analizarán aunque esté activada la casilla descomprimir archivos compuestos de gran tamaño.

92

No


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para modificar la lista de archivos compuestos analizados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, seleccione el tipo de archivos compuestos que va a analizarse.

Para definir el tamaño máximo de estos archivos que van a analizarse: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, haga clic en el botón Avanzado.

5.

En la ventana Archivos compuestos, seleccione la casilla gran tamaño y especifique el tamaño máximo de archivo.

No descomprimir archivos compuestos de

Para descomprimir archivos compuestos de gran tamaño en segundo plano: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, haga clic en el botón Avanzado.

5.

En la ventana Archivos compuestos, active la casilla defina el tamaño mínimo del archivo.

Extraer archivos compuestos en segundo plano y

OPTIMIZACIÓN DEL ANÁLISIS Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo analizando sólo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos simples como compuestos. Para analizar solamente archivos nuevos y modificados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Rendimiento, sección Optimización del análisis, active la casilla Analizar solamente archivos nuevos y modificados.

93


GUÍA

DEL USUARIO

ANTIVIRUS DEL CORREO El componente Antivirus del correo analiza los mensajes entrantes y salientes en busca de objetos maliciosos. Se carga al iniciar el sistema operativo y analiza continuamente el correo intercambiado a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP, así como conexiones seguras (SSL) para POP3 e IMAP. El indicador de funcionamiento del componente es el icono de la aplicación en el área de notificaciones de la barra de tareas, que toma la apariencia siguiente

cada vez que se analiza un mensaje.

Puede especificar los tipos de mensajes que se deben analizar y seleccionar el nivel de seguridad (página 96) (parámetros de configuración que afectan a la intensidad del análisis). La aplicación intercepta todos los mensajes que el usuario envía o recibe y lo analiza por sus componentes básicos: encabezado del mensaje, cuerpo y elementos adjuntos. El cuerpo del mensaje y los elementos adjuntos (incluidos los objetos OLE adjuntos) se analizan en busca de amenazas. De forma predeterminada, el modo que permite utilizar los registros de la base de datos de la aplicación para buscar amenazas está siempre activado. Además, puede activar el análisis heurístico. Además, puede activar el filtrado de elementos adjuntos (página 97), que permite cambiar el nombre o eliminar automáticamente los tipos de archivos especificados. Si se detecta alguna amenaza, Kaspersky Internet Security asigna uno de los estados siguientes al objeto encontrado: 

programa malicioso (por ejemplo, virus o troyano);

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido.

La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada (consulte la sección "Modificación de las acciones aplicadas a objetos detectados" en la página 97). Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 74), Kaspersky Internet Security aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos maliciosos, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Mover a cuarentena. Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Internet Security crea una copia de respaldo del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá activar el análisis automático para los objetos puestos en cuarentena después de cada actualización. Si el correo ha sido desinfectado con éxito, se vuelve a poner a disposición del usuario. Si falla la desinfección, el objeto es eliminado del mensaje. Después del análisis antivirus, se inserta un texto especial en la línea de asunto del correo, para indicar que el correo ha sido procesado por Kaspersky Internet Security. Microsoft Office Outlook suministra un complemento integrado (consulte la sección "Análisis del correo en Microsoft Office Outlook" en la página 98) que permite configurar el cliente del correo con mayor precisión. Si utiliza The Bat!, Kaspersky Internet Security puede utilizarse conjuntamente con esta aplicación antivirus. Con ella, se configuran directamente las reglas de procesamiento del tráfico de correo electrónico en The Bat! (consulte la sección "Análisis del correo en The Bat!" en la página 98) y se anula la configuración de protección de correo electrónico de la aplicación. Cuando trabaja con otros programas de correo (Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora e Incredimail), el componente Antivirus del correo analiza el correo a través de los protocolos SMTP, POP3, IMAP y NNTP. Observe que si trabaja con el cliente de correo Thunderbird, los mensajes transferidos por IMAP no son analizados cuando se utilizan filtros para moverlos de la Bandeja de entrada.

94


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

EN ESTA SECCIÓN: Activación y desactivación del Antivirus del correo ......................................................................................................... 95 Creación de una cobertura de protección ....................................................................................................................... 95 Modificación y restauración del nivel de seguridad ......................................................................................................... 96 Utilización del análisis heurístico ..................................................................................................................................... 96 Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 97 Filtrado de adjuntos ........................................................................................................................................................ 97 Análisis de archivos compuestos .................................................................................................................................... 97 Análisis del correo en Microsoft Office Outlook ............................................................................................................... 98 Análisis del correo en The Bat! ....................................................................................................................................... 98

ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS DEL CORREO De forma predeterminada, el Antivirus del correo está activado y funcionando en modo normal. Si es necesario, puede desactivar el Antivirus del correo. Para desactivar el Antivirus del correo: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3.

En la parte derecha de la ventana, desactive la selección de la casilla

Activar Antivirus del correo.

CREACIÓN DE UNA COBERTURA DE PROTECCIÓN La cobertura de protección determina el tipo de mensajes analizados. De forma predeterminada, Kaspersky Internet Security analiza tanto el correo entrante como el saliente. Si selecciona únicamente el análisis del correo entrante, le recomendamos analizar el correo saliente la primera vez que utiliza Kaspersky Internet Security, porque ésta es la vía que los gusanos presentes en su equipo utilizan para propagarse. Esto le evitará situaciones desagradables relacionadas con envíos masivos no controlados de mensajes infectados desde su equipo. La cobertura de protección también incluye los parámetros utilizados para la integración del componente Antivirus del correo dentro del sistema y los protocolos que deben analizarse. De forma predeterminada, el componente Antivirus del correo se integra con los clientes de correo Microsoft Office Outlook y The Bat!. Para desactivar los análisis de correo saliente: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

Utilice la ficha General de la ventana que aparece para seleccionar en la sección Cobertura de protección la opción Sólo mensajes entrantes.

95


GUÍA

DEL USUARIO

Para seleccionar los protocolos que deben analizarse y configurar la integración del componente Antivirus del correo dentro del sistema: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Avanzado, en la sección Conectividad, seleccione los parámetros requeridos.

MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD Dependiendo de las necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para archivos/memoria o crear su propia configuración del Antivirus de archivos. Los especialistas de Kaspersky Lab le recomiendan no configurar el componente Antivirus del correo por uno mismo. En la mayoría de casos, basta con seleccione un nivel de seguridad distinto. Cuando configure el Antivirus de archivos, siempre puede volver a los valores recomendados. Estos parámetros se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están recogidos en el nivel de seguridad Recomendado. Para modificar el nivel de seguridad predeterminado: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3.

En la parte derecha de la ventana, en la sección Nivel de seguridad, especifique el nivel de seguridad requerido, o haga clic en el botón Configuración para modificar los parámetros manualmente.

Si modifica los parámetros de esta forma, el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar los parámetros de protección predeterminados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3.

Haga clic en el botón Predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana.

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO Durante el análisis del Antivirus del correo, siempre se usan los análisis de firmas: Kaspersky Internet Security compara el objeto encontrado con los registros de la base de datos. Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos maliciosos no descritos en las bases de datos.

96


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha General, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico y especifique el nivel de detalles del análisis.

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS DETECTADOS Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada. Para cambiar la acción aplicada con los objetos detectados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3.

En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desee ejecutar.

FILTRADO DE ADJUNTOS A menudo se distribuye software malintencionado en mensajes de corro como objetos adjuntos a los mensajes. Para proteger su equipo, por ejemplo, contra la ejecución automática de los archivos adjuntos, puede activar el filtrado de adjuntos, que puede cambiar el nombre o eliminar automáticamente archivos de los tipos especificados. Para activar el filtrado de archivos adjuntos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

Utilice la ficha Filtrado de adjuntos de la ventana que aparece para seleccionar el modo de filtrado de adjuntos. Si selecciona cualquiera de los dos últimos métodos, la lista de tipos de archivo (extensiones) se vuelve disponible y le permite especificar los tipos requeridos o agregar una máscara para seleccionar nuevos tipos. Para agregar un nuevo tipo de máscara la lista, haga clic en el vínculo Agregar para abrir la ventana Entrada de máscara de nombre de archivo e introduzca la información necesaria.

ANÁLISIS DE ARCHIVOS COMPUESTOS Un método común para ocultar virus es incorporarlos a archivos compuestos: archivadores, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis. Puede activar o desactivar el análisis de los archivos comprimidos adjuntos y limitar el tamaño máximo de análisis.

97


GUÍA

DEL USUARIO

Si su equipo no está protegido por ningún software de la red local (se conecta a Internet directamente, sin servidor proxy ni cortafuegos), le recomendamos no desactivar el análisis de adjuntos comprimidos. Para configurar los parámetros de análisis de archivos compuestos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

Utilice la ficha General en la ventana que aparece para definir los parámetros necesarios.

ANÁLISIS DEL CORREO EN MICROSOFT OFFICE OUTLOOK Si utiliza Microsoft Office Outlook como cliente de correo, puede configurar parámetros avanzados para el análisis antivirus de sus mensajes. Junto con Kaspersky Internet Security, se instala un complemento especial en Microsoft Office Outlook. Permite una rápida configuración del componente Antivirus del correo y también determinar en qué momento se analizará el correo en busca de objetos peligrosos. El complemento aparece como una ficha Protección del correo especial, ubicada en el menú Herramientas  Opciones. Para definir la hora apropiada para el análisis del correo, realice los siguientes pasos: 1.

Abra la ventana principal de la aplicación Microsoft Office Outlook.

2.

Seleccione Herramientas  Opciones en el menú de la aplicación.

3.

Utilice la ficha Protección del correo para seleccionar los parámetros necesarios.

ANÁLISIS DEL CORREO EN THE BAT! Las acciones con respecto a objetos de correo electrónico infectados en The Bat! se definen utilizando las propias herramientas de la aplicación. Se ignoran los parámetros del componente Antivirus del correo relacionados con el análisis del correo entrante o saliente, con las acciones tomadas con objetos de correo peligrosos así como las exclusiones. La única cosa que The Bat! toma en cuenta es el análisis de los archivos adjuntos. Los parámetros de protección del correo que se muestran cubren todos los módulos antivirus instalados en el equipo donde se ejecuta The Bat!. Tenga en cuenta que todos los mensajes entrantes de correo electrónico se analizan primero mediante Antivirus del correo y, sólo después, mediante el complemento de The Bat!. Si se detecta un objeto malicioso, Kaspersky Internet Security le informa inmediatamente de su presencia. Si selecciona la acción Desinfectar ( Eliminar) en la ventana de notificación del componente Antivirus del correo, éste aplicará las acciones destinadas a eliminar la amenaza. Si selecciona la opción Ignorar en la ventana de la notificación, el complemento de The Bat! desinfectará el objeto. Al enviar mensajes de correo electrónico, primero los analiza el complemento y luego en Antivirus del correo. Tiene que definir los siguientes criterios: 

qué flujo de mensajes (entrantes o salientes) se debe analizar;

cuándo se deben analizar los objetos del correo (al abrir un mensaje, antes de guardarlo en el disco);

98


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Qué acciones debe tomar el cliente de correo cuando se detectan objetos peligrosos en los mensajes. Por ejemplo, podría seleccionar: 

Intentar reparar las partes infectadas : si se selecciona esta opción, se hace un intento de desinfectar el objeto; si no se puede desinfectar, el objeto permanece en el mensaje.

Eliminar partes infectadas: si se selecciona esta opción, se elimina el objeto peligroso dentro del mensaje, sin tener en cuenta si está infectado o es sospechoso.

De forma predeterminada, The Bat! mueve a Cuarentena todos los objetos de correo infectados sin intentar repararlos. The Bat! no incluye encabezados especiales en los mensajes que contienen objetos peligrosos. Para definir las reglas de protección del correo en The Bat!: 1.

Abra la ventana principal de The Bat!.

2.

Seleccione Configuración en el menú Propiedades del cliente de correo.

3.

Seleccione Protección antivirus en el explorador de configuraciones.

ANTIVIRUS INTERNET Siempre que utiliza Internet, expone la información almacenada en su equipo al riesgo de infección por programas peligrosos. Pueden infiltrarse en su equipo mientras descarga software gratuito o visita sitios Web que se consideran seguros, pero que pueden haber sufrido algún ataque desde la red antes de su visita. Por otra parte, los gusanos de red pueden penetrar en su equipo antes de abrir una página Web o descargar un archivo sólo porque su equipo está conectado a Internet. El componente Antivirus Internet esta diseñado para garantizarle una navegación segura en Internet. Protege su equipo contra los datos que entran a través de protocolos HTTP y HTTPS, y también evita la ejecución de secuencias de comandos (scripts) peligrosas en su equipo. El componente Antivirus Internet sólo supervisa los flujos de datos que atraviesan los puertos presentes en la lista de puertos supervisados. Una lista de puertos utilizados más habitualmente para transferir datos viene incluida en el paquete de Kaspersky Internet Security. Si utiliza algún puerto de los que no están incluidos en esta lista, agréguelos a la lista de puertos supervisados (consulte la sección "Creación de una lista de puertos supervisados" en la página 134) para garantizar la protección de los flujos de datos dirigidos a través de ellos. Una recopilación de la configuración denominada nivel de seguridad determina cómo se analizarán los flujos de datos (consulte la sección "Selección del nivel de seguridad del Antivirus Internet" en la página 101). Si el componente Antivirus Internet detecta una amenaza, aplica la acción asociada. Los especialistas de Kaspersky Lab le recomiendan no configurar el componente Antivirus Internet por uno mismo. En la mayoría de casos, basta con que seleccione un nivel de seguridad apropiado.

Algoritmo de funcionamiento del componente El componente Antivirus Internet protege los datos que llegan al equipo y se transfieren a través de HTTP y HTTPS, y evita que se ejecuten secuencias de comandos (scripts) peligrosas en el equipo. De forma predeterminada, el análisis está deshabilitado para las conexiones seguras (a través de HTTPS); puede habilitarlo y configurarlo (consulte la sección "Análisis de conexiones cifradas" en la página 131).

99


GUÍA

DEL USUARIO

Los datos están protegidos mediante el siguiente algoritmo: 1.

El componente Antivirus Internet intercepta y analiza en busca de código malicioso cada página Web o archivo consultado por el usuario o por algún programa a través de los protocolos HTTP o HTTPS. Los objetos maliciosos son detectados gracias a las bases de datos y al algoritmo heurístico de Kaspersky Internet Security. La base antivirus contienen descripciones de todos los programas maliciosos conocidos hasta la fecha así como métodos para su neutralización. El algoritmo heurístico puede detectar nuevos virus que no han sido todavía incluidos en las bases de datos.

2.

Después del análisis, son posibles las acciones siguientes: 

Si la página Web o el objeto que el usuario intenta abrir contienen código malicioso, el programa bloquea el acceso. Se muestra una notificación señalando la infección del objeto solicitado o de la página visitada.

Si el archivo o la página Web no contiene código malicioso, el programa autoriza inmediatamente el acceso del usuario.

Las secuencias de comandos se analizan de acuerdo con el algoritmo siguiente: 1.

Cada secuencia de comandos ejecutada es interceptada y analizada por el componente Antivirus Internet en busca de código malicioso.

2.

Si la secuencia de comandos contiene código malicioso, el componente Antivirus Internet la bloquea e informa al usuario mediante un mensaje emergente especial.

3.

Si no se encuentra código malicioso, la secuencia de comandos se ejecuta.

El componente Antivirus Internet sólo intercepta secuencias de comandos que utilicen la funcionalidad Microsoft Windows Script Host.

EN ESTA SECCIÓN: Activación y desactivación del Antivirus Internet ........................................................................................................... 101 Selección del nivel de seguridad del Antivirus Internet ................................................................................................. 101 Modificación de las acciones aplicadas a objetos peligrosos ........................................................................................ 102 Comprobación de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas ................ 102 Utilización del análisis heurístico ................................................................................................................................... 103 Bloqueo de secuencias de comandos (scripts) peligrosas ............................................................................................ 103 Optimización del análisis ............................................................................................................................................... 104 Supervisor Kaspersky de vínculos URL ........................................................................................................................ 104 Bloqueo del acceso a los sitios Web peligrosos ............................................................................................................ 105 Controlar las peticiones de dominios regionales ........................................................................................................... 106 Control del acceso a servicios de banca online ............................................................................................................ 106 Creación de una lista de direcciones de confianza ....................................................................................................... 107 Restauración de la configuración predeterminada del Antivirus Internet ...................................................................... 107

100


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS INTERNET Existen dos formas de activar o desactivar el componente: 

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

En la (consulte la sección "Ventana de configuración de la aplicación45" en la página ).

Para activar o desactivar el componente Antivirus Internet en la ventana principal, realice los siguientes pasos: 1.

Abra la Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección Seguridad online o Protección del sistema y las aplicaciones.

3.

Abra el menú para seleccionar una acción sobre el componente haciendo clic en el botón Anti-Virus y seleccionando Activar Anti-Virus (si se debe activar el componente) o Desactivar Anti-Virus (si se debe desactivar). Al activar el componente, el icono de su izquierda se pone de color verde, mientras que al desactivarlo, se pone de color gris.

Para activar o desactivar el componente Anti-Spam en la ventana de configuración: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Active la casilla Activar Antivirus Internet en la parte derecha de la ventana, si se debe activar el componente. Desactive la selección del cuadro si el componente se debe desactivar.

SELECCIÓN DEL NIVEL DE SEGURIDAD DEL ANTIVIRUS INTERNET El nivel de seguridad se define como la configuración predeterminada del componente Antivirus Internet, que ofrece un nivel determinado de protección para los datos recibidos y transmitidos mediante HTTP y HTTPS. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad: 

El nivel máximo ofrece la protección más alta disponible, necesaria al trabajar en un entorno peligroso.

El nivel recomendado proporciona una protección óptima, recomendada en la mayoría de los casos.

El nivel bajo permite el máximo rendimiento.

El usuario debe decidir qué nivel seleccionar en función de las condiciones de trabajo y la situación actual. Para seleccionar uno de los niveles de seguridad predeterminados, realice uno de los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Utilice el control deslizante de la parte derecha de la ventana para elegir el nivel de seguridad necesario.

Si ninguno de los niveles predeterminados satisface sus requisitos, puede configurar el Antivirus Internet, por ejemplo, para modificar el nivel de intensidad de análisis durante el análisis heurístico. Dicha configuración cambiará el nombre del nivel de seguridad a Personalizado.

101


GUÍA

DEL USUARIO

Si necesita volver a un nivel de seguridad predeterminado, sólo tiene que restaurar la configuración predeterminada del componente (consulte la sección "Restauración de la configuración predeterminada del Antivirus Internet" en la página 107).

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS PELIGROSOS Si el análisis de un objeto HTTP señala la presencia de código malicioso, la respuesta del componente Antivirus Internet depende de la acción seleccionada. El componente Antivirus Internet siempre bloquea la actividad de las secuencias de comandos (scripts) peligrosas y muestra mensajes para informar al usuario de la acción aplicada. La acción realizada en una secuencia de comandos peligrosa no se puede cambiar: la única modificación posible es desactivar el análisis de secuencias de comandos (consulte la sección "Bloqueo de secuencias de comandos (scripts) peligrosas" en la página 103). Si trabaja en modo automático, Kaspersky Internet Security aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. Para seleccionar la acción que se debe realizar con los objetos detectados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

En la sección Acción al detectar una amenaza situada en la parte derecha de la ventana, elija la acción que la aplicación debe realizar con el objeto peligroso detectado.

COMPROBACIÓN DE DIRECCIONES URL MEDIANTE BASES DE DATOS DE DIRECCIONES SOSPECHOSAS Y FRAUDULENTAS El componente Antivirus Internet puede analizar el tráfico HTTP en busca de virus y comprobar las direcciones URL para garantizar que no figuran en las listas de direcciones Web fraudulentas. La comprobación de estos vínculos dentro de la lista de direcciones fraudulentas permite evitar las usurpaciones de identidad (phishing), que imitan correos enviados por instituciones financieras con vínculos a sus propios sitios Web. El mensaje de texto incita al usuario a hacer clic en el vínculo para introducir datos confidenciales en la ventana abierta, como por ejemplo, un número de tarjeta de crédito o el usuario y contraseña de un sitio de servicios bancarios. Un fraude por Internet puede imitar, por ejemplo, una carta enviada por su banco, con un vínculo que apunta a su sitio Web oficial. Cuando hace clic en el vínculo, se abre una copia exacta del sitio Internet del banco e incluso puede ver la dirección real en el navegador, a pesar de que se trata de una imitación. A partir de este momento, todas sus acciones dentro del sitio son rastreadas y pueden servir para robarle su dinero. Las listas de direcciones URL fraudulentas se incluyen con la entrega de Kaspersky Internet Security. Puesto que los vínculos a los sitios Web fraudulentos pueden recibirse no sólo en el correo electrónico, sino también en otros recursos, como mensajes ICQ, el componente Antivirus Internet supervisa los intentos de acceder a un sitio Web fraudulento en el nivel de tráfico HTTP y bloquea el acceso a dichas ubicaciones. Para configurar el componente Antivirus Internet para comprobar las URL respecto a las bases de datos de direcciones Web sospechosas y fraudulentas, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.

4.

En la sección Métodos de análisis de la ficha General, asegúrese de que las casillas Comprobar si las URL están presentes en la base de datos de URL sospechosas y Comprobar si las URL están presentes en la base de datos de URL fraudulentas están seleccionadas.

102


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO El Análisis heurístico es un método de inspección especial. Se utiliza para analizar la actividad de un objeto presente en el sistema host. Si esa actividad es típica de los objetos peligrosos, dicho objeto se reconocerá como malicioso o sospechoso con suficiente probabilidad, incluso si el código peligroso que contiene es aún desconocido para los analistas de antivirus. Puede seleccionar el nivel de intensidad del análisis heurístico: 

análisis ligero – comprobación rápida;

análisis profundo – comprobación en profundidad que lleva más tiempo;

análisis medio – combinación óptima de la velocidad y la profundidad del análisis, adecuada en la mayoría de los casos.

Si el análisis heurístico revela un objeto malicioso, Kaspersky Internet Security se lo notificará y sugerirá la gestión apropiada del objeto detectado. El análisis heurístico está activado de forma predeterminada; el nivel de intensidad está definido como análisis medio. Para activar el análisis heurístico y definir su intensidad o desactivarlo, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.

4.

Para activar el análisis heurístico, vaya a la ficha General y, en la sección Métodos de análisis, active la casilla Análisis heurístico. Utilice el siguiente control deslizante para definir el nivel de intensidad del análisis necesario. Desactive la casilla Análisis heurístico si no debe utilizarse ese método de análisis.

BLOQUEO DE SECUENCIAS DE COMANDOS (SCRIPTS) PELIGROSAS El componente Antivirus Internet puede analizar todas las secuencias de comandos (scripts) procesadas en Microsoft Internet Explorer, así como las secuencias de comandos WSH (JavaScript, Visual Basic Script, etc.) que se ejecutan cuando el usuario utiliza el equipo. Si una secuencia de comandos presenta una amenaza para su equipo, se bloqueará. Para que el Antivirus Internet analice y bloquee las secuencias de comandos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.

4.

Asegúrese de que la casilla Bloquear secuencias de comandos peligrosas en Microsoft IE está activada en la ficha General de la sección Avanzado.

103


GUÍA

DEL USUARIO

OPTIMIZACIÓN DEL ANÁLISIS Para mejorar la detección de código malicioso, el componente Antivirus Internet coloca en memoria caché los fragmentos de los objetos descargados de Internet. Con este método, el componente Antivirus Internet tan sólo analiza un objeto después de descargarlo completamente. A continuación, el objeto es analizado en busca de virus y, en función del resultado, el programa devuelve el objeto al usuario o lo bloquea. El uso de la caché aumenta el tiempo de procesamiento de los objetos y, por tanto, el tiempo que tarda la aplicación antes de devolver los objetos al usuario. Esto puede provocar problemas cuando se descargan o procesan objetos grandes, al agotarse el tiempo de espera de la conexión con el cliente HTTP. Para solucionar este problema, le sugerimos limitar el tiempo en caché de los fragmentos de objetos descargados de Internet. Cuando este periodo de tiempo especificado se agota, el usuario recibe la parte descargada del objeto sin analizar y el objeto completo se analiza después de copiarlo enteramente. Esto reduce el tiempo necesario para transferir el objeto al usuario y para eliminar el problema de la desconexión. En ese caso, el nivel de seguridad de Internet no se reducirá. Si se elimina el límite de la caché se logra una mejora de la eficacia del análisis antivirus, aunque se produce ralentiza ligeramente el acceso al objeto. Para definir o eliminar la limitación temporal de caché: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.

4.

Para restringir la duración de análisis del tráfico, en la ficha General seleccione la sección Avanzado de la casilla Limitar el tiempo de caché del tráfico para optimizar el análisis. Desactive la casilla si tiene que cancelar la restricción.

SUPERVISOR KASPERSKY DE VÍNCULOS URL Kaspersky Internet Security incluye el módulo Supervisor Kaspersky vínculos URL administrado por el componente Antivirus Internet. Este módulo se integra dentro de los navegadores Microsoft Internet Explorer y Mozilla Firefox como un complemento software. Este módulo comprueba si los vínculos ubicados dentro de la página Web pertenecen a la lista de direcciones Web sospechosas o fraudulentas (phishing). Puede crear una lista de direcciones Web cuyo contenido no se compruebe en busca de direcciones URL sospechosas o fraudulentas, así como una lista de sitios Web cuyo contenido se deba analizar. También puede excluir por completo el análisis de direcciones URL. Las opciones de configuración de la siguiente lista del supervisor Kaspersky de vínculos URL se pueden seleccionar no sólo en la ventana de parámetros de la aplicación, sino también en la ventana de parámetros del módulo del supervisor que se abre desde el navegador.

104


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para crear una lista de sitios Web cuyo contenido no se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.

4.

En la ficha Navegación segura de la sección Supervisor Kaspersky de vínculos URL, seleccione la opción En todas las páginas excepto en las exclusiones y haga clic en el botón Exclusiones.

5.

Utilice la ventana Exclusiones que aparece para crear la lista de sitios Web cuyo contenido no se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas.

Para crear una lista de sitios Web cuyo contenido se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.

4.

En la ficha Navegación segura de la sección Supervisor Kaspersky de vínculos URL, seleccione la opción En las páginas Web seleccionadas y haga clic en el botón Seleccionar.

5.

Utilice la ventana Direcciones URL comprobadas que aparece para crear la lista de las direcciones Web cuyo contenido no se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas.

Si no desea que el supervisor compruebe ninguna URL: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.

4.

En la ficha Navegación segura de la sección Supervisor Kaspersky de vínculos URL, seleccione la opción No comprobar direcciones URL.

Para abrir la ventana de parámetros del supervisor Kaspersky de vínculos URL desde el navegador Web, haga clic en el botón con el icono de Kaspersky Internet Securityen la barra de herramientas del navegador.

BLOQUEO DEL ACCESO A LOS SITIOS WEB PELIGROSOS Puede bloquear el acceso a los sitios Web que el Supervisor Kaspersky de vínculos URL (consulte la sección "Supervisor Kaspersky de vínculos URL" en la página 104). Si la aplicación no puede decidir claramente sobre la seguridad del sitio Web al que le redirige la dirección URL, se le ofrece la posibilidad de cargar este sitio Web en Modo Seguro para sitios Web (consulte la página 160) (sólo para los

105


GUÍA

DEL USUARIO

navegadores Microsoft Internet Explorer y Mozilla Firefox). Si se ejecuta en Modo Seguro, los objetos maliciosos no suponen ninguna amenaza para su equipo. Para bloquear el acceso a sitios Web peligrosos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.

4.

En la ficha Navegación Segura, en la sección Bloquear sitios Web peligrosos, active la casilla Bloquear sitios Web peligrosos.

CONTROLAR LAS PETICIONES DE DOMINIOS REGIONALES Dependiendo de lo que elija el usuario, el complemento Anti-Virus Internet en modo Filtrado Geográfico puede bloquear o autorizar el acceso a sitios Web basándose en su pertenencia a dominios regionales de la Web. Esto le permite, por ejemplo, bloquear el acceso a sitios Web que pertenecen a los dominios regionales de nivel superior con un alto riesgo de infección. Para autorizar o bloquear el acceso a sitios Web que pertenecen a dominios específicos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.

4.

En la ficha Filtrado geográfico, active la casilla Habilitar filtrado por dominios regionales y especifique la lista de dominios controlados qué dominios se deben autorizar o bloquear, y para qué dominios debe pedir la aplicación permiso de acceso utilizando una notificación (consulte la sección "Solicitud de permiso para acceder a un sitio Web desde un dominio regional" en la página 208). De forma predeterminada, el acceso está autorizado para los dominios regionales que coincidan con su ubicación. La petición de permisos de acceso se define de forma predeterminada para otros dominios.

CONTROL DEL ACCESO A SERVICIOS DE BANCA ONLINE Cuando se trabaja con servicios de banca online, el usuario necesita una protección especial, ya que las fugas de información confidencial pueden conllevar pérdidas financieras. El componente Antivirus Internet puede controlar el acceso a los recursos que se usan al trabajar con servicios de banca online, descargarlos en un navegador seguro, lo que garantiza una protección avanzada. El Antivirus Internet define automáticamente qué recursos Web son servicios de banca online. Para realizar una identificación de garantías de un recurso Web como servicio de banca online, puede especificar esta dirección URL en la lista correspondiente.

106


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para activar el control de acceso a servicios de banca online: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.

4.

En la ficha Servicios bancarios online, active la casilla Habilitar control. Se le ofrece la posibilidad de iniciar el Asistente para la instalación del certificado para instalar el certificado de Kaspersky Lab para analizar conexiones cifradas.

5.

Si es necesario, cree una lista de recursos que deben ser identificados necesariamente como servicios bancarios online por la aplicación.

CREACIÓN DE UNA LISTA DE DIRECCIONES DE CONFIANZA Puede crear una lista de direcciones Web en cuyo contenido confía plenamente. El Antivirus Internet no analizará los datos de estas direcciones en busca de objetos peligrosos. Esta opción es útil, por ejemplo, cuando el componente Antivirus Internet interfiere en la descarga de un archivo en particular de un sitio Web conocido. Para crear la lista de direcciones Web de confianza: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Antivirus Internet.

4.

En la ficha Direcciones URL de confianza, seleccione la casilla No analizar el tráfico HTTP de direcciones Web de confianza y cree la lista de las direcciones que ofrezcan contenido de confianza.

Si tiene que excluir una dirección de la lista de direcciones de confianza de forma temporal, no tendrá que eliminarla, sino que si desactiva la casilla a su izquierda, producirá el efecto necesario.

RESTAURACIÓN DE LA CONFIGURACIÓN PREDETERMINADA DEL ANTIVIRUS INTERNET Si no está satisfecho con el comportamiento reconfigurado del Antivirus Internet, puede restaurar la configuración del componente aconsejada por Kaspersky Lab. Estos parámetros de configuración se combinan en el nivel de seguridad Recomendado. Para restablecer los parámetros predeterminados del componente Antivirus Internet: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3.

Haga clic en el botón Predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana. El nivel de seguridad se ajustará en Recomendado.

107


GUÍA

DEL USUARIO

ANTIVIRUS PARA CHAT Antivirus para chat analiza el tráfico de clientes de mensajería instantánea (los famosos paginadores de Internet). Los mensajes de MI pueden contener vínculos a sitios Web sospechosos y a los sitios que deliberadamente utilizan los piratas para organizar ataques fraudulentos. Los programas maliciosos se aprovechan de los clientes de chat para transmitir mensajes no deseados con vínculos a otros programas (o que incluyen el propio programa), diseñados para robar números de identificación y contraseñas. Kaspersky Internet Security garantiza un funcionamiento seguro de diversas aplicaciones de mensajería instantánea, incluidos ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC. Algunos clientes de MI, como Yahoo! Messenger y Google Talk utilizan conexiones seguras. Para analizar el tráfico generado por estos programas, debe activar el análisis para conexiones seguras131 (página ). Antivirus para chat intercepta los mensajes comprobando la presencia de direcciones URL u objetos peligrosos. Puede seleccionar los tipos de mensajes (página 108) que se deben analizar y distintos métodos de análisis. Si detecta amenazas en un mensaje, el componente Antivirus para chat lo reemplaza por un mensaje de advertencia dirigido al usuario. Los archivos transferidos mediante clientes de mensajería instantánea son analizados por el componente Antivirus de archivos cuando se intenta guardarlos.

EN ESTA SECCIÓN: Activación y desactivación del Antivirus para chat ........................................................................................................ 108 Creación de una cobertura de protección ..................................................................................................................... 108 Selección del método de análisis .................................................................................................................................. 109

ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS PARA CHAT De forma predeterminada, el Antivirus para chat está activado y funcionando en modo normal. Si es necesario, puede desactivar el Antivirus para chat. Para desactivar el Antivirus para chat: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.

3.

En la parte derecha de la ventana, desactive la selección de la casilla

Activar Antivirus para chat.

CREACIÓN DE UNA COBERTURA DE PROTECCIÓN La cobertura de protección determina el tipo de mensajes analizados. De forma predeterminada, Kaspersky Internet Security analiza tanto el correo entrante como el saliente. Si está seguro de que los mensajes enviados por usted no pueden contener objetos peligrosos, puede desactivar el análisis del tráfico saliente.

108


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para desactivar el análisis de mensajes salientes: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.

3.

En la parte derecha de la ventana, en la sección Cobertura de protección, seleccione la opción mensajes entrantes.

Sólo

SELECCIÓN DEL MÉTODO DE ANÁLISIS Los métodos de análisis consisten en analizar vínculos URL dentro de los mensajes instantáneos de clientes de chat para determinar si están incluidos en las listas de direcciones Web sospechosas o direcciones Web fraudulentas. Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos maliciosos no descritos en las bases de datos. Cuando se use el análisis heurístico, cualquier secuencia de comandos incluida en el mensaje de un cliente de MI se ejecuta en un entorno protegido. Si las acciones del script son típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso. De forma predeterminada, el análisis heurístico está activado. Para analizar los vínculos en los mensajes de acuerdo con la base de datos de direcciones Web sospechosas, haga lo siguiente: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.

3.

En la parte derecha de la ventana, en la sección Métodos de análisis, active la opción URL están presentes en la base de datos de la URL sospechosa.

Comprobar si las

Para analizar los vínculos en los mensajes de acuerdo con la base de datos de direcciones Web fraudulentas, haga lo siguiente: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.

3.

En la parte derecha de la ventana, en la sección Métodos de análisis, active la opción URL están presentes en la base de datos de URL fraudulentas.

Comprobar si las

Para activar el análisis heurístico: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.

3.

En la parte derecha de la ventana, en la sección Métodos de análisis, active la casilla y defina el nivel de intensidad necesario para el análisis.

Análisis heurístico

PROTECCIÓN PROACTIVA La Protección proactiva garantiza la protección contra nuevas amenazas no incluidas aún en las bases de datos de Kaspersky Internet Security. Las tecnologías preventivas de la Protección proactiva consiguen neutralizar las nuevas amenazas antes de que causen daños en su equipo. Por oposición a las tecnologías reactivas, que analizan código a partir de los registros presentes en

109


GUÍA

DEL USUARIO

las bases de datos de Kaspersky Internet Security, las tecnologías preventivas detectan la presencia de una nueva amenaza en su equipo por la secuencia de acciones que ejecuta un programa dañino. Si, como consecuencia del análisis de su actividad, la secuencia de acciones de la aplicación resulta sospechosa, Kaspersky Internet Security bloquea su actividad. Por ejemplo, cuando se detectan acciones como que un programa se copia en recursos de red, en la carpeta de inicio y el registro del sistema, es bastante probable que este programa sea un gusano. Las secuencias de acciones peligrosas también incluyen intentos de modificar el archivo HOSTS, la instalación de controladores sospechosos, etc. Puede desactivar la supervisión (página 111) de cualquier actividad peligrosa o editar las reglas de supervisión (página 111) para ella. A diferencia del componente Control de aplicaciones, la Protección proactiva reacciona inmediatamente ante una secuencia definida de acciones de la aplicación. El análisis de actividad se realiza para todas las aplicaciones, incluyendo las que han sido agrupadas como De confianza por el componente Control de aplicaciones. Puede crear un grupo de aplicaciones de confianza (página 110) para la Protección proactiva. Si lo hace, no se le notificarán las actividades de estas aplicaciones. Si en el equipo se ejecuta Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 o Microsoft Windows 7 x64, no se controlará cada evento. Esto se debe a las funciones específicas de estos sistemas operativos. Por ejemplo, no se controlará completamente el envío de datos a través de aplicaciones de confianza y actividades sospechosas del sistema.

EN ESTA SECCIÓN: Activación y desactivación de la Protección proactiva .................................................................................................. 110 Creación de un grupo de aplicaciones de confianza ..................................................................................................... 110 Utilización de la lista de actividades peligrosas ............................................................................................................. 111 Modificación de las reglas de control de actividades peligrosas ................................................................................... 111

ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN PROACTIVA De forma predeterminada, la Protección proactiva está habilitada y funciona en modo óptimo. Si es necesario, puede desactivar la Protección proactiva. Para desactivar la Protección proactiva: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.

3.

En la parte derecha de la ventana, desactive la casilla

Activar Protección proactiva.

CREACIÓN DE UN GRUPO DE APLICACIONES DE CONFIANZA Los programas reconocidos por el componente Control de aplicaciones como De confianza no suponen ninguna amenaza para el sistema. Sin embargo, sus actividades también son supervisadas por la Protección proactiva. Puede crear un grupo de aplicaciones de confianza; la Protección proactiva no supervisará su actividad. De forma predeterminada, la lista de aplicaciones de confianza incluye aplicaciones con firma digital verificada y aplicaciones de la base de datos de Kaspersky Security Network.

110


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para cambiar los parámetros de configuración del grupo de aplicaciones de confianza, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.

3.

En la parte derecha de la ventana, en la sección Aplicaciones de confianza, active las casillas parámetros necesarios.

junto a los

UTILIZACIÓN DE LA LISTA DE ACTIVIDADES PELIGROSAS La lista de acciones típicas de actividad peligrosa no se puede editar. Puede desactivar la supervisión de una u otra actividad peligrosa. Para desactivar la supervisión de una u otra actividad peligrosa: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana Protección proactiva que se abre, desactive la casilla desea supervisar.

situada al lado de la actividad que no

MODIFICACIÓN DE LAS REGLAS DE CONTROL DE ACTIVIDADES PELIGROSAS Las acciones de las aplicaciones clasificadas como peligrosas actividad peligrosa no se pueden editar. Puede realizar las siguientes acciones: 

desactivar la supervisión de cualquier actividad (consulte la página 111);

crear una lista de exclusión (página173 ), enumerando las aplicaciones cuyas actividades no considera peligrosas.

modificar la regla utilizada por la Protección proactiva cuando detecta una actividad peligrosa

Para editar la regla de Protección proactiva: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana Protección proactiva que se abre, en la columna Evento, seleccione el evento cuya regla desea modificar.

5.

Defina la configuración para el evento seleccionado mediante los vínculos de la sección Descripción de la regla. Por ejemplo: a.

Haga clic en el vínculo con la acción predefinida y, en la ventana Seleccionar acción que se abre, seleccione la acción requerida;

b.

Haga clic en el vínculo Activo / Inactivo para indicar que desea crear un informe de ejecución de la tarea.

111


GUÍA

DEL USUARIO

SYSTEM WATCHER System Watcher recopila datos sobre acciones de las aplicaciones en el equipo y proporciona información a otros componentes para mejorar la protección. Si el almacenamiento de registros de actividad de la operación está activado, System Watcher permite deshacer las acciones llevadas a cabo por programas maliciosos (página 113). Puede deshacer acciones después de detectar actividad maliciosa en el sistema a través del componente System Watcher, que se basa en patrones de actividad peligrosa, (consulte la sección "Uso de patrones de actividad peligrosa [BSS]" en la página 113), o mediante Protección proactiva, y durante la ejecución de tareas de análisis antivirus o el funcionamiento de Antivirus de archivos (consulte la página 87). La respuesta de los componentes para la coincidencia entre acciones de aplicaciones y patrones de actividad peligrosa y la opción de deshacer acciones de programas maliciosos depende del modo de funcionamiento de Kaspersky Internet Security. Si se detectan acciones sospechosas en el sistema, los componentes de protección de Kaspersky Internet Security pueden solicitar información adicional al Monitor de actividad. Cuando Kaspersky Internet Security se ejecuta en modo interactivo, puede ver los datos del evento recopilados por el componente System Watcher en un informe de actividad peligrosa, que le ayuda a tomar una decisión cuando tenga que seleccionar acciones en la ventana de notificaciones. Cuando el componente detecta un programa potencialmente peligroso, el vínculo al informe del monitor de actividad aparece en la parte superior de la ventana de notificaciones (consulte la página 209), donde le pregunta qué acción se debe realizar.

EN ESTA SECCIÓN: Activación/desactivación de System Watcher ............................................................................................................... 112 Uso de patrones de actividad peligrosa (BSS) .............................................................................................................. 113 Deshacer las acciones de un programa malicioso ........................................................................................................ 113

ACTIVACIÓN/DESACTIVACIÓN DE SYSTEM WATCHER De forma predeterminada, System Watcher está activado y se ejecuta en un modo que depende del modo actual de Kaspersky Internet Security – automático o interactivo. Es recomendable que evite desactivar el componente, excepto en caso de emergencia, ya que inevitablemente afectará a la eficacia de los componentes Protección proactiva y a otros componentes de protección que puedan solicitar los datos recopilados por el monitor de actividad para identificar la amenaza potencial detectada. Para desactivar System Watcher: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente System Watcher.

3.

En la parte derecha de la ventana, desactive la casilla

112

Activar System Watcher.


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

USO DE PATRONES DE ACTIVIDAD PELIGROSA (BSS) Patrones de actividad peligrosa (BSS – Behavior Stream Signatures) contienen secuencias de acciones típicas de acciones clasificadas como peligrosas. Si la actividad de una aplicación coincide con un patrón de actividad peligrosa, Kaspersky Internet Security realiza la acción especificada. Cuando se actualiza Kaspersky Internet Security, los patrones de actividad peligrosas utilizados por el componente Monitor de actividad se entregan con otros nuevos sobre la marcha para garantizar una protección fiable y totalmente actualizada. De forma predeterminada, cuando Kaspersky Internet Security se ejecuta en modo automático, si la actividad de una aplicación coincide con un patrón de actividad peligrosa, System Watcher mueve esta aplicación a Cuarentena. Cuando se ejecuta en modo interactivo (página 74), System Watcher pregunta al usuario qué debe hacer. Puede especificar la acción que debe realizar el componente cuando la actividad de una aplicación coincida con un patrón de actividad peligrosa. Además de detectar coincidencias exactas entre actividades de aplicaciones y patrones de actividad peligrosa, System Watcher también detecta acciones que coinciden en parte con patrones de actividad peligrosa, considerada sospechosa según el análisis heurístico. Si se detecta actividad sospechosa, System Watcher pregunta al usuario qué debe hacer con independencia del modo de funcionamiento. Para seleccionar la acción que debe realizar el componente si la actividad de una aplicación coincida con un patrón de actividad peligrosa: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente System Watcher.

3.

En la parte derecha de la ventana, en la sección Análisis heurístico, active la casilla actualizables de actividad sospechosa (BSS).

4.

Haga clic en Seleccionar acción y especifique la acción requerida en la lista desplegable.

Usar los patrones

DESHACER LAS ACCIONES DE UN PROGRAMA MALICIOSO Puede utilizar la función del producto para anular las acciones realizadas por el software malicioso en el sistema. Para que sea posible deshacer los cambios, aplique System Watcher al historial de la actividad del programa. De forma predeterminada, Kaspersky Internet Security revierte las operaciones relevantes automáticamente cuando los componentes de protección detectan actividad dañina. Cuando se ejecuta en modo interactivo (página 74), System Watcher pregunta al usuario qué debe hacer. Así, puede especificar la operación que debe realizarse siempre que se detecte actividad dañina. El procedimiento de anulación de las operaciones del malware afecta a un conjunto de datos estrictamente definido. No tiene ninguna consecuencia negativa sobre el sistema operativo ni sobre la integridad de los datos en su equipo. Para configurar la anulación de actuaciones maliciosas, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente System Watcher.

3.

En la parte derecha de la ventana, en la sección Registro de actividad de las aplicaciones, active la casilla Guardar registro de actividades.

4.

Haga clic en Seleccionar acción y especifique la acción requerida en la lista desplegable.

113


GUÍA

DEL USUARIO

CONTROL DE APLICACIONES El componente Control de aplicaciones impide que las aplicaciones realicen acciones que pueden ser peligrosas para el sistema, lo que garantiza el control del acceso a sus datos privados. El componente registra acciones realizadas por las aplicaciones en el sistema y regula las actividades de las aplicaciones en función de su estado de confiable/no confiable del grupo al que pertenece. A cada aplicación que se inicia se le asigna un estado que define el grupo al que pertenece. A cada estado se le asigna un conjunto de reglas. Las reglas de Control de aplicaciones regulan la actividad potencialmente peligrosa, como el acceso de las aplicaciones a recursos protegidos (archivos y carpetas, claves de registro, direcciones de red, etc.), en función de la evaluación de las amenazas de las aplicaciones. Si se intenta una acción sobre la que se hayan impuesto restricciones, el componente Control de aplicaciones comprueba si la aplicación dispone de los privilegios de acceso requeridos y realiza la acción definida por la regla de estado de la aplicación. Para controlar el acceso de las aplicaciones a varios recursos del equipo, puede utilizar la lista predeterminada de recursos protegidos o crear una cobertura de protección (página 115) propia. Cuando la aplicación se inicia por primera vez, el componente Control de aplicaciones la analiza en busca de virus y le asigna un estado. El componente primero busca una entrada correspondiente en la base de datos interna de aplicaciones desconocidas de Kaspersky Internet Security y, a continuación, envía una solicitud a la base de datos de Kaspersky Security Network (consulte la sección "Participación en Kaspersky Security Network" en la página 194) (si hay una conexión a Internet disponible y si está activada la descarga de reglas de Kaspersky Security Network (consulte la página 117)). Si la aplicación está registrada en la base, a la aplicación se le asigna el estado registrado en la base, y se utilizan las reglas transferidas de Kaspersky Security Network para dicha aplicación. De forma predeterminada, si una aplicación o su objeto principal tiene una firma digital de confianza, a esta aplicación se le asigna automáticamente el estado de confianza. Puede editar la condición aplicada a la creación del grupo de aplicaciones de confianza (página 117). Sin embargo, el componente Protección proactiva supervisa el comportamiento de las aplicaciones a las que el componente Control de aplicaciones ha asignado el estado "de confianza" (página 109). De forma predeterminada, las aplicaciones desconocidas (las que no se encuentran en la base de datos de Kaspersky Security Network y las que no tienen firmas digitales) se analizan mediante el análisis heurístico, lo que ayuda a determinar el riesgo de amenazas de las aplicaciones. A las aplicaciones con un bajo riesgo de amenaza, se les asigna el estado Restricción mínima. Si el riesgo de la aplicación es alto, Kaspersky Internet Security se lo notifica y le ofrece seleccionar el estado que debería asignarse a la aplicación potencialmente peligrosa. La notificación contiene las estadísticas que describen el uso de esta aplicación por parte de los participantes de Kaspersky Security Network. En función de esta información y sabiendo cómo apareció esta aplicación en el ordenador, puede tomar una decisión sopesada acerca del estado que se le debe asignar a la aplicación (página 123). Es recomendable que participe en Kaspersky Security Network para mejorar el rendimiento del componente Control de aplicaciones. Cuando se vuelve a iniciar la aplicación, el componente Control de aplicaciones comprueba su integridad. Si la aplicación no ha sido modificada, el componente le aplica la regla existente. Si la aplicación se ha modificado, el componente Control de aplicaciones vuelve a analizarla como en el primer inicio. Puede editar las condiciones aplicadas a la detección de estados de aplicaciones (consulte la página 117), estado de una aplicación individual (consulte la sección "Cambio y restauración del estado de la aplicación seleccionada" en la página 118) y editar las reglas para estados o para aplicaciones individuales (consulte la página 120).

114


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

EN ESTA SECCIÓN: Activación y desactivación del Control de aplicaciones ................................................................................................ 115 Creación de una cobertura de protección ..................................................................................................................... 115 Configuración de la eliminación automática de los estados de las aplicaciones ........................................................... 117 Cambio y restauración del estado de la aplicación seleccionada ................................................................................. 118 Modificación de una regla para el estado de una aplicación ......................................................................................... 119 Edición de una regla para la aplicación seleccionada ................................................................................................... 120 Creación de una regla de red para una aplicación ........................................................................................................ 120 Exclusión de acciones de una regla de aplicación ........................................................................................................ 121 Herencia de restricciones del proceso principal ............................................................................................................ 121 Eliminación de reglas para aplicaciones no utilizadas .................................................................................................. 122 Interpretación de los datos de uso de las aplicaciones por los participantes en Kaspersky Security Network ............. 123

ACTIVACIÓN Y DESACTIVACIÓN DEL CONTROL DE APLICACIONES De forma predeterminada, está activado el componente Control de aplicaciones, funcionando en el modo desarrollado por los especialistas de Kaspersky Lab. Sin embargo, si lo desea, puede desactivarlo. Para desactivar el Control de aplicaciones: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3.

En la parte derecha de la ventana, desactive la casilla

Activar Control de aplicaciones.

CREACIÓN DE UNA COBERTURA DE PROTECCIÓN El componente Control de aplicaciones gestiona los derechos de las aplicaciones a realizar acciones en varias categorías de recursos del sistema operativo y de datos de identidad. La cobertura de protección incluye los recursos a los que puede accederse respetando sólo las reglas del componente Control de aplicaciones. Los expertos de Kaspersky Lab han creado categorías de recursos predefinidas que deben protegerse. No se puede modificar esta lista. Sin embargo, puede renunciar a la supervisión de cualquiera de las categorías de recursos o agregar nuevas entradas a la lista. También puede añadir categorías de usuario de los recursos que van a protegerse, además de los predeterminados. Además, puede agregar determinados recursos en las exclusiones; no se controlará el acceso a ellos.

115


GUÍA

DEL USUARIO

Para añadir datos privados que se protegerán: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3.

Haga clic en el botón Recursos en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Datos de identidad, en la lista desplegable Categoría, seleccione la categoría de datos privados que proceda y abra la ventana para añadir recursos haciendo clic en el vínculo Agregar.

5.

En la ventana Recurso de usuario que se abre, haga clic en Examinar y especifique los datos que desee de acuerdo con el recurso requerido.

Después de agregar el recurso a la cobertura de protección, puede modificar o eliminar el recurso mediante los vínculos correspondientes en la parte inferior de ficha. Para excluir un recurso de la cobertura de protección, desactive la casilla asociada. Para crear la categoría de elementos de datos privados que van a protegerse: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3.

Haga clic en el botón Recursos en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Datos de identidad, abra la ventana de adición de categorías de recursos haciendo clic en el vínculo Agregar categoría.

5.

En la ventana Categoría de datos de identidad que se abre, introduzca un nombre para la nueva categoría de recursos.

Para añadir parámetros y recursos del sistema operativo para su protección: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3.

Haga clic en el botón Recursos en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Sistema operativo, en la lista desplegable Categoría, seleccione la categoría de objetos del sistema operativo que desee y abra la ventana para añadir recursos haciendo clic en el vínculo Agregar.

5.

En la ventana Recurso de usuario que se abre, haga clic en Examinar y especifique los datos que desee de acuerdo con el recurso requerido.

Después de agregar el recurso a la cobertura de protección, puede modificar o eliminar el recurso mediante los vínculos correspondientes en la parte inferior de ficha. Para excluir un recurso de la cobertura de protección, desactive la casilla asociada. Para agregar un recurso a la lista de exclusiones: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3.

Haga clic en el botón Recursos en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Exclusiones, haga clic en el vínculo Agregar y especifique el recurso requerido en la ventana que se abre.

5.

En la ventana Recurso de usuario que se abre, especifique los parámetros requeridos en función del recurso que se está agregando.

116


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

CONFIGURACIÓN DE LA ELIMINACIÓN AUTOMÁTICA DE LOS ESTADOS DE LAS APLICACIONES La primera fase de la determinación del estado de la aplicación de forma predeterminada es la búsqueda de información en la base de datos de Kaspersky Security Network. Las estadísticas de Kaspersky Security Network hacen posible determinar el estado de las aplicaciones con mayor precisión cuando se inician por primera vez y utilizar reglas óptimas para controlar estas aplicaciones. Si la información acerca de la aplicación no está presente en la base de datos de Kaspersky Security Network en el momento del primer inicio, pero se ha agregado posteriormente, las reglas para controlar esta aplicación se puede actualizar automáticamente. Puede desactivar la descarga de reglas de Kaspersky Security Network o actualizaciones automáticas de reglas de aplicaciones desconocidas anteriormente. El estado De confianza se asigna a las aplicaciones que no plantean ninguna amenaza para el sistema host. De forma predeterminada este estado se le asigna a las aplicaciones con firma digital o si un objeto principal tiene firma digital. Puede desactivar la asignación automática del estado De confianza a estas aplicaciones. De forma predeterminada, el Análisis heurístico se utiliza para determinar el estado de aplicaciones desconocidas durante su primer inicio. Durante el procedimiento, el producto calcula la evaluación de las amenazas del programa y la utiliza para asignar un estado determinado al programa correspondiente. En su lugar, puede especificar un estado en concreto que se asignará de forma automática a los programas desconocidos. Cuando se utiliza el análisis heurístico de forma predeterminada, el Control de aplicaciones inspecciona cada programa durante 30 segundos. Si, transcurrido ese tiempo, el componente no finaliza la identificación de su evaluación de amenazas, recibirá el estado Restricción mínima. El cálculo del riesgo continúa en segundo plano y se asigna el estado final al programa. Puede cambiar el tiempo reservado para el análisis de las aplicaciones. Si está seguro de que todas las aplicaciones iniciadas en su equipo no suponen ninguna amenaza para la seguridad, puede reducir el tiempo invertido en su análisis. Si, por el contrario, está instalando un software y no está seguro de su peligrosidad, le recomendamos aumentar el tiempo invertido en su análisis. Para desactivar la asignación automática del estado De confianza a las aplicaciones con firma digital: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3.

En la parte derecha de la ventana, en la sección Reglas de procesamiento de aplicaciones, desactive la casilla Confiar en aplicaciones con firma digital.

Para desactivar la descarga de reglas de Kaspersky Security Network: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3.

En la parte derecha de la ventana, en Reglas de procesamiento de aplicaciones, desactive la selección de la casilla Cargar reglas para aplicaciones de Kaspersky Security Network (KSN).

117


GUร A

DEL USUARIO

Desactive las actualizaciones de las reglas de Kaspersky Security Network para aplicaciones desconocidas anteriormente: 1.

Abra la ventana de configuraciรณn de la aplicaciรณn.

2.

En la parte izquierda de la ventana, en la secciรณn Centro de protecciรณn, seleccione el componente Control de aplicaciones.

3.

En la parte derecha de la ventana, en la secciรณn Reglas de procesamiento de aplicaciones, desactive la casilla Actualizar reglas de aplicaciones anteriormente desconocidas desde KSN.

Para identificar el estado de otros programas utilizando anรกlisis heurรญsticos: 1.

Abra la ventana de configuraciรณn de la aplicaciรณn.

2.

En la parte izquierda de la ventana, en la secciรณn Centro de protecciรณn, seleccione el componente Control de aplicaciones.

3.

En la parte derecha de la ventana, en la secciรณn Reglas de procesamiento de aplicaciones, seleccione la opciรณn Utilice el anรกlisis heurรญstico para definir el estado.

Para asignar el estado especificado a aplicaciones desconocidas: 1.

Abra la ventana de configuraciรณn de la aplicaciรณn.

2.

En la parte izquierda de la ventana, en la secciรณn Centro de protecciรณn, seleccione el componente Control de aplicaciones.

3.

En la parte derecha de la ventana, en la secciรณn Reglas de procesamiento de aplicaciones, seleccione la opciรณn Asignar el siguiente estado automรกticamente y seleccione el estado requerido.

Para cambiar el tiempo asignado para el cรกlculo de la evaluaciรณn del estado: 1.

Abra la ventana de configuraciรณn de la aplicaciรณn.

2.

En la parte izquierda de la ventana, en la secciรณn Centro de protecciรณn, seleccione el componente Control de aplicaciones.

3.

En la parte derecha de la ventana, en la secciรณn Reglas de procesamiento de aplicaciones, modifique el valor del parรกmetro Tiempo mรกximo para determinar el estado de la aplicaciรณn.

CAMBIO Y RESTAURACIร N DEL ESTADO DE LA APLICACIร N SELECCIONADA Al iniciar la aplicaciรณn por primera vez, el componente Control de aplicaciones le asigna un estado automรกticamente. Si estรก seguro de que se le ha asignado un estado incorrecto a la aplicaciรณn, puede cambiarlo de forma manual. Puede anular el estado asignado de forma automรกtica en cualquier momento. Los expertos de Kaspersky Lab no le recomiendan cambiar los estados de aplicaciones asignados de forma automรกtica. En su lugar, si es necesario, cambie las reglas de una aplicaciรณn individual (consulte la secciรณn "Ediciรณn de una regla para la aplicaciรณn seleccionada" en la pรกgina 120).

118


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para cambiar el estado de una aplicación: 1.

Abra la ventana principal de la aplicación y seleccione Centro de protección.

2.

En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3.

Haga clic en el vínculo Actividad de aplicaciones.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categoría, seleccione la categoría de la aplicación requerida.

5.

Para la aplicación seleccionada, en la columna Estado, haga clic con el botón izquierdo para abrir el menú contextual y seleccione el estado que desee.

Para anular el estado asignado de forma automática: 1.

Abra la ventana principal de la aplicación y seleccione Centro de protección.

2.

En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3.

Haga clic en el vínculo Actividad de aplicaciones.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categoría, seleccione la categoría de la aplicación requerida.

5.

Para la aplicación seleccionada, en la columna Estado, haga clic con el botón izquierdo para abrir el menú contextual y seleccione Restablecer estado predeterminado.

MODIFICACIÓN DE UNA REGLA PARA EL ESTADO DE UNA APLICACIÓN Las reglas de los estados de las aplicaciones determinan qué derechos de acceso a recursos protegidos se concederán a las aplicaciones con un determinado estado. Puede modificar las reglas predeterminadas para los estados de las aplicaciones. Para cambiar una regla del estado: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3.

En la parte derecha de la ventana, en la sección Configurar reglas para aplicaciones y recursos protegidos, haga clic en el botón Aplicaciones.

4.

En la ventana Aplicaciones que se abre, seleccione el estado requerido de la lista.

5.

Haga clic en el botón Editar.

6.

En la ventana Reglas para tipos de aplicaciones que se abre, seleccione la ficha que coincida con la categoría del recurso requerido (Archivos y registro del sistema o Privilegios).

7.

Haga clic con el botón derecho en la columna de la acción correspondiente para abrir el menú contextual para el recurso requerido y seleccione los parámetro requerido.

119


GUÍA

DEL USUARIO

EDICIÓN DE UNA REGLA PARA LA APLICACIÓN SELECCIONADA De forma predeterminada, la aplicación hereda las reglas del estado que se le ha asignado. Puede cambiar las reglas de una aplicación. A continuación, a la aplicación se le asignará el estado Configuración personalizada. Si es necesario, puede restaurar el estado predeterminado (consulte la sección "Cambio y restauración del estado de la aplicación seleccionada" en la página 118) de la aplicación. También puede desactivar la herencia de reglas de estado para una categoría especificada de recursos protegidos. El acceso a estos recursos se administra mediante las reglas para la aplicación. Para cambiar la regla de una aplicación: 1.

Abra la ventana principal de la aplicación y seleccione Centro de protección.

2.

En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3.

Haga clic en el vínculo Actividad de aplicaciones.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categoría, seleccione la categoría de la aplicación requerida.

5.

En la columna Estado, haga clic con el botón izquierdo para abrir el menú contextual de la aplicación que desee y seleccione Reglas para la aplicación.

6.

En la ventana Reglas para la aplicación que se abre, seleccione la ficha que coincida con la categoría del recurso requerido (archivos y registro del sistema, privilegios, o reglas de red).

7.

Haga clic con el botón derecho en la columna de la acción correspondiente para abrir el menú contextual para el recurso requerido y seleccione los parámetro requerido.

Para desactivar la herencia de reglas de estado: 1.

Abra la ventana principal de la aplicación y seleccione Centro de protección.

2.

En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3.

Haga clic en el vínculo Actividad de aplicaciones.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categoría, seleccione la categoría de la aplicación requerida.

5.

En la columna Estado, haga clic con el botón izquierdo para abrir el menú contextual de la aplicación que desee y seleccione Reglas para la aplicación.

6.

En la ventana Reglas para la aplicación que se abre, seleccione la ficha que coincida con la categoría del recurso requerido (Archivos y registro del sistema o Privilegios).

7.

Para el recurso necesario, haga clic con el botón derecho del ratón en la columna de la acción correspondiente para abrir el menú contextual y selecciónelo en el elemento Heredar con la casilla activada.

CREACIÓN DE UNA REGLA DE RED PARA UNA APLICACIÓN Las reglas para red regulan el acceso de las aplicaciones a varias redes. De forma predeterminada, la aplicación hereda las reglas del estado que se le ha asignado. Si necesita utilizar métodos específicos para procesar el acceso de una aplicación a servicios de red específicos, puede crear una regla que regularía la actividad de red de esta aplicación. También puede trabajar con las reglas de red para las aplicaciones mediante el componente Firewall (página 124).

120


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para crear una regla de red: 1.

Abra la ventana principal de la aplicación y seleccione Centro de protección.

2.

En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3.

Haga clic en el vínculo Actividad de aplicaciones.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categoría, seleccione la categoría de la aplicación requerida.

5.

En la columna Estado, haga clic con el botón izquierdo para abrir el menú contextual de la aplicación que desee y seleccione Reglas para la aplicación.

6.

En la ventana que se abre, en la ficha Reglas para red, abra la ventana de creación de reglas de red haciendo clic en el vínculo Agregar.

7.

En la ventana Regla para la red que se abre, especifique los parámetros necesarios.

8.

Defina una prioridad para la regla nueva utilizando los vínculos Subir y Bajar.

EXCLUSIÓN DE ACCIONES DE UNA REGLA DE APLICACIÓN De forma predeterminada, al utilizar una regla de aplicación, Kaspersky Internet Security supervisa todas las acciones de la aplicación del usuario, como el acceso a los archivos y carpetas, al entorno de ejecución y a la red. Puede añadir acciones de las aplicaciones a las exclusiones de una regla. Todas las exclusiones definidas por reglas para aplicaciones de usuario están disponibles en la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación." en la página 45) en la sección Amenazas y exclusiones. Para añadir exclusiones a una regla: 1.

Abra la ventana principal de la aplicación y seleccione Centro de protección.

2.

En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3.

Haga clic en el vínculo Actividad de aplicaciones.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categoría, seleccione la categoría de la aplicación requerida.

5.

En la columna Estado, haga clic con el botón izquierdo para abrir el menú contextual de la aplicación que desee y seleccione Reglas para la aplicación.

6.

En la ventana que se abre, en la ficha Exclusiones, active las casillas de las acciones que desee excluir. Para excluir del análisis el tráfico de red de la aplicación, debe configurar parámetros avanzados de exclusión.

HERENCIA DE RESTRICCIONES DEL PROCESO PRINCIPAL La aplicación puede ser iniciada por el usuario o por otra aplicación en ejecución. Si la ejecución la inicia otra aplicación, se crea un procedimiento de inicio (secuencia de ejecución) que incluye el programa principal y los secundarios. Cuando una aplicación intenta acceder a un recurso protegido, el componente Control de aplicaciones examina los permisos de todos los procesos principales de la aplicación y los compara con los permisos necesarios para tener acceso a dicho recurso. Tras esto, se aplica la regla de la mínima prioridad: cuando se comparan los permisos de acceso de la aplicación y de los procesos principales, se otorgan los permisos con la mínima prioridad a la actividad de la aplicación.

121


GUÍA

DEL USUARIO

Prioridad de los permisos de acceso: 1.

Autorizar. El permiso de acceso a datos tiene la prioridad mayor.

2.

Preguntar al usuario.

3.

Bloquear. El permiso de acceso a datos tiene la prioridad menor.

Este mecanismo impide que una aplicación no fiable o con derechos restringidos utilice una aplicación de confianza para realizar acciones que requieran ciertos privilegios. Si las actividades de la aplicación se bloquean debido a que un proceso principal no tiene suficientes derechos, puede editar estas reglas (consulte la sección "Edición de una regla para la aplicación seleccionada" en la página 120). Sólo conviene modificar los permisos de un proceso padre si está absolutamente seguro de que las acciones del proceso no amenazan la seguridad del sistema. Para desactivar la herencia de las restricciones del proceso principal, realice los siguientes pasos: 1.

Abra la ventana principal de la aplicación y seleccione Centro de protección.

2.

En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Protección del sistema y las aplicaciones.

3.

Haga clic en el vínculo Actividad de aplicaciones.

4.

En la ventana Actividad de aplicaciones que se abre, en la lista desplegable Categoría, seleccione la categoría de la aplicación requerida.

5.

En la columna Estado, haga clic con el botón izquierdo para abrir el menú contextual de la aplicación que desee y seleccione Reglas para la aplicación.

6.

En la ventana Reglas para aplicaciones que se abre, seleccione la ficha Exclusiones y desactive la selección No heredar restricciones del proceso principal (aplicación).

ELIMINACIÓN DE REGLAS PARA APLICACIONES NO UTILIZADAS De forma predeterminada, las reglas para aplicaciones que no se han iniciado durante 60 días, se eliminan de forma automática. Puede modificar el tiempo de almacenamiento de las reglas para aplicaciones sin utilizar, así como desactivar la eliminación automática de reglas. Para configurar la eliminación automática de las reglas para aplicaciones no utilizadas: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Control de aplicaciones.

3.

En la parte derecha de la ventana, active la casilla Eliminar reglas para aplicaciones, inactivas durante más d en la sección Avanzadas y especifique el número de días que desee.

122


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

INTERPRETACIÓN DE LOS DATOS DE USO DE LAS APLICACIONES POR LOS PARTICIPANTES EN KASPERSKY SECURITY NETWORK La información sobre el uso de las aplicaciones por los participantes de Kaspersky Security Network (consulte la página 194) permitirá tomar una decisión ponderada sobre el estado que debe asignarse a una aplicación potencialmente peligrosa que se ejecute en el equipo. Puede evaluar el estado de una aplicación en función de los datos de KSN si sabe cómo apareció la aplicación en el equipo. Los especialistas de Kaspersky Lab distinguen los siguientes orígenes de aplicaciones nuevas: 

el usuario descarga un archivo de instalación de Internet y lo abre;

cuando el usuario hace clic en un vínculo de una página Web, automáticamente se descarga un archivo y se abre;

el usuario abre un archivo de instalación almacenado en un CD/DVD o copiado en el disco duro desde el CD/DVD;

el usuario abre un archivo de instalación almacenado en un CD/DVD o copiado en el disco duro desde ella;

el usuario abre un archivo de instalación recibido en un mensaje de correo electrónico, un cliente de MI, o una red social.

Las estadísticas de uso de las aplicaciones por parte de los participantes en Kaspersky Security Network incluyen la frecuencia de uso de una aplicación y en qué medida se trata de aplicaciones remotas. A continuación puede ver las principales opciones de uso de las aplicaciones: 

muy raras veces (menos de 100 participantes en KSN utilizan esta aplicación) y recientemente (el archivo apareció hace unos pocos días);

raras veces (menos de 1.000 participantes en KSN) y relativamente hace bastante (hace unos pocos meses), la mayoría de usuarios restringen la actividad de esta aplicación;

con frecuencia (más de 100.000 participantes en KSN) y hace bastante (hace más de seis meses), la mayoría de usuarios confían en esta aplicación;

con frecuencia (más de 100.000 participantes en KSN) y recientemente (hace unas pocas semanas),la mayoría de usuarios, confían en esta aplicación o la restringen;

con mucha frecuencia (más de 100.000 participantes en KSN) y recientemente, la mayoría de usuarios confían en esta aplicación.

123


GUÍA

DEL USUARIO

PROTECCIÓN DE RED Diversos componentes, herramientas y configuraciones de protección de Kaspersky Internet Security garantizan la seguridad y el control de sus actividades de red. Las siguientes secciones contienen información detallada sobre los principios de funcionamiento y configuración de los componentes Firewall y Prevención de intrusiones Monitor de red, el análisis de conexiones de seguras, la configuración del servidor proxy y la supervisión de los puertos de red.

EN ESTA SECCIÓN: Firewall .......................................................................................................................................................................... 124 Prevención de intrusiones ............................................................................................................................................. 128 Análisis de conexiones cifradas .................................................................................................................................... 131 Monitor de red. .............................................................................................................................................................. 133 Configuración del servidor proxy ................................................................................................................................... 134 Creación de una lista de puertos supervisados ............................................................................................................. 134

FIREWALL El componente Firewall garantiza su seguridad en entornos de redes locales y en Internet. El componente filtra toda la actividad de red respecto a las reglas especificadas. Una regla de Firewall es una acción que el Firewall lleva a cabo cuando detecta un intento de conexión con un estado especificado. El estado se asigna a cada conexión de red; se define con parámetros específicos: dirección y protocolo de transferencia de datos, direcciones y puertos con los que se establece la conexión. El componente Firewall analiza la configuración de las redes a las que conecta su equipo. Si la aplicación funciona en modo interactivo, el componente Firewall, en su primera conexión, le preguntará cuál es el estado de la red conectada. Si el modo interactivo de la aplicación está desactivado, el componente Firewall determina su estado en función del tipo de red, rango de direcciones y otras características. Puede cambiar el estado (consulte la página 125) de una conexión de red manualmente.

EN ESTA SECCIÓN: Activación y desactivación del firewall........................................................................................................................... 125 Cambio del estado de red ............................................................................................................................................. 125 Trabajo con reglas del Firewall ..................................................................................................................................... 125 Configuración de notificaciones de cambios en la red .................................................................................................. 128 Configuración avanzada del Firewall ............................................................................................................................ 128

124


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

ACTIVACIÓN Y DESACTIVACIÓN DEL FIREWALL De forma predeterminada, el Firewall está activado y funciona en modo normal. Si fuera necesario, puede desactivar el Firewall. Para desactivar el firewall: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3.

En la parte derecha de la ventana, desactive la casilla

Activar Firewall.

CAMBIO DEL ESTADO DE RED El estado de la conexión de red define el conjunto de reglas utilizado para filtrar las actividades de la red para esa conexión. Si es necesario, puede modificar el estado de la red. Para cambiar el estado de la conexión de red: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Redes, seleccione una conexión de red activa y haga clic en el vínculo Configurar para abrir la ventana de parámetros de red.

5.

En la ventana que se abre, seleccione el estado requerido de la lista desplegable en la ficha Propiedades.

TRABAJO CON REGLAS DEL FIREWALL El Firewall funciona de acuerdo con dos tipos de reglas: 

Reglas para paquetes. Se utilizan para imponer restricciones en los paquetes con independencia de la aplicación. Normalmente, las reglas para paquetes limitan la actividad de red entrante en puertos TCP y UDP especificados y filtran los mensajes ICMP.

Reglas para aplicaciones. Se utilizan para establecer límites a la actividad de red de una aplicación determinada. Estas reglas permiten ajustar el filtrado de la actividad, por ejemplo, para prohibir ciertos tipos de conexiones de red en el caso de algunas aplicaciones y autorizarlos en otros casos.

Las reglas para paquetes tienen prioridad sobre reglas para aplicaciones. Si ambas reglas, para paquetes y para aplicaciones, están asociadas al mismo tipo de actividad en red, son las reglas para paquetes las que procesan la actividad de red. Además, la prioridad en la ejecución se asigna (consulte la página 127) a cada regla por separado.

125


GUÍA

DEL USUARIO

CREACIÓN DE UNA REGLA PARA PAQUETES Una regla para paquetes consta de un conjunto de condiciones y operaciones que se aplican a paquetes cuando dichas condiciones se cumplen. Al crear reglas para paquetes, recuerde que éstas tienen prioridad sobre las reglas para aplicaciones. Para crear una regla para paquetes: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Reglas para paquetes, abra la ventana de creación de reglas de red haciendo clic en el vínculo Agregar.

5.

En la ventana Regla para la red que se abre, especifique los parámetros necesarios.

6.

Asignar una prioridad a la nueva regla subiéndola o bajándola en la lista mediante los vínculos Subir y Bajar.

Después de crear la regla, puede modificarla o eliminarla con los vínculos en la parte inferior de la ficha. Para desactivar la regla, desactive la casilla asociada al nombre de la regla.

CREAR UNA REGLA PARA LA APLICACIÓN De forma similar al componente Control de aplicaciones (página 114), la función predeterminada del Firewall consiste en utilizar estados de aplicaciones para definir reglas que se aplicarán en el filtrado de la actividad de red. Si es necesario, puede crear reglas de red (página 120) para aplicaciones utilizando el componente Control de aplicaciones. Puede modificar las reglas de red para los estados, así como crear reglas avanzadas para un filtrado más delicado de la actividad de red. Las reglas personalizadas para aplicaciones individuales tienen prioridad sobre las reglas heredadas de un estado. Para crear una regla para la aplicación: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Reglas para aplicaciones, seleccione una aplicación y haga clic en el vínculo Configurar para abrir la ventana de parámetros de reglas.

5.

En la ventana que se abre, en la ficha Reglas de red, abra la ventana para crear una regla de red para la aplicación haciendo clic en el vínculo Agregar.

6.

En la ventana Regla para la red que se abre, especifique los parámetros necesarios.

7.

Asignar una prioridad a la nueva regla subiéndola o bajándola en la lista mediante los vínculos Subir y Bajar.

Después de crear la regla, puede modificarla o eliminarla con los vínculos en la parte inferior de la ficha. Para desactivar la regla, desactive la casilla asociada al nombre de la regla.

126


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

MODIFICACIÓN DE UNA REGLA PARA EL ESTADO DE UNA APLICACIÓN Las reglas de de para los estados de las aplicaciones determinan qué derechos de acceso a determinados recursos se concederán a las aplicaciones con un determinado estado. Puede modificar las reglas de red predeterminadas para los estados de las aplicaciones. Para cambiar una regla de red para estados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3.

En la parte derecha de la ventana, en la sección Reglas para los estados de la aplicación, haga clic en el botón Configuración de reglas.

4.

En la ventana que se abre, en la ficha Reglas para aplicaciones, seleccione el estado requerido, haga clic con el botón derecho para abrir el menú contextual en la columna Redes y seleccione el parámetro requerido.

MODIFICACIÓN DE PRIORIDAD DE LA REGLA La prioridad de una regla depende de su posición dentro de la lista de reglas. La primera regla en la lista cuenta con la prioridad mayor. Cada regla para paquetes creada manualmente se agrega al final de la lista de reglas para paquetes. Las reglas para aplicaciones están agrupadas por nombre de aplicación y la prioridad de la regla sólo se aplica a un grupo individual. Las reglas de aplicaciones creadas manualmente tienen más prioridad que las reglas heredadas para los estados de las aplicaciones. Para modificar la prioridad de la regla para paquetes: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, seleccione la regla en la ficha Reglas para paquetes y muévala al lugar que quiera de la lista utilizando los vínculos Subir o Bajar.

Para modificar la prioridad de la regla: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Reglas para aplicaciones, seleccione una aplicación abra la ventana de configuración de reglas haciendo clic en el vínculo Configurar.

5.

En la ventana que se abre, seleccione la regla en la ficha Reglas de red y muévala al lugar que quiera de la lista utilizando los vínculos Subir o Bajar.

127


GUÍA

DEL USUARIO

CONFIGURACIÓN DE NOTIFICACIONES DE CAMBIOS EN LA RED Los parámetros de conexión de red pueden cambiar durante su trabajo. Puede recibir notificaciones de modificaciones realizada en los parámetros. Para activar la notificación de cambios en los parámetros de conexión a la red: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Redes, seleccione una conexión de red activa y abra la ventana de parámetros de red haciendo clic en Configurar.

5.

En la ventana que se abre, active las casillas de aquellos eventos sobre los que quiera recibir notificaciones en la ficha Avanzado.

CONFIGURACIÓN AVANZADA DEL FIREWALL Puede especificar los parámetros avanzados del Firewall, como permiso del modo activo de FTP, bloqueo de conexión si no hay disponible ninguna petición de acción (la interfaz de la aplicación no se carga) y funcionamiento hasta el apagado del sistema. De forma predeterminada, todos estos parámetros están desactivados. Para modificar los parámetros avanzados del Firewall: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Firewall.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana.

4.

En la ventana que se abre, en la ficha Reglas para paquetes, abra la ventana de parámetros avanzados haciendo clic en el vínculo Agregar.

5.

En la ventana Avanzado que se abre, active/desactive las casillas requeridos.

que hay junto a los parámetros

PREVENCIÓN DE INTRUSIONES Prevención de intrusiones analiza el tráfico entrante en busca de actividad típica de ataques de red. Cuando detecta un intento de ataque al equipo, Kaspersky Internet Security bloquea toda la actividad de red del equipo atacante hacia su equipo. De forma predeterminada, la prohibición se mantiene durante una hora. Puede editar la configuración de bloqueo (consulte la página 131). Una advertencia aparecerá en la pantalla avisando del intento de ataque por red, con información específica acerca del equipo atacante. La descripción de los ataques de red actualmente conocidos (consulte la sección "Tipos de ataques de red detectados" en la página 129) y de los métodos utilizados para luchar contra ellos está disponible en la base de datos de Kaspersky Internet Security. La lista de los ataques que el componente Prevención de intrusiones puede detectar se actualiza al mismo tiempo que las bases de datos de la aplicación (consulte la sección "Actualización" en la página 82).

128


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

EN ESTA SECCIÓN: Tipos de ataques de red detectados ............................................................................................................................. 129 Activación y desactivación de Prevención de intrusiones ............................................................................................. 130 Edición de la configuración de bloqueo ......................................................................................................................... 131

TIPOS DE ATAQUES DE RED DETECTADOS En la actualizad, de produce un gran número de ataques de red. Estos ataques explotan las vulnerabilidades del sistema operativo y de otro software, similares a sistemas o de otro tipo, que estén instalados en el equipo. Para garantizar la seguridad de su equipo, conviene conocer los tipos de ataques de red con los que puede encontrarse. Los ataques de red conocidos pueden dividirse en tres grupos principales: 

Rastreo de puertos: esta amenaza no constituye un ataque propiamente dicho, pero suele anticiparlo, ya que es una de las formas más comunes de obtener información acerca de un equipo remoto. Los puertos UDP/TCP utilizados por herramientas de red contra un equipo tomado como objetivo por un intruso, son analizados para determinar su estado (cerrado o abierto). Los rastreos de puertos permiten a los piratas informarse sobre los tipos de ataques a los que un sistema es vulnerable, o no. Por otra parte, la información recuperada por el rastreo (el modelo del sistema) servirá al malhechor para conocer el sistema operativo utilizado por el equipo remoto. Esto a su vez reduce el número de ataques potenciales y, en proporción, el tiempo necesario para ejecutarlos. También ayuda al pirata en sus intentos de aprovechar ciertas vulnerabilidades particulares del sistema operativo.

Ataques DoS (Denial of Service, denegación de servicio): son ataques que causan inestabilidad o impiden el funcionamiento de un sistema. Los ataques de este tipo pueden impedir el funcionamiento de los recursos tomados como objetivo (por ejemplo, impedir el acceso a Internet). Existen dos tipos básicos de ataques DoS: 

El envío de paquetes especialmente diseñados que el equipo objetivo no espera, por lo que el sistema se reinicia o bloquea

El envío de numerosos paquetes dentro un mismo intervalo de tiempo, de forma que el equipo objetivo agota todos sus recursos al no poder procesarlos.

Los siguientes ejemplos son los más claros dentro de este grupo de ataques: 

El Ping de la muerte (Ping of Dead) consiste en el envío de un paquete ICMP con un tamaño superior al máximo de 64 Kb. Este ataque consigue bloquear algunos sistemas operativos.

Un ataque Land envía una petición a un puerto abierto con el fin de que el equipo objetivo establezca una conexión consigo mismo. Se trata de provocar un bucle infinito en el equipo, que sobrecarga el procesador y termina bloqueando ciertos sistemas operativos.

El ataque por saturación ICMP (ICMP Flood) envía un gran número de paquetes ICMP al equipo. El equipo intenta responder a cada paquete entrante, ralentizando el procesador hasta detenerlo.

El ataque por saturación SYN (SYN Flood) envía una gran cantidad de peticiones al equipo remoto, con el fin de establecer una falsa conexión. El sistema reserva un cierto número de recursos para cada una de estas conexiones y, cuando los recursos del sistema quedan completamente agotados, el equipo deja de atender a los siguientes intentos de conexión.

129


GUÍA

DEL USUARIO

Ataques por intrusión, que pretenden tomar el control de su equipo. Es el tipo de ataque más peligroso, ya que de tener éxito, el agresor toma el control completo del sistema. Los piratas suelen utilizar este ataque para obtener información confidencial sobre un equipo remoto (por ejemplo, números de tarjeta de crédito, contraseñas), o para entrar en el sistema y utilizar sus recursos con fines maliciosos (por ejemplo, incluir el sistema dentro de una red de zombis o convertirlo en plataforma para nuevos ataques). Éste es el mayor grupo por número de ataques. Puede dividirse en tres subgrupos, en función del sistema operativo instalado en el equipo: ataques contra sistemas Microsoft Windows, sistemas Unix y contra el grupo de servicios de red disponibles en ambos sistemas operativos. Los tipos de ataques siguientes son los más difundidos entre los que aprovechan los recursos de red de los sistemas operativos: 

Ataques de desbordamiento de búfer. El desbordamiento de búfer puede deberse a la falta (o escasez) de control cuando se trabaja con matrices de datos. Es uno de los tipos de vulnerabilidad más antiguos y el que se presta con más facilidad a los abusos de piratas.

Ataques de cadena de formato. Los errores de cadena de formato se producen como consecuencia de que el control de los valores introducidos para las funciones de E/S es insuficiente, como printf(), fprintf(), scanf() y otros, de la biblioteca estándar de C. Cuando un programa expone esta vulnerabilidad, un pirata consigue tomar el control completo de un sistema, mediante el envío de peticiones creadas con técnicas especiales. El sistema detector de intrusiones analiza y bloquea automáticamente los intentos de aprovechar las vulnerabilidades de las herramientas de red más comunes (FTP, POP3, IMAP) cuando se ejecutan en el equipo del usuario.

Ataques contra equipos Microsoft Windows: aprovechan las vulnerabilidades del software instalado en un equipo (por ejemplo, programas como Microsoft SQL Server, Microsoft Internet Explorer, Messenger y componentes del sistema disponibles desde la red: DCom, SMB, Wins, LSASS, IIS5).

Además, el uso de distintos scripts maliciosos, incluidos los procesados con Microsoft Internet Explorer y gusanos del tipo Helkern, se pueden clasificar como incidentes aislados de ataques de intrusos. Básicamente, este tipo de ataques procede enviando un tipo especial de paquetes UDP a un equipo remoto, con el fin de que ejecute código malicioso.

ACTIVACIÓN Y DESACTIVACIÓN DE PREVENCIÓN DE INTRUSIONES De forma predeterminada, Prevención de intrusiones está activado, funcionando en modo óptimo. Puede desactivarlo si fuera necesario. Para desactivar el componente Prevención de intrusiones: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Prevención de intrusiones.

3.

En la parte derecha de la ventana, desactive la casilla

130

Activar Prevención de intrusiones.


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

EDICIÓN DE LA CONFIGURACIÓN DE BLOQUEO De forma predeterminada, Prevención de intrusiones bloquea la actividad de un equipo que ataque durante una hora. Puede cancelar el bloqueo del equipo seleccionado o cambiar la duración del bloqueo. Para modificar la duración del bloqueo: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Prevención de intrusiones.

3.

En la parte derecha de la ventana, active la casilla Agregar el equipo atacante a la lista de equipos bloqueados durante y especifique la duración del bloqueo.

Para desbloquear el equipo que realiza el ataque: 1.

Abra la ventana principal de la aplicación y seleccione Centro de protección.

2.

En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Seguridad online.

3.

Haga clic en el vínculo Monitor de red.

4.

En la ventana Monitor de red que se abre, en la ficha Equipos bloqueados, seleccione el equipo bloqueado y haga clic en el botón Desbloquear.

ANÁLISIS DE CONEXIONES CIFRADAS La conexión mediante los protocolos SSL/TLS protege el canal de intercambio de datos en Internet. Los protocolos SSL / TLS permite identificar las partes que intercambian datos mediante certificados electrónicos, cifrar los datos transferidos y asegurarse de su integridad durante la operación. Estas características del protocolo son utilizadas por los piratas para propagar programas maliciosos, porque la mayoría de los programas antivirus no analizan el tráfico SSL / TLS. Kaspersky Internet Security analiza las conexiones cifradas mediante un certificado de Kaspersky Lab. Este certificado se utiliza siempre para comprobar si se trata de una conexión segura. Los análisis del tráfico adicionales que utilizan el protocolo SSL se realizan con el certificado de Kaspersky Lab instalado. Si se detecta un certificado no válido durante la conexión al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), se muestra una notificación con la sugerencia de aceptar o rechazar el certificado, o visualizar su información. Si la aplicación funciona en modo automático, pondrá fin sin notificación previa a una conexión sin certificado válido. La instalación automática del certificado sólo está disponible para Microsoft Internet Explorer. Puede utilizar el Asistente para la instalación de certificados para instalar un certificado para analizar conexiones cifradas en modo semiinteractivo en Microsoft Internet Explorer, Mozilla Firefox (si no se ha ejecutado) y Google Chrome, así como para obtener instrucciones sobre la instalación del certificado de Kaspersky Lab para Opera. Para activar el análisis de conexiones encriptadas e instalar el certificado de Kaspersky Lab: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3.

En la ventana que se abre, active la casilla Analizar conexiones cifradas. Cuando se activa por primera vez este parámetro, el Asistente para la instalación de certificados se inicia de forma automática.

4.

Si no se inicia el Asistente, haga clic en el botón Instaler certificado. Se inicia un Asistente con instrucciones para instalar con éxito el certificado de Kaspersky Lab.

131


GUÍA

DEL USUARIO

EN ESTA SECCIÓN: Análisis de conexiones cifradas en Mozilla Firefox ....................................................................................................... 132 Análisis de conexiones cifradas en Opera .................................................................................................................... 133

ANÁLISIS DE CONEXIONES CIFRADAS EN MOZILLA FIREFOX Mozilla Firefox no utiliza el almacén de certificados Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Firefox, debe instalar el certificado de Kaspersky Lab manualmente. Puede utilizar el Asistente para la instalación del certificado, en caso de que no se inicie el navegador. Para instalar el certificado de Kaspersky Lab manualmente: 1.

En el menú del navegador, seleccione Herramientas Configuración.

2.

En la ventana que aparece, seleccione la sección Avanzado.

3.

En la sección Certificados, seleccione la ficha Seguridad y haga clic en Ver certificados.

4.

En la ventana que se abre, seleccione la ficha Centros de certificación y haga clic en el botón Restaurar.

5.

En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6.

En la ventana que se abre, active las casillas correspondientes a las acciones que deben ser comprobadas una vez instalado el certificado. Para mostrar información acerca del certificado, haga clic en Ver.

Para instalar el certificado para Mozilla Firefox versión 3.x: 1.

En el menú del navegador, seleccione Herramientas Configuración.

2.

En la ventana que aparece, seleccione la sección Avanzado.

3.

En la ficha Cifrado, haga clic en Ver certificados.

4.

En la que se abre, seleccione la ficha Centros de certificación y haga clic en Importar.

5.

En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6.

En la ventana que se abre, active las casillas correspondientes a las acciones que deben ser comprobadas una vez instalado el certificado. Para mostrar información acerca del certificado, haga clic en Ver.

Si su equipo se ejecuta bajo Microsoft Windows Vista o Microsoft Windows 7, la ruta del archivo del certificado de Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.

132


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

ANÁLISIS DE CONEXIONES CIFRADAS EN OPERA El navegador Opera no utiliza el almacén de certificados Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Opera, debe instalar el certificado de Kaspersky Lab manualmente. Para instalar el certificado de Kaspersky Lab: 1.

En el menú del navegador, seleccione Herramientas Configuración.

2.

En la ventana que aparece, seleccione la sección Avanzado.

3.

Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.

4.

En la ventana que se abre, seleccione la ficha Proveedores y haga clic en Importar.

5.

En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6.

En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab. Para mostrar información acerca del certificado y seleccionar las acciones que deben utilizar el certificado, seleccione dicho certificado en la lista y haga clic en Ver.

Para instalar el certificado de Kaspersky Lab para Opera versión 9.x: 1.

En el menú del navegador, seleccione Herramientas Configuración.

2.

En la ventana que aparece, seleccione la sección Avanzado.

3.

Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.

4.

En la que se abre, seleccione la ficha Centros de certificación y haga clic en Importar.

5.

En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6.

En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab.

Si su equipo se ejecuta bajo Microsoft Windows Vista o Microsoft Windows 7, la ruta del archivo del certificado de Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.

MONITOR DE RED. El Monitor de red es una herramienta que permite examinar la actividad de red en tiempo real. Para iniciar el Monitor de red: 1.

Abra la ventana principal de la aplicación y seleccione Centro de protección.

2.

En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la lista de componentes de Seguridad online.

3.

Haga clic en el vínculo Monitor de red. Se muestra información sobre la actividad de la red en la ventana Monitor de red que se abre.

133


GUÍA

DEL USUARIO

Cuando se trabaja en un equipo con Microsoft Windows Vista o Microsoft Windows 7,puede ejecutar el componente Monitor de red utilizando Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la opción de abrir la ventana Monitor de red a uno de sus botones (ver la sección "Uso de Kaspersky Gadget" en la página 70). Para ejecutar el componente Monitor de red utilizando Gadget, haga clic en el botón con el icono

Monitor de red que hay en la interfaz de Kaspersky Gadget.

Se muestra información sobre la actividad de la red en la ventana Monitor de red que se abre.

CONFIGURACIÓN DEL SERVIDOR PROXY Si la conexión del equipo a Internet se establece a través de un servidor proxy, puede ser necesario configurar los parámetros de conexión. Kaspersky Internet Security utiliza estos parámetros para algunos componentes de protección así como para actualizar las bases y los módulos de la aplicación. Si su red incluye un servidor proxy que utiliza un puerto no estándar, debe agregar el número de puerto a la lista de puertos vigilados (consulte la sección "Creación de una lista de puertos supervisados" en la página 134). Para configurar el servidor proxy: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3.

En la sección Servidor proxy, haga clic en Configuración del servidor proxy.

4.

En la ventana Configuración del servidor proxy que se abre, modifique los parámetros del servidor proxy.

CREACIÓN DE UNA LISTA DE PUERTOS SUPERVISADOS Componentes como Antivirus del correo, Anti-Spam (en la página135), AntiVirus Internet (en la página99) y Antivirus para chat controlan los flujos de datos transmitidos a través de determinados protocolos y que transitan por determinados puertos TCP abiertos en su equipo. Así, por ejemplo, el componente Antivirus de correo analiza los datos transferidos a través del protocolo SMTP mientras el componente Antivirus Internet analiza los paquetes HTTP. Puede activar la supervisión de todos los puertos de red o sólo de los seleccionados. Si configura el producto para supervisar los puertos seleccionados, puede especificar la lista de programas para los que se supervisarán todos los puertos. Para agregar un nuevo puerto a la lista de puertos supervisados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3.

En la sección Puertos vigilados, haga clic en Seleccionar.

4.

En la ventana Puertos de red que aparece, haga clic en el vínculo Agregar y abra el cuadro de diálogo de adición de puertos de red.

5.

Introduzca la información necesaria en la ventana Puerto de red que aparece.

134


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para excluir un puerto de la lista de puertos supervisados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3.

En la sección Puertos vigilados, haga clic en Seleccionar.

4.

En la ventana Puertos de red que aparece, desactive la casilla

junto a la descripción del puerto.

Para crear la lista de aplicaciones para las que quiere supervisar todos los puertos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3.

En la sección Puertos vigilados, haga clic en Seleccionar.

4.

En la ventana Puertos de red que se abre, active la casilla Vigilar todos los puertos de las aplicaciones especificadas y haga clic en el vínculo Agregar en la sección inferior para abrir el menú.

5.

En el menú que se aparece, seleccione una aplicación. Cuando seleccione el elemento Examinar, se abre una ventana en la que debe especificar la ruta a un archivo ejecutable. Cuando seleccione el elemento Aplicaciones, se abre la lista de aplicaciones que se están ejecutando actualmente.

6.

En la ventana Aplicación que se abre, introduzca la descripción para la aplicación seleccionada.

ANTI-SPAM Kaspersky Internet Security incluye Anti-Spam, un componente que permite detectar mensajes no deseados (correo no deseado) y procesarlos de acuerdo con las reglas del cliente de correo electrónico. Ahorra tiempo mientras se trabaja con el correo electrónico. El componente Anti-Spam se integra como complemento dentro de los clientes de correo siguientes: 

Microsoft Office Outlook (en la página 150);

Microsoft Outlook Express (Windows Mail) (en la página 150);

The Bat! (en la página 151);

Thunderbird (en la página 152).

Utilice las listas de remitentes prohibidos y autorizados para especificar qué direcciones de remite debe, el componente Anti-Spam considerar normales o cuales no deseadas. También puede asignar el estado No deseado a mensajes que no estén dirigidos a usted (consulte la página 145). Adicionalmente, el componente Anti-Spam puede examinar la presencia de frases registradas en listas de frases autorizadas y prohibidas así como en la lista de expresiones obscenas. Para conseguir un reconocimiento eficaz del correo normal y no deseado, el componente Anti-Spam requiere un aprendizaje (consulte la sección "Aprendizaje antispam" en la página 138).

Algoritmo de funcionamiento del componente El componente Anti-Spam utiliza un algoritmo de aprendizaje automático que le permite distinguir entre correo normal y no deseado a medida que avanza el tiempo. El origen de datos del algoritmo es el contenido del mensaje.

135


GUÍA

DEL USUARIO

El trabajo del componente Anti-Spam se realiza en dos fases: 1.

Aplicación de criterios de filtrado estrictos al mensaje. Estos criterios permiten determinar rápidamente si el mensaje es un correo no deseado. El componente Anti-Spam asocia al mensaje un estado no deseado o normal, interrumpe el análisis y transfiere el mensaje al cliente de correo para su procesamiento (ver pasos 1 a 5 a continuación).

2.

Inspección de los mensajes que superaron los criterios de filtrado estrictos durante las etapas anteriores. Tales mensajes no pueden identificarse de forma categórica como no deseados. Por tanto, el componente Anti-Spam debe calcular la probabilidad de que se trate de un mensaje no deseado.

El algoritmo del componente Anti-Spam se desarrolla en los siguientes pasos: 1.

Se comprueba la dirección del remitente del mensaje por si apareciera en la lista de remitentes autorizados o bloqueados. 

Si la dirección del remitente aparece dentro de la lista de autorizados, el mensaje recibe el estado normal.

Si la dirección del remitente aparece en la lista negra, el mensaje recibe el estado no deseado.

2.

Si se envió un mensaje mediante Microsoft Exchange Server y el análisis de este tipo de mensajes está desactivado, el mensaje recibe el estado normal.

3.

Se explora el mensaje en busca de cadenas presentes en la lista de frases autorizadas. Si encuentra al menos una línea dentro de la lista, el mensaje recibe el estado normal. Este paso se ignora por omisión.

4.

El componente Anti-Spam analiza los mensajes para ver si contienen cadenas presentes en la lista de frases prohibidas o en la lista de palabras obscenas. Siempre que se encuentren palabras de estas listas en un mensaje, sus valoraciones se sumarán. Si el total de las valoraciones supera los 100, dicho mensaje recibirá el estado de correo no deseado. Este paso se ignora por omisión.

5.

Si el texto del mensaje contiene una dirección presente en la base de direcciones Web fraudulentas o sospechosas, el mensaje recibe el estado no deseado.

6.

El correo electrónico se analiza utilizando reglas heurísticas. Si el análisis descubre en un mensaje características típicamente no deseadas, aumenta la probabilidad de identificar el mensaje como no deseado.

7.

El correo electrónico se analiza utilizando la tecnología GSG. Al hacerlo, el componente Anti-Spam analiza las imágenes adjuntas al mensaje de correo. Si el análisis detecta en ellos características típicamente no deseadas, aumenta la probabilidad de identificar el mensaje como no deseado.

8.

La aplicación analiza los elementos adjuntos al correo electrónico en formato .rtf. Analiza los documentos adjuntos comprobando si contienen características no deseadas. Después del análisis, el componente AntiSpam calcula la probabilidad de considerar el mensaje como no deseado. De forma predeterminada, la tecnología está desactivada.

9.

Comprueba la presencia de características adicionales propias del correo no deseado. Cada característica detectada incrementa la probabilidad de que el mensaje sea efectivamente no deseado.

10. Si ya realizó un aprendizaje del componente Anti-Spam, el mensaje se analizará con la tecnología iBayes. El algoritmo iBayes de autoaprendizaje calcula la probabilidad de identificar el mensaje como no deseado de acuerdo con la frecuencia de aparición en el texto de frases típicas del correo no deseado. El análisis del mensaje determina la probabilidad de que sea correo no deseado expresada como el valor de umbral de correo no deseado. Los estados No deseado o Probablemente indeseado se asignan a los mensajes en función de los valores de umbral de correo no deseado que se hayan especificado (consulte la sección "Regulación del umbral de consideración de correo no deseado" en la página 147). El producto añade de forma predeterminada al campo Asunto de los mensajes no deseados o probablemente indeseados las etiquetas [!! SPAM] o [!! Probable Spam] (consulte la sección "Agregar una etiqueta al asunto del mensaje" en la página 149). A continuación, cada mensaje se procesa de acuerdo con las reglas definidas para los clientes de correo electrónico (consulte la sección "Configuración del procesamiento del correo no deseado por parte de los clientes de correo electrónico" en la página 150).

136


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

EN ESTA SECCIÓN: Activación y desactivación del componente Anti-Spam ................................................................................................ 137 Selección del nivel de protección contra correo no deseado ........................................................................................ 138 Aprendizaje antispam .................................................................................................................................................... 138 Análisis de vínculos en mensajes ................................................................................................................................. 141 Detección de correo no deseado por frases y direcciones. Creación de listas ............................................................. 142 Regulación del umbral de consideración de correo no deseado ................................................................................... 147 Uso de de características adicionales que afectan a la clasificación de correo no deseado ........................................ 147 Selección del algoritmo de detección de correo no deseado ........................................................................................ 148 Agregar una etiqueta al asunto del mensaje ................................................................................................................. 149 Exclusión del análisis de los mensajes de Microsoft Exchange Server ........................................................................ 149 Configuración del procesamiento del correo no deseado por parte de los clientes de correo electrónico .................... 150 Restauración de la configuración recomendada del componente Anti-Spam ............................................................... 152

ACTIVACIÓN Y DESACTIVACIÓN DEL COMPONENTE ANTI-SPAM Existen dos formas de activar o desactivar el componente: 

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

En la (consulte la sección "Ventana de configuración de la aplicación45" en la página ).

Para activar o desactivar el componente Anti-Spam en la ventana principal, realice los siguientes pasos: 1.

Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección Seguridad online o Protección del sistema y las aplicaciones.

3.

Abra el menú para seleccionar una acción sobre el componente haciendo clic en el botón Anti-Spam y seleccionando Activar Anti-Spam (si se debe activar el componente) o Desactivar Anti-Spam (si se debe desactivar). Al activar el componente, el icono de su izquierda se pone de color verde, mientras que al desactivarlo, se pone de color gris.

Para activar o desactivar el componente Anti-Spam en la ventana de configuración, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente AntiSpam.

3.

En la parte derecha de la ventana, active la casilla Activar Anti-Spam, si debe activarse el componente. Desactive la selección del cuadro si el componente se debe desactivar.

137


GUÍA

DEL USUARIO

SELECCIÓN DEL NIVEL DE PROTECCIÓN CONTRA CORREO NO DESEADO Puede seleccionar el nivel de protección contra correo no deseado en función de la cantidad de correo de este tipo que llegue a su buzón de correo. Los niveles de protección contra el correo no deseado se corresponden con los siguientes niveles de seguridad configurados por los expertos de Kaspersky Lab: 

Máximo. Este nivel de sensibilidad es apropiado si recibe correo no deseado frecuentemente. Por ejemplo cuando utiliza un servicio de correo gratuito. Si selecciona este nivel, la frecuencia de falsos positivos aumenta: es decir, mensajes normales pueden ser identificados más menudo como no deseados.

Recomendado. Este nivel de sensibilidad es apropiado en la mayoría de los casos.

Mínimo. Este nivel de sensibilidad es apropiado si recibe poco correo no deseado. Por ejemplo, porque trabaja en un entorno de correo empresarial seguro. Cuando activa este nivel, los mensajes de correo no deseado y probablemente indeseado son identificados con menor frecuencia.

Para seleccionar uno de los niveles de seguridad disponibles, lleve a cabo uno de los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente AntiSpam.

3.

Utilice el control deslizante de la parte derecha de la ventana para elegir el nivel de seguridad necesario. El nombre del nivel de seguridad seleccionado aparecerá bajo el encabezado de la sección Nivel de seguridad.

Si ninguno de los niveles de seguridad sugeridos coincide con sus requisitos, puede configurar el componente AntiSpam, por ejemplo, modificar los valores de umbral para la clasificación de correo no deseado o activar las comprobaciones de los mensajes enviados con Microsoft Exchange Server. Dicha configuración cambiará el nombre del nivel de seguridad a Personalizado. Si no está satisfecho con el comportamiento de Anti-Spam que ha configurado, puede restaurar la configuración del componente (consulte la sección "Restauración de la configuración recomendada del componente Anti-Spam" en la página 152).

APRENDIZAJE ANTISPAM Una de las herramientas de detección antispam más eficientes es el algoritmo de autoaprendizaje iBayes. La aplicación emplea el algoritmo para decidir qué estado se le debe asignar a un mensaje en función de las frases que contiene. Antes de comenzar, conviene proporcionar al algoritmo iBayes muestras de correo normal y no deseado, para poder ejercitarlo. Existen varios métodos de aprendizaje del componente Anti-Spam: 

Utilice el Asistente de autoaprendizaje (aprendizaje en bloque). El Asistente de aprendizaje es la solución preferida cuando se comienza a utilizar el componente Anti-Spam.

Aprendizaje antispam a partir de mensajes salientes.

El aprendizaje se realiza mientras se trabaja con mensajes en el cliente del correo utilizando los botones y los elementos de menú apropiados.

Autoaprendizaje a partir de los informes antispam.

138


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

EN ESTA SECCIÓN: Utilizar el Asistente de autoaprendizaje ........................................................................................................................ 139 Aprendizaje antispam a partir de mensajes salientes. .................................................................................................. 139 Uso de los elementos de la interfaz del cliente de correo ............................................................................................. 140 Adición de direcciones a la lista de remitentes autorizados .......................................................................................... 140 Autoaprendizaje a partir de informes ............................................................................................................................ 141

UTILIZAR EL ASISTENTE DE AUTOAPRENDIZAJE El Asistente de autoaprendizaje permite ejercitar el componente Anti-Spam de forma semiautomática. Para ello, especifique las carpetas de las cuentas de Microsoft Office Outlook o Microsoft Office Outlook Express (Windows Mail) que contienen correos no deseados y normales. Para ejecute correctamente el reconocimiento del correo son necesarios al menos 50 mensajes normales y 50 muestras de correo no deseado. El algoritmo iBayes no estará en condiciones de funcionar mientras no se realice esta etapa. Para ahorrar tiempo, el Asistente de autoaprendizaje utiliza tan sólo 50 correos en cada carpeta seleccionada. El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Para iniciar el Asistente: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente AntiSpam.

3.

Haga clic en el botón Formación de la sección de formación del componente Anti-Spam en la parte derecha de la ventana.

Mientras realiza la formación utilizando mensajes de correo buenos, la aplicación agregará de forma automática direcciones de los remitentes de los mensajes correspondientes a la lista de remitentes autorizados. Puede desactivar la función (consulte la sección "Adición de direcciones a la lista de remitentes autorizados" en la página 140).

APRENDIZAJE ANTISPAM A PARTIR DE MENSAJES SALIENTES. Puede ejercitar el componente Anti-Spam con muestras de 50 correos salientes. Una vez que se haya activado el aprendizaje, el componente Anti-Spam analizará todos los mensajes que envíe utilizándolo como muestra de correo útil. El aprendizaje se completará cuando haya enviado el mensaje número 50. Para activar el aprendizaje del componente Anti-Spam en mensajes salientes: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente AntiSpam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Avanzado, en la sección Mensajes salientes seleccione la casilla saliente.

Aprendizaje con el correo

Mientras el aprendizaje con el correo saliente está en marcha, las direcciones de los destinatarios de correo electrónico se agregan de forma automática a la lista de remitentes permitidos. Puede desactivar la función (consulte la sección "Adición de direcciones a la lista de remitentes autorizados" en la página 140).

139


GUÍA

DEL USUARIO

USO DE LOS ELEMENTOS DE LA INTERFAZ DEL CLIENTE DE CORREO El aprendizaje del componente Anti-Spam mientras se trabaja directamente con mensajes de correo electrónico implica utilizar elementos especiales de la interfaz (elementos de menú y botones de la barra de herramientas) del programa cliente de correo. Observe que los botones y los elementos de menú para el aprendizaje del componente Anti-Spam solo aparecen en las interfaces del software de clientes de correo después de haber instalado Kaspersky Internet Security. Para ejercitar el componente Anti-Spam con el cliente de correo: 1.

Inicie el cliente de correo.

2.

Seleccione un mensaje con el que desea realizar el aprendizaje del componente Anti-spam.

3.

Haga lo siguiente en función de su cliente de correo electrónico: 

haga clic en No deseado o Normal en la barra de herramientas de Microsoft Office Outlook

haga clic en el No deseado o Normal en la barra de herramientas de Microsoft Office Outlook Express (Windows Mail)

utilice los comandos especiales Marcar como no deseable y Marcar como deseable en el menú Especial del cliente de correo The Bat!

haga clic en Basura / No es basura en la barra de tareas de Mozilla Thunderbird.

Después de seleccionar una de las opciones de la lista anterior, el componente Anti-Spam realizará un aprendizaje a partir del mensaje seleccionado. Si selecciona varios mensajes, todos ellos se usan en el aprendizaje. Cuando marca un mensaje como útil, la dirección del remitente se agrega automáticamente a la lista de remitentes autorizados. Puede desactivar la función (consulte la sección "Adición de direcciones a la lista de remitentes autorizados" en la página 140). En ciertos casos en los que necesita seleccionar de inmediato numerosos mensajes o está seguro de que una determinada carpeta sólo contiene mensajes de un mismo grupo (no deseado o normal), puede realizar un entrenamiento polivalente con el Asistente de autoaprendizaje (consulte la sección "Aprendizaje antispam" en la página 138).

ADICIÓN DE DIRECCIONES A LA LISTA DE REMITENTES AUTORIZADOS Cuando se ejercita el componente Anti-Spam utilizando correo normal en el Asistente de autoaprendizaje o directamente en el cliente de correo, las direcciones de remitentes de correo normal se agregan de forma automática a la lista de remitentes autorizados. La aplicación también envía a esta lista las direcciones de destinatarios de correo saliente si se utiliza el aprendizaje del componente con correo saliente. Puede desactivar esta funcionalidad para evitar la adición automática de remitentes autorizados a la lista durante el aprendizaje. Para desactivar la inclusión de la direcciones a la lista de remitentes autorizados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Métodos exactos de la sección Considerar mensaje como correo normal, active la casilla proviene de un remitente autorizado y haga clic en el botón Seleccionar. Se abrirá la ventana Remitentes autorizados.

5.

Desactive la casilla

Incluir remitentes autorizados durante el aprendizaje de Anti-Spam.

140

Si


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

AUTOAPRENDIZAJE A PARTIR DE INFORMES Existe la oportunidad de ejercitar el componente Anti-Spam utilizando sus informes con la información sobre mensajes reconocidos como probable correo indeseado. En esencia, el aprendizaje quiere decir asignar las etiquetas No deseado o Normal a los mensajes, además de añadirlos a las listas de remitentes autorizados o bloqueados (consulte la sección "Remitentes bloqueados y autorizados" en la página 144). Para ejercitar el componente Anti-Spam utilizando un informe: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes para abrir la ventana de informes de Kaspersky Internet Security.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado. Se abre la ventana Informe detallado.

4.

Seleccione la sección Anti-Spam en la parte izquierda de la ventana.

5.

Utilice los registros de la columna Objeto situada en la parte derecha de la ventana para identificar los mensajes que desee utilizar para el aprendizaje del componente Anti-Spam. Para cada uno de estos mensajes, abra el menú contextual (clic con el botón derecho) y seleccione uno de los comandos de menú correspondientes a la operación, que se debería llevar a cabo con el mensaje: 

Marcar como no deseado.

Marcar como normal.

Agregar a la lista de admitidas.

Agregar a la lista de bloqueadas.

ANÁLISIS DE VÍNCULOS EN MENSAJES El componente Anti-Spam puede comprobar las direcciones URL en mensajes de correo electrónico para identificar cuáles están incluidas en las listas de direcciones Web sospechosas o de direcciones Web fraudulentas. Estas listas se incluyen en el paquete del producto Kaspersky Internet Security. Si se encuentra un vínculo fraudulento o sospechoso en un mensaje, se reconoce como correo no deseado. Para comprobar direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Métodos exactos, en la sección Considerar como mensaje no deseado, debería tener activadas las casillas Si contiene URL de la base de datos de URL sospechosas y Si contiene URL de la base de datos de URL fraudulentas de forma predeterminada. Si estas casillas no están seleccionadas, actívelas.

141


GUÍA

DEL USUARIO

DETECCIÓN DE CORREO NO DESEADO POR FRASES Y DIRECCIONES. CREACIÓN DE LISTAS Puede crear listas de frases clave autorizadas, bloqueadas y obscenas, así como listas de direcciones de remitentes autorizados y bloqueados y la lista de sus direcciones. Si se utilizan estas listas, el componente Anti-Spam analiza todos los mensajes para comprobar si contiene las frases añadidas a las listas, así como las direcciones de remitentes y destinatarios para comprobar si coinciden con los registros en las listas de direcciones. Cuando se encuentra la frase o la dirección que se busca, el componente Anti-Spam identifica este mensaje como correo normal o no deseado en función de la lista en la que aparece la frase o la dirección. El siguiente correo se reconocerá como no deseado: 

mensajes que contienen frases obscenas o prohibidas con una valoración total que supera los 100;

mensajes enviados desde una dirección bloqueada o no dirigidos directamente a usted.

Los siguientes mensajes se reconocerán como correo normal: 

mensajes que incluyan frases autorizadas;

mensajes enviados desde una dirección autorizada.

Máscaras para frases clave y direcciones de remitentes Puede utilizar máscaras de frases en las listas de frases autorizadas, bloqueadas u obscenas. Las listas de direcciones permitidas y bloqueadas, así como la lista de direcciones de confianza admiten máscaras de direcciones. Una máscara es una cadena de plantillas con la que se compara una frase o una dirección. Determinados símbolos de una máscara se utilizan para representar a otros: * sustituye a cualquier secuencia de caracteres, mientras que ? sustituye a un carácter cualquiera. Si una máscara utiliza estos comodines, puede coincidir con varias frases o direcciones (consulte los ejemplos). Si el carácter * o ? es una parte de la frase que se busca (por ejemplo, , ¿Qué hora es?), debe ir precedido del carácter \ para asegurarse de que el componente Anti-Spam lo reconoce correctamente. Por tanto, en lugar de utilizar el carácter * en las máscaras, debe utilizar la combinación \*, y el carácter ? se debe representar como \? (por ejemplo, ¿Qué hora es\?). Ejemplo de máscaras de frases: 

Visite nuestro * – esta máscara corresponde a los mensajes que empiezan por las palabras Visite nuestro y continúan con cualquier texto.

Ejemplos de máscaras de direcciones: 

admin@test.com – la máscara sólo encontrará la dirección admin@test.com.

admin@* – la máscara encontrará direcciones de remitente con el nombre admin, por ejemplo, admin@test.com, admin@ejemplo.org.

*@test* – la máscara encontrará la dirección de cualquier remitente de mensajes de un dominio que empiece por test, por ejemplo: admin@test.com, info@test.org.

info.*@test.??? – esta máscara corresponde a la dirección de cualquier remitente cuyo nombre empiece por info. y cuyo dominio de correo electrónico empiece por test. y termina con tres caracteres cualquiera, por ejemplo: info.product@test.com, info.company@test.org, no info.product@test.ru.

142


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

EN ESTA SECCIÓN: Frases autorizadas y prohibidas ................................................................................................................................... 143 Palabras obscenas ........................................................................................................................................................ 144 Remitentes bloqueados y autorizados .......................................................................................................................... 144 Sus direcciones ............................................................................................................................................................. 145 Importación y exportación de listas de frases y direcciones .......................................................................................... 145

FRASES AUTORIZADAS Y PROHIBIDAS Puede añadir las expresiones que observe habitualmente en el correo no deseado a la lista de frases prohibidas y definir la valoración para cada frase. Valoración permite especificar en qué medida es típica una determinada frase en mensajes no deseados: cuanto mayor sea el valor, más alta será la probabilidad de que correo que contenga esa frase sea no deseado. La valoración de una frase puede ir de 0 a 100. Si el total de las valoraciones de todas las frases encontradas en un mensaje supera los 100, el mensaje debe catalogarse como no deseado. Se pueden agregar expresiones clave típicas de correos útiles a la lista de frases autorizadas. Cuando el componente Anti-Spam encuentra esa frase en un mensaje, se identificará como correo útil (no como no deseado). Puede agregar tanto frases completas como sus máscaras a las listas de frases bloqueadas y permitidas (consulte la sección "Detección de correo no deseado por frases y direcciones. Creación de listas" en la página 142). Para crear la lista de frases autorizadas o bloqueadas: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

Utilice la ficha Métodos exactos para realizar los siguientes pasos: 

Si necesita crear una lista de frases prohibidas, en la sección Considerar mensaje como correo no deseado, seleccione la casilla Si contiene frases prohibidas y haga clic en el botón Seleccionar de la derecha. Se abrirá la ventana Frases bloqueadas.

Si necesita crear una lista de frases autorizadas, en la sección Considerar mensaje como correo no deseado, seleccione la casilla Si contiene frases autorizadas y haga clic en el botón Seleccionar de la derecha. Se abrirá la ventana Frases autorizadas.

5.

Haga clic en el vínculo Agregar para abrir la ventana Frase bloqueada (o la ventana Frase autorizada).

6.

Introduzca la frase completa o la máscara de la expresión, especifique la valoración para una frase bloqueada y haga clic en Aceptar.

No tiene que eliminar una máscara para dejar de utilizarla, basta con desactivar la selección del cuadro correspondiente junto a ella.

143


GUÍA

DEL USUARIO

PALABRAS OBSCENAS Los expertos de Kaspersky Lab han recopilado e incluido una lista de palabras obscenas dentro del paquete de distribución de Kaspersky Internet Security. La lista contiene palabras obscenas que indican con gran probabilidad un correo no deseado, cuando estas aparecen en un correo. Puede completar la lista agregando frases completas y sus máscaras (consulte la sección "Detección de correo no deseado por frases y direcciones. Creación de listas" en la página 142). Para editar la lista de frases obscenas: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Métodos exactos de la sección Considerar mensaje como correo no deseado, active la casilla Si contiene frases prohibidas y haga clic en el botón Seleccionar. Se abrirá la ventana Frases bloqueadas.

5.

Active la casilla Considerar como prohibidos: términos obscenos y haga clic en el vínculo términos obscenos para abrir el cuadro de diálogo Contrato.

6.

Lea el contrato y, si está de acuerdo con los términos descritos en la ventana, marque la casilla de la parte inferior de la ventana y haga clic en el botón Aceptar. Se abrirá la ventana Vocabulario explícito.

7.

Haga clic en el vínculo Agregar para abrir la ventana Frase prohibida.

8.

Introduzca la frase completa o su máscara, especifique la valoración de la frase y haga clic en Aceptar.

No tiene que eliminar una máscara para dejar de utilizarla, basta con desactivar la selección de Vocabulario explícito que tiene al lado.

REMITENTES BLOQUEADOS Y AUTORIZADOS Puede agregar a la lista de remitentes bloqueados las direcciones, el correo desde el que el componente Anti-Spam reconocerá el correo no deseado. Las direcciones de remitentes desde las que no espera correo no deseado se almacenan en la lista de remitentes autorizados. La lista se crea automáticamente durante el aprendizaje de Anti-Spam (consulte la sección "Adición de direcciones a la lista de remitentes autorizados" en la página 140). Puede completar la lista manualmente. Puede agregar direcciones completas o máscaras de dirección a las listas de remitentes autorizados o bloqueados (consulte la sección "Detección de correo no deseado por frases y direcciones. Creación de listas" en la página 142). Para crear la lista de remitentes autorizados o bloqueados: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

144


PARÁMETROS

4.

AVANZADOS DE LA APLICACIÓN

Utilice la ficha Métodos exactos para realizar los siguientes pasos: 

Si necesita crear una lista de remitentes bloqueados, en la sección Considerar como mensaje no deseado, seleccione la opción Si proviene de un remitente prohibido y haga clic en el botón Seleccionar de la derecha. Se abrirá la ventana Remitentes bloqueados.

Si necesita crear una lista de remitentes autorizados, en la sección Considerar mensaje como correo normal, seleccione la opción Si proviene de un remitente autorizado y haga clic en el botón Seleccionar de la derecha. Se abrirá la ventana Remitentes autorizados.

5.

Haga clic en el vínculo Agregar para abrir la ventana Máscara de direcciones de correo.

6.

Introduzca una máscara de dirección y haga clic en el botón Aceptar.

No tiene que eliminar una máscara para dejar de utilizarla, basta con desactivar la selección del cuadro correspondiente junto a ella.

SUS DIRECCIONES Puede crear una lista con sus direcciones de correo para que el componente Anti-Spam etiquete como correo no deseado los mensajes que no vayan dirigidos a usted directamente. Para crear la lista de sus direcciones de correo electrónico: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Métodos exactos, marque el cuadro direcciones.

Si no está dirigido a mí y haga clic en el botón Mis

Se abrirá la ventana Mis direcciones. 5.

Haga clic en el vínculo Agregar para abrir la ventana Máscara de direcciones de correo.

6.

Introduzca una máscara de dirección y haga clic en el botón Aceptar.

No tiene que eliminar una máscara para dejar de utilizarla, basta con desactivar la selección del cuadro correspondiente junto a ella en la ventana Mis direcciones.

IMPORTACIÓN Y EXPORTACIÓN DE LISTAS DE FRASES Y DIRECCIONES Una vez creadas las listas de frases y direcciones, puede reutilizarlas, por ejemplo, transferir las direcciones a una lista similar de otro equipo en el que se ejecute Kaspersky Internet Security. Para ello: 1.

Exporte: copie los registros de la lista en un archivo.

2.

Pase el archivo guardado a otro equipo (por ejemplo, envíelo por correo electrónico o utilice dispositivo extraíble).

3.

Importe: añada los registros desde el archivo a la lista del mismo tipo de otro equipo.

145


GUÍA

DEL USUARIO

Durante la exportación de una lista, tiene la opción de copiar tan sólo el elemento seleccionado o la lista completa. Cuando importa una lista, puede agregar los nuevos elementos a la lista existente, o sustituir la lista por la que se va a importar. Para exportar registros de una lista, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Métodos exactos, seleccione el cuadro en la línea que contenga el nombre de la lista a la que se deberían exportar los registros, y haga clic en el botón correspondiente de la derecha.

5.

Utilice la ventana de listas que se muestra para seleccionar los registros que se deben incluir en el archivo.

6.

Haga clic en el vínculo Exportar. Esta acción abre una ventana que permite exportar únicamente los elementos resaltados. En esta ventana, realice una de las siguientes acciones:

7.

haga clic en el botón Sí si sólo debe incluir en el archivo los registros seleccionadas;

haga clic en el botón No si necesita incluir en el archivo la lista completa.

En la ventana que se muestra, especifique el tipo y el nombre del archivo y confirme su almacenamiento.

Para importar registros de un archivo a una lista, realice los pasos siguientes: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Métodos exactos, seleccione el cuadro en la línea que contenga el nombre de la lista a la que se deberían importar los registros, y haga clic en el botón de la derecha.

5.

Haga clic en el vínculo Importar en la ventana de listas. Si está importando una lista de remitentes autorizados, la aplicación mostrará un menú en el que debe seleccionar el elemento Importar desde archivo. Para otros tipos de listas, no se requiere seleccionar en el menú. Si la lista no está vacía, se abre una ventana que le ofrece la posibilidad de agregar los elementos que quiere importar. En esta ventana, realice una de las siguientes acciones:

6.

haga clic en el botón Sí si quiere agregar a la lista registros del archivo;

haga clic en el botón No si quiere sustituir los registros existentes con la lista del archivo.

En la ventana que se abre, seleccione el archivo con la lista de registros que quiere importar.

Importación de la lista de remitentes autorizados desde la libreta de direcciones Las direcciones recogidas en la lista de remitentes autorizados se puede importar desde las libretas de direcciones de Microsoft Office Outlook / Microsoft Outlook Express (Windows Mail).

146


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para importar la lista de remitentes autorizados de una libreta de direcciones, lleve a cabo los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Métodos exactos de la sección Considerar mensaje como correo normal, active la casilla proviene de un remitente autorizado y haga clic en el botón Seleccionar.

Si

Se abrirá la ventana Remitentes autorizados. 5.

Haga clic en el vínculo Importar, abra el menú de selección de origen y elija la opción Importar de la libreta de direcciones.

6.

Utilice la ventana que se muestra para seleccionar la libreta de direcciones necesaria.

REGULACIÓN DEL UMBRAL DE CONSIDERACIÓN DE CORREO NO DESEADO La detección de correo no deseado se basa en modernos métodos de filtrado que permiten ejercitar (consulte la sección "Aprendizaje antispam" en la página 138) Anti-Spam para que distinga entre mensajes no deseados, probablemente indeseados y normales. Al hacerlo, se atribuye a cada elemento separado de los mensajes normales o indeseados un factor de valoración. Cuando recibe un mensaje en su bandeja de entrada, el componente Anti-Spam utiliza la tecnología iBayes en busca de elementos característicos de mensajes no deseados o normales. El componente suma la puntuación de cada elemento del correo no deseado y calcula el valor de umbral de correo no deseado resultante. Cuanto más alto sea el valor del umbral de correo no deseado, mayor es la probabilidad de que el correo contenga contenido no deseado. De forma predeterminada, un mensaje cuyo valor de umbral no supere el 60 se considera útil. Si el valor del umbral supera el 60, el mensaje se considera potencialmente indeseado. Si el valor supera el 90, se identifica como correo no deseado. Puede modificar los valores del umbral de correo no deseado. Para cambiar los valores umbrales de correo no deseado, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Métodos expertos, utilice la sección Valor del umbral de correo no deseado para configurar los valores de umbral de correo no deseado utilizando los controles deslizantes correspondientes o los campos de entrada.

USO DE DE CARACTERÍSTICAS ADICIONALES QUE AFECTAN A LA CLASIFICACIÓN DE CORREO NO DESEADO El resultado del cálculo del valor de umbral de correo no deseado puede verse afectado por características adicionales del mensaje, por ejemplo, la dirección de un destinatario que falta en el campo "Para" o un asunto de mensaje muy largo (más de 250 caracteres). Cuando aparecen en un mensaje, estos indicadores aumentan la probabilidad de que

147


GUÍA

DEL USUARIO

sea correo no deseado. En consecuencia, el valor del umbral de correo no deseado aumentará. Puede seleccionar las indicadores adicionales que se tendrán en cuenta durante el análisis de mensajes. Para utilizar indicadores adicionales que aumentan el valor del umbral de correo no deseado, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Métodos expertos, haga clic en el botón Avanzado.

5.

En la ventana Avanzado que aparece, active las casillas de verificación situadas junto a los indicadores que se deben tener en cuenta durante el análisis de mensajes aumentando el valor del umbral de correo no deseado.

SELECCIÓN DEL ALGORITMO DE DETECCIÓN DE CORREO NO DESEADO El análisis antispam del correo utiliza los algoritmos de reconocimiento seleccionados: 

Análisis heurístico. El componente Anti-Spam analiza los mensajes aplicando reglas heurísticas. El análisis heurístico está siempre activado.

Tecnología GSG (reconocimiento de imágenes). El componente Anti-Spam utiliza la tecnología GSG para detectar imágenes no deseadas.

Análisis de adjuntos en formato RTF. El componente Anti-Spam analiza los documentos adjuntos de los mensajes, comprobando si contienen características no deseadas.

Autoaprendizaje de reconocimiento de textos (algoritmo iBayes). El funcionamiento del algoritmo de iBayes se basa en el análisis del cálculo de la frecuencia con que aparecen típicas de correo no deseado en el texto del correo analizado. El análisis identifica cada mensaje como correo útil o como no deseado. Para empezar a utilizar el algoritmo de iBayes, debe ejercitar el componente Anti-Spam (consulte la sección "Aprendizaje antispam" en la página 138).

Para activar o desactivar un algoritmo específico de reconocimiento antispam en mensajes de correo: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Métodos expertos, en la sección Algoritmos de reconocimiento, seleccione o desactive la selección de las casillas apropiadas.

148


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

AGREGAR UNA ETIQUETA AL ASUNTO DEL MENSAJE El componente Anti-Spam puede agregar las etiquetas apropiadas al campo Asunto del mensaje reconocido como no deseado o potencialmente indeseado tras el análisis: 

[!! SPAM] : para los mensajes identificados como correo no deseado.

[?? Probable Spam] : para los mensajes identificados como potencialmente indeseados.

Cuando aparecen en el asunto de un mensaje, estas etiquetas pueden ayudarle a distinguir correo no deseado de correo potencialmente indeseado a simple vista mientras ve las listas de mensajes. Para activar o desactivar la inserción de etiquetas en los asuntos de los mensajes: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

Utilice la ficha Avanzado para seleccionar en la sección Acciones las casillas de verificación situadas junto a las etiquetas, que se deben agregar al asunto del mensaje. Una vez activada una casilla de verificación, puede modificar el texto de la etiqueta asociada. Para evitar la adición de etiquetas, desactive la casilla correspondiente.

EXCLUSIÓN DEL ANÁLISIS DE LOS MENSAJES DE MICROSOFT EXCHANGE SERVER Puede excluir del análisis antispam los mensajes emitidos dentro de la red interna (dentro de la empresa, por ejemplo). Observe que estos correos se consideran internos si todos los equipos de la red utilizan el cliente Microsoft Office Outlook y los buzones de correo de los usuarios se encuentran en un mismo servidor Exchange, o en servidores vinculados por conexiones X400. De forma predeterminada, el componente Anti-Spam no analiza los mensajes de Microsoft Exchange Server. Si desea que el componente Anti-Spam analice los mensajes transferidos mediante Microsoft Exchange Server, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Spam.

3.

Haga clic en el botón Configuración en la parte derecha de la ventana. Aparecerá la ventana Anti-Spam.

4.

En la ficha Avanzado, en la sección Exclusiones, desactive la casilla nativos de Microsoft Exchange Server.

149

No comprobar los mensajes


GUÍA

DEL USUARIO

CONFIGURACIÓN DEL PROCESAMIENTO DEL CORREO NO DESEADO POR PARTE DE LOS CLIENTES DE CORREO ELECTRÓNICO Si después del análisis, un mensaje resulta ser indeseado o probablemente indeseado, las acciones posteriores del componente Anti-Spam dependerán del estado del objeto y de la acción seleccionada. De forma predeterminada, los mensajes identificados como correo basura o con sospechas de que puedan serlo se modifican de la forma siguiente: en el campo Asunto del mensaje, se insertan las etiquetas [!! SPAM] o [?? Probable Spam], respectivamente (consulte la sección "Agregar una etiqueta al asunto del mensaje" en la página 149). Puede seleccionar acciones adicionales para mensajes no deseados o probablemente indeseados. Para ello, los clientes Microsoft Office Outlook y Microsoft Outlook Express (Windows Mail) proporcionan complementos especiales. Puede configurar las reglas de filtrado para los clientes de correo The Bat! y Thunderbird.

EN ESTA SECCIÓN: Microsoft Office Outlook ................................................................................................................................................ 150 Microsoft Outlook Express (Windows Mail) ................................................................................................................... 150 Creación de las reglas para administrar los informes de correo no deseado ................................................................ 150 The Bat!......................................................................................................................................................................... 151 Thunderbird. .................................................................................................................................................................. 152

MICROSOFT OFFICE OUTLOOK De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como indeseado o probablemente indeseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en la línea de Asunto. Si se requiere un procesamiento adicional del correo electrónico después de las comprobaciones del componente Anti-Spam, puede configurar Microsoft Office Outlook como sea necesario. La ventana de configuración del procesamiento de correo no deseado se abre automáticamente la primera vez que ejecuta Microsoft Office Outlook después de instalar Kaspersky Internet Security. Los parámetros de procesamiento de mensajes no deseados y probablemente indeseados en Microsoft Office Outlook se encuentran en la ficha especial Anti-Spam del menú Herramientas  Opciones.

MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL) De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como indeseado o probablemente indeseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en la línea de Asunto. Si se requiere un procesamiento adicional del correo electrónico después de las comprobaciones del componente Anti-Spam, puede configurar Microsoft Office Outlook como sea necesario. La ventana de configuración del procesamiento antispam se abre cuando ejecuta su cliente de correo tras instalar la aplicación. También puede abrirla haciendo clic en el botón Configuración de la barra de herramientas del cliente de correo electrónico, que hay junto a los botones No deseado y Normal.

CREACIÓN DE LAS REGLAS PARA ADMINISTRAR LOS INFORMES DE CORREO NO DESEADO A continuación, se describen las instrucciones para la creación de las reglas para administrar informes de correo no deseado utilizando el componente Anti-Spam en Microsoft Office Outlook. Puede utilizar las directrices para crear reglas personalizadas.

150


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para crear una regla de procesamiento de mensajes no deseados: 1.

Ejecute Microsoft Office Outlook y utilice el comandoHerramientas  Reglas y alertas en el menú principal de la aplicación. El método de apertura del Asistente depende de su versión de Microsoft Office Outlook. Esta Ayuda describe la creación de una regla en Microsoft Office Outlook 2003.

2.

En la ventana Reglas y alertas que se abre, en la ficha Reglas de correo electrónico, haga clic en Nueva regla. Como resultado, se ejecuta el inicia el Asistente para reglas. El Asistente para reglas incluye los pasos siguientes:

3.

a.

Debe elegir si desea crear una regla desde el principio o a partir de una plantilla. Seleccione la opción Comenzar con una regla en blanco y seleccione la condición de análisis Comprobar los mensajes cuando lleguen. Haga clic en Siguiente.

b.

Haga clic en Siguiente en la ventana de configuración de las condiciones de filtrado de mensajes, sin activar ninguna casilla. Confirme en el cuadro de diálogo que desea aplicar la regla a todos los mensajes recibidos.

c.

En la ventana de selección de acciones que deben aplicarse a los mensajes, active la casilla ejecutar una acción personalizada en la lista de acciones. En la parte inferior de la ventana, haga clic en el vínculo acción personalizada. En la ventana que se abre, seleccione Kaspersky Anti-Spam en el menú desplegable y haga clic en Aceptar.

d.

Haga clic en Siguiente en las exclusiones en la ventana de reglas, sin activar ninguna casilla.

e.

En la ventana final, puede cambiar el nombre de la regla (el valor por omisión es Kaspersky Anti-Spam). Asegúrese de que la casilla Activar esta regla está activada y haga clic en Finalizar.

La posición predeterminada de la nueva regla es la primera en la ventana de Reglas y alertas. Si lo desea, mueva la regla al final de la lista para aplicarla en último lugar. Todos los mensajes entrantes son procesados con estas reglas. El orden de aplicación de las reglas depende de la prioridad especificada para cada regla. Las reglas se aplican desde el principio de la lista; la prioridad de cada regla siguiente es inferior a la de la anterior. Puede aumentar o disminuir la prioridad de una regla subiéndola o bajándola en la lista. Si no desea que a la regla de correo no deseado le sigan otras reglas de procesamiento, active la casilla Detener el procesamiento de más reglas en la configuración de reglas (ver Paso 3 de la creación de una regla).

THE BAT! Las acciones respecto al correo no deseado y al potencialmente indeseado en The Bat! se definen mediante las propias herramientas del cliente. Para modificar las reglas de procesamiento de The Bat!: 1.

En el elemento Configuración en el menú Propiedades del cliente de correo.

2.

Seleccione la entrada Protección contra correo no deseado en el explorador de configuraciones.

Los parámetros mostrados de la protección contra correo no deseado cubren todos los módulos Anti-Spam instalados en el equipo donde se ejecuta The Bat!. Debe definir los niveles de riesgo y especificar cómo deben procesarse los mensajes con un determinado nivel (en el caso del componente Anti-Spam, corresponde a la probabilidad de identificar el mensaje como no deseado): 

Eliminar mensajes cuyo nivel supera el valor especificado

Mover los mensajes con el nivel especificado a una carpeta especial para mensajes no deseados

Mover los mensajes no deseados con encabezados especiales a la carpeta de mensajes no deseados

Dejar los mensajes no deseados en la Bandeja de entrada.

151


GUÍA

DEL USUARIO

Después de procesar un mensaje, Kaspersky Internet Security le asigna el estado de mensaje no deseado o probablemente indeseado, de acuerdo con un factor que puede ajustar. The Bat! utiliza su propio algoritmo antispam, también a partir de factores antispam. Para evitar discrepancias entre la valoración de Kaspersky Internet Security y la de The Bat!, todos los mensajes comprobados por el componente Anti-Spam reciben el valor asociado al estado del mensaje: Correo normal: 0%, probablemente indeseado: 50%, no deseado: 100%. Por tanto, la evaluación del correo electrónico en The Bat! corresponde a la evaluación del estado relevante y no al valor de umbral de correo no deseado asignado en el componente Anti-Spam. Para obtener más detalles acerca de la valoración del correo no deseado y las reglas de correo, consulte la documentación del programa The Bat!.

THUNDERBIRD. De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como indeseado o probablemente indeseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en la línea de Asunto. Si requiere procesamiento adicional del correo electrónico después de las comprobaciones del componente Anti-Spam, puede configurar que Thunderbird haya abierto esta ventana desde el menú Herramientas Filtros de mensajes (para obtener más detalles acerca del uso del cliente de correo, consulte la ayuda de Mozilla Thunderbird). El módulo complemento para Thunder Byrd permite utilizarlo sobre los mensajes recibidos y enviados con dicho cliente, y buscar correo no deseado en su correspondencia desde el propio servidor. El complemento se integra en Thunderbird y reenvía los mensajes al componente Anti-Spam cuando se ejecutan los comandos del menú Herramientas Ejecutar filtros en la carpeta. De este modo, Kaspersky Internet Security comprueba los mensajes en lugar de Thunder Byrd. Esto no modifica el funcionamiento de Thunderbird. El estado del módulo complemento Anti-Spam se muestra como icono en la línea de estado del Thunder Byrd. El icono de color gris indica un problema en el funcionamiento del complemento o que el componente Anti-Spam de la aplicación está desactivado. Haga doble clic en el icono para abrir la configuración de Kaspersky Internet Security. Para abrir la configuración del complemento Anti-Spam haga clic en el botón Configuración en la sección Anti-Spam.

RESTAURACIÓN DE LA CONFIGURACIÓN RECOMENDADA DEL COMPONENTE ANTI-SPAM Si no está satisfecho con el comportamiento reconfigurado del componente Anti-Spam, puede restaurar la configuración del componente aconsejada por Kaspersky Lab y combinada en el nivel de seguridad recomendado. Para restaurar la configuración predeterminada del componente Anti-Spam: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente AntiSpam.

3.

Haga clic en el botón Predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana. El nivel de seguridad se ajustará en Recomendado.

ANTI-BANNER Anti-Banner se ha diseñado para bloquear pancartas publicitarias en las páginas Web que abra, así como las de la interfaz de determinadas aplicaciones. Los anuncios de las pancartas publicitarias pueden distraerle de su trabajo mientras que las descargas de las pancartas aumentan la cantidad de tráfico de entrada. Antes de mostrar una pancarta publicitaria en una página Web o en la ventana de una aplicación, debe descargarse de Internet. Anti-Banner analiza la dirección desde la que se descarga la pancarta publicitaria. Si la dirección está asociada a una máscara de la lista incluida en el paquete Kaspersky Internet Security, o de la lista de direcciones de pancartas publicitarias bloqueadas compilada por el usuario, Anti-Banner bloquea la pancarta publicitaria. Para bloquear máscaras

152


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

de direcciones publicitarias que no aparezcan en las listas mencionadas, se utiliza el analizador heurístico (consulte la sección "Selección del método de análisis" en la página 154). Además, existe la posibilidad de crear una lista de direcciones permitidas para determinar qué pancartas publicitarias se deben permitir.

EN ESTA SECCIÓN: Activación y desactivación del componente Anti-Banner .............................................................................................. 153 Selección del método de análisis .................................................................................................................................. 154 Creación de listas de direcciones publicitarias permitidas y bloqueadas ...................................................................... 154 Importación y exportación de listas de direcciones ....................................................................................................... 154

ACTIVACIÓN Y DESACTIVACIÓN DEL COMPONENTE ANTI-BANNER Inmediatamente después de instalar Kaspersky Internet Security, se desactiva el componente Anti-Banner, por lo que no bloquea las pancartas. Para activar el bloqueo de pancartas publicitarias, se debe activar el componente Anti-Banner. Para mostrar todas las pancartas, es necesario desactivar el componente Anti-Banner. Si sólo necesita mostrar algunas pancartas publicitarias, utilice la lista de direcciones de publicidad autorizadas (consulte la sección "Creación de listas de direcciones publicitarias permitidas y bloqueadas" en la página 154). Existen dos formas de activar o desactivar el componente: 

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

En la ventana de configuración (consulte la sección "Ventana de configuración de la aplicación" en la página 45).

Para activar o desactivar el componente Anti-Banner en la ventana principal, realice los siguientes pasos: 1.

Abra la Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la sección Protección de privacidad.

3.

Haga clic en el botón Anti-Banner para abrir el menú que permite seleccionar las acciones sobre los componentes y seleccione Activar Anti-Banner (si se debe activar el componente) o Desactivar Anti-Banner (si se debe desactivar). Al activar el componente, el icono de su izquierda se pone de color verde, mientras que al desactivarlo, se pone de color gris.

Para activar o desactivar el componente Anti-Banner en la ventana de configuración, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Banner.

3.

En la parte derecha de la ventana, active la casilla Activar Anti-Banner, si debe activarse el componente. Desactive la selección del cuadro si el componente se debe desactivar.

153


GUÍA

DEL USUARIO

SELECCIÓN DEL MÉTODO DE ANÁLISIS Puede especificar qué métodos debe utilizar Anti-Banner para analizar direcciones desde las que se pueden descargar pancartas publicitarias. Además de estos métodos, Anti-Banner comprueba si las direcciones de las pancartas publicitarias se ajustan a las máscaras de las listas de direcciones permitidas y bloqueadas que se están utilizando. Para seleccionar el método de análisis empleado por Anti-Banner: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Banner.

3.

En la parte derecha de la ventana, en el grupo Métodos de análisis, active las casillas situadas junto a los nombres de los métodos que se deben utilizar.

CREACIÓN DE LISTAS DE DIRECCIONES PUBLICITARIAS PERMITIDAS Y BLOQUEADAS Gracias a estas listas de direcciones publicitarias permitidas y bloqueadas puede permitir la descarga de pancartas publicitarias de un grupo especificado de y bloquearla para otro grupo. Cree una lista de máscaras de direcciones publicitarias bloqueadas para que Anti-Banner bloquee la descarga de pancartas publicitarias desde las direcciones correspondientes a esas máscaras. Cree una lista de máscaras de direcciones publicitarias permitidas para que AntiBanner descargue y muestre pancartas publicitarias desde las direcciones correspondientes a esas máscaras. Para agregar una máscara a la lista de direcciones bloqueadas/permitidas: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Banner.

3.

En la parte derecha de la ventana, en la sección Avanzado, seleccione la casilla Usar lista de direcciones URL bloqueadas (o la casilla Usar lista de direcciones URL permitidas) y haga clic en el botón Configuración, situado en la línea con el nombre de la lista. Se abre la ventana Direcciones URL bloqueadas (o Direcciones URL permitidas).

4.

Haga clic en el vínculo Agregar para abrir la ventana Máscara publicitaria (URL).

5.

Introduzca una máscara publicitaria bloqueada (o permitida) y haga clic en el botón Aceptar.

No tiene que eliminar una máscara para dejar de utilizarla, basta con desactivar la selección del cuadro correspondiente junto a ella.

IMPORTACIÓN Y EXPORTACIÓN DE LISTAS DE DIRECCIONES Una vez creadas las listas de direcciones publicitarias (banners), puede utilizarlas en más ocasiones: por ejemplo, para exportar direcciones publicitarias a una lista similar de otro equipo en el que esté instalado Kaspersky Internet Security. Para ello: 1.

Exporte: copie los registros de la lista en un archivo.

2.

Pase el archivo guardado a otro equipo (por ejemplo, envíelo por correo electrónico o utilice dispositivo extraíble).

3.

Importe: añada los registros desde el archivo a la lista del mismo tipo de otro equipo.

154


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Durante la exportación de una lista, tiene la opción de copiar tan sólo el elemento seleccionado o la lista completa. Cuando importa una lista, puede agregar los nuevos elementos a la lista existente, o sustituir la lista por la que se va a importar. Para exportar direcciones publicitarias de la lista de URL autorizadas o bloqueadas, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Banner.

3.

En la parte derecha de la ventana, en la sección Avanzado, haga clic en el botón Configuración, situado en la línea del nombre de la lista desde la que debe copiar las direcciones a un archivo.

4.

En la ventana Direcciones URL permitidas (o Direcciones URL bloqueadas) que se abre, seleccione las casillas junto a las direcciones que necesita incluir en el archivo.

5.

Haga clic en el vínculo Exportar para abrir la ventana que le ofrece la posibilidad de exportar únicamente los elementos resaltados. En esta ventana, realice una de las siguientes acciones:

6.

haga clic en el botón Sí si sólo debe incluir en el archivo las direcciones seleccionadas;

haga clic en el botón No si necesita incluir en el archivo la lista completa.

En la ventana que se abre, introduzca un nombre para el archivo que quiere guardar y confirme la operación de almacenamiento.

Para importar direcciones publicitarias de un archivo en la lista de URL autorizadas o bloqueadas, realice los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Anti-Banner.

3.

En la parte derecha de la ventana, en la sección Avanzado, haga clic en el botón Configuración, situado en la línea del nombre de la lista a la que quiere agregar las direcciones desde un archivo.

4.

En la ventana URL autorizadas (o la ventana URL bloqueadas) que se abre, haga clic en el vínculo Importar. Si la lista no está vacía, se abre una ventana que le ofrece la posibilidad de agregar los elementos que quiere importar. En esta ventana, realice una de las siguientes acciones:

5.

haga clic en el botón Sí si quiere agregar a la lista registros del archivo;

haga clic en el botón No si quiere sustituir los registros existentes con la lista del archivo.

En la ventana que se abre, seleccione el archivo con la lista de registros que quiere importar.

MODO SEGURO El Modo Seguro es un entorno seguro aislado del sistema operativo principal para ejecutar aplicaciones cuya seguridad genera dudas, además de para trabajar con recursos de banca online online cuando la seguridad de los datos confidenciales adquiere gran importancia. Cuando utiliza el entorno seguro, los objetos reales del sistema operativo no sufren cambios. De este modo, incluso si ejecuta una aplicación infectada en el entorno seguro, todas sus acciones estarán limitadas al entorno virtual sin que afecten al sistema operativo.

155


GUÍA

DEL USUARIO

En la versión actual de Kaspersky Internet Security, el componente Modo Seguro ofrece las siguientes características: 

Modo Seguro para aplicaciones (consulte la sección "Operaciones de inicio y finalización en Modo Seguro para aplicaciones" en la página 157);

Ejecución de una aplicación en Modo Seguro (en la página 157);

Navegación Web Segura (en la página 160);

Teclado virtual (en la página 60).

Los objetos sospechosos detectados mientras trabaja en el entorno seguro se ponen en cuarentena en el modo normal. El tipo de entorno seguro y las ubicaciones de los archivos originales se guardan en la lista de amenazas detectadas, y en el informe completo de Kaspersky Internet Security. Cuando se recuperan objetos de la cuarentena, re restauran en la carpeta original. Si no se puede encontrar la carpeta original, Kaspersky Internet Security le ofrece la posibilidad de especificar una ubicación para restaurar el objeto en el entorno en el que se ha iniciado el procedimiento de restauración. El Modo Seguro no está disponible en equipos con Microsoft Windows XP x64. Las características de ciertas aplicaciones ejecutadas en equipos Microsoft Windows Vista x64 y Microsoft Windows 7 x64 están limitadas cuando se utilizan en entorno seguro. Si se inician estas aplicaciones, aparece un mensaje correspondiente en pantalla si ha configurado las notificaciones relativas al evento El funcionamiento de la aplicación en modo seguro está limitado. Además, se restringirá por completo el acceso a Modo Seguro para Aplicaciones.

EN ESTA SECCIÓN: Modo Seguro para aplicaciones .................................................................................................................................... 156 Navegación Web Segura .............................................................................................................................................. 160

MODO SEGURO PARA APLICACIONES Se recomienda usar el entorno seguro para iniciar aplicaciones sospechosas, así como aplicaciones de confianza cuyas vulnerabilidades pueden verse explotadas por delincuentes para acceder a los datos en su equipo. Puede ejecutar una aplicación (consulte la sección "Ejecución de una aplicación en Modo Seguro" en la página 157) en el entorno seguro, así como utilizar el escritorio seguro (consulte la sección "Inicio y cierre de Modo Seguro de aplicaciones" en la página 157). El componente Modo Seguro para aplicaciones se abre a pantalla completa y representa una copia del escritorio principal con todos los objetos del sistema de archivos. Puede crear una lista de aplicaciones que se ejecutará automáticamente cuando inicie el Modo Seguro para aplicaciones. De forma predeterminada, después de cerrar el Modo Seguro para aplicaciones, todos los cambios realizados durante la última sesión se guardarán y seguirán estando disponibles en el siguiente inicio. Si es necesario, puede borrar todos los cambios (consulte la página 160) realizados en el entorno seguro.

156


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

EN ESTA SECCIÓN: Ejecución de una aplicación en Modo Seguro .............................................................................................................. 157 Operaciones de inicio y finalización en Modo Seguro para aplicaciones ...................................................................... 157 Alternancia entre el escritorio principal y el Modo Seguro para aplicaciones ................................................................ 158 Uso de la barra de herramientas ................................................................................................................................... 158 Ejecución automática de aplicaciones .......................................................................................................................... 159 Utilización de una carpeta compartida .......................................................................................................................... 159 Modo Seguro para aplicaciones. ................................................................................................................................... 160

EJECUCIÓN DE UNA APLICACIÓN EN MODO SEGURO Puede ejecutar aplicaciones en Modo Seguro sin tener que cambiar al escritorio seguro. Puede ejecutar una aplicación en Modo Seguro desde el menú contextual de Microsoft Windows. Las aplicaciones ejecutadas en un entorno seguro tienen un marco de color verde alrededor de la ventana y un indicador de Modo Seguro en la lista de aplicaciones supervisadas por el Control de aplicaciones (consulte la sección "Control de aplicaciones" en la página 114). Después de cerrar la aplicación, se eliminan todos los cambios realizados por esta aplicación. Para ejecutar una aplicación en un entorno seguro desde el menú contextual de Microsoft Windows: haga clic con el botón derecho para abrir el menú contextual del objeto seleccionado (acceso directo o archivo ejecutable de la aplicación) y seleccione Modo Seguro.

OPERACIONES DE INICIO Y FINALIZACIÓN EN MODO SEGURO PARA APLICACIONES El Modo Seguro de las aplicaciones se puede iniciar de las siguientes formas: 

En la ventana principal de Kaspersky Internet Security (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

En el menú contextual de Kaspersky Internet Security (consulte la sección "Menú contextual" en la página 40).

Por medio del (consulte la sección "Kaspersky Gadget" en la página 46).

Puede salir del Modo Seguro desde el menú Inicio del sistema operativo, desde la barra de herramientas emergente (consulte la sección "Uso de la barra de herramientas" en la página 158) o por medio de la combinación de teclas ALT+MAYÚS+CTRL+K. Para iniciar el Modo Seguro de las aplicaciones desde la ventana principal de Kaspersky Internet Security: 1.

Abra la ventana principal de la aplicación y seleccione la sección Modo Seguro.

2.

Seleccione Modo Seguro para aplicaciones en la parte derecha de la ventana.

157


GUÍA

DEL USUARIO

Para iniciar el Modo Seguro de las aplicaciones desde el menú contextual de Kaspersky Internet Security: Haga clic con el botón derecho para abrir el menú contextual del icono del área de notificación y seleccione Modo Seguro para aplicaciones. Para cerrar el Modo Seguro desde el menú Inicio, seleccione Modo Seguro para aplicaciones – apagar en el menú Inicio del sistema operativo. Para cerrar el Modo Seguro desde la barra de herramientas emergente: 1.

Pasar el puntero del ratón por la parte superior de la pantalla.

2.

En la barra de herramientas emergente, haga clic en el botón

3.

En la ventana de selección de acciones que se abre, seleccione el elemento Desactivar.

.

ALTERNANCIA ENTRE EL ESCRITORIO PRINCIPAL Y EL MODO SEGURO PARA APLICACIONES Puede cambiar a la pantalla principal, sin cerrar el Modo Seguro y luego volver a la pantalla principal. Puede utilizar los siguientes métodos para alternar entre el escritorio principal y el seguro: 

En la ventana principal de Kaspersky Internet Security (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

En el menú contextual de Kaspersky Internet Security (consulte la sección "Menú contextual" en la página 40).

En la barra de herramientas (consulte la sección "Uso de la barra de herramientas" en la página 158) (sólo disponible en Modo Seguro);

Por medio del gadget (consulte la sección "Kaspersky Gadget" en la página 46).

Para cambiar al escritorio principal desde la pantalla principal de Kaspersky Internet Security: 1.

Abra la ventana principal de la aplicación y seleccione la sección Modo Seguro.

2.

En la parte derecha de la ventana, seleccione Escritorio principal.

Para cambiar al escritorio principal desde el menú contextual de Kaspersky Internet Security, haga clic con el botón derecho para abrir el icono del área de notificación de Kaspersky Internet Security y seleccione el elemento Al principal. Para cambiar al escritorio principal desde la barra de herramientas: 1.

Pasar el puntero del ratón por la parte superior de la pantalla.

2.

En la barra de herramientas emergente, haga clic en el botón

.

USO DE LA BARRA DE HERRAMIENTAS La barra de herramientas de Modo Seguro permite realizar las siguientes acciones: 

(consulte la sección "Inicio y cierre de Modo Seguro de aplicaciones" en la página 157).

Cambiar al escritorio principal (consulte la sección "Alternancia entre el escritorio principal y el Modo Seguro para aplicaciones" en la página 158).

158


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para mostrar la barra de herramientas en Modo Seguro, pasar el puntero del ratón por la parte superior de la pantalla. Para arreglar la barra de herramientas: 1.

Pasar el puntero del ratón por la parte superior de la pantalla.

2.

En la barra de herramientas emergente, haga clic en el botón

.

EJECUCIÓN AUTOMÁTICA DE APLICACIONES Puede crear una lista de aplicaciones que se ejecutará automáticamente cuando inicie el Modo Seguro para aplicaciones. La lista de autoejecución sólo se puede generar cuando se activa el Modo Seguro. Para generar la lista de autoejecución para Modo Seguro para aplicaciones: 1.

En el menú Inicio del sistema operativo, seleccione Programas  Autoejecución  Modo Seguro para aplicaciones.

2.

Haga clic con el botón derecho para abrir el menú contextual y seleccione Abrir.

3.

Copie los iconos de las aplicaciones que se abrirán al iniciar Modo Seguro en la carpeta abierta.

UTILIZACIÓN DE UNA CARPETA COMPARTIDA La carpeta compartida del Modo Seguro está diseñada para compartir archivos entre el sistema operativo principal y el entorno seguro. Todos los archivos guardados en esta carpeta cuando trabaje en entorno seguro están disponibles en el escritorio estándar. La carpeta compartida se crea cuando se está instalando la aplicación. La ubicación de la carpeta compartida puede variar en función del sistema operativo: 

para Microsoft Windows XP – c:\Documents and Settings\All Users\Application Data\Kaspersky Lab\SandboxShared;

para Microsoft Windows Vista y Microsoft Windows 7 – c:\ProgramData\Kaspersky Lab\SandboxShared.

La ubicación de la carpeta compartida no se puede modificar. La carpeta compartida de entorno seguro se puede abrir de dos formas: 

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

en la sección Mi equipo del explorador de Microsoft Windows (el icono de la carpeta compartida es

).

Para abrir la carpeta compartida desde la ventana principal de Kaspersky Internet Security: 1.

Abra la ventana principal de la aplicación y seleccione la entrada Modo Seguro.

2.

Abra la carpeta compartida Modo Seguro en la ventana estándar de Microsoft Windows haciendo clic en el vínculo Carpeta compartida en la parte derecha de la ventana en la sección Modo Seguro para aplicaciones.

159


GUÍA

DEL USUARIO

MODO SEGURO PARA APLICACIONES. Si necesita eliminar datos guardados cuando trabajaba en el entorno de inicio de la aplicación segura y restaurar la configuración modificada, puede borrar el Modo Seguro para aplicaciones. La eliminación se realiza desde la ventana principal de Kaspersky Internet Security en el escritorio principal y únicamente si se ha desactivado el lanzamiento de la aplicación segura. Antes de proceder con el vaciado asegúrese de que todos los datos que puede necesitar para futuros trabajos se han guardado en la carpeta compartida Modo Seguro. De lo contrario, los datos se eliminarán sin posibilidad de restablecerlos. Para limpiar los datos de Modo Seguro: 1.

Abra la ventana principal de la aplicación y seleccione la sección Modo Seguro.

2.

Haga clic en el vínculo Borrar en la parte derecha de la ventana en la sección Modo Seguro para aplicaciones.

NAVEGACIÓN WEB SEGURA El modo de navegación segura para aplicaciones está diseñado principalmente para acceder a sistemas bancarios online y a otros sitios Web de procesamiento de datos confidenciales. Puede activar el acceso controlado a servicios de banca online (consulte la sección "Control del acceso a servicios de banca online" en la página 106) para detectar automáticamente sitios web de banca online y para crear su propia lista de sitios web. Al intentar acceder a ellos, se le sugerirá que pase a la Navegación Web Segura. De forma adicional, puede iniciar manualmente la Navegación Web Segura (consulte la sección "Inicio del modo Navegación Web Segura" en la página 161). Cuando utiliza el Modo Seguro para aplicaciones, todos los cambios (cookies guardadas, registro de sitios Web visitados, etc.) permanecen en el entorno seguro y no afectan al sistema operativo, lo que significa que los delincuentes no pueden explotarlos. Si es necesario, puede borrar todos los cambios (consulte la sección "Borrado del navegador después de ver sitios Web en Modo Seguro" en la página 161) realizados en el navegador seguro y restablecer los parámetros originales. Con carácter adicional, cuando se trabaja con Microsoft Internet Explorer, Mozilla Firefox o Google Chrome, Kaspersky Internet Security puede detectar automáticamente intentos de acceder a sitios Web desconocidos o potencialmente peligrosos y ofrecerle la posibilidad de ejecutar el navegador en el entorno seguro para preservar el sistema operativo contra los probable riesgos provocados por recursos Web desconocidos que pudiera haber visitado. Para garantizar la detección automática de sitios Web desconocidos, se debe activar el modo de Navegación segura (página 105) del componente Antivirus Internet.

EN ESTA SECCIÓN: Inicio del modo Navegación Web Segura ..................................................................................................................... 161 Borrado del navegador después de ver sitios Web en Modo Seguro ........................................................................... 161

160


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

INICIO DEL MODO NAVEGACIÓN WEB SEGURA Cuando se inicia el modo Navegación Web Segura, el navegador predeterminado se abre en Modo Seguro (sólo para Microsoft Internet Explorer, Mozilla Firefox, Google Chrome; en otros casos, Microsoft Internet Explorer se abre en Modo Seguro para sitios Web). El navegador que se ejecuta en Modo Seguro para sitios Web se resalta con un marco verde alrededor de la ventana de la aplicación. Para iniciar el Navegación Web Segura desde la ventana principal de Kaspersky Internet Security: 1.

Abra la ventana principal de la aplicación y seleccione la entrada Modo Seguro.

2.

En la parte derecha de la ventana, seleccione, Navegación Web segura.

BORRADO DEL NAVEGADOR DESPUÉS DE VER SITIOS WEB EN MODO SEGURO Si necesita eliminar los datos que se han guardado mientras se visualizaban sitios Web en Modo Seguro, puede borrar la información del navegador seguro. Para borrar los datos del Modo Seguro para sitios Web: 1.

Abra la ventana principal de la aplicación y seleccione la sección Modo Seguro.

2.

En la parte derecha de la ventana, haga clic en el vínculo Borrar en la sección Navegación Web segura.

CONTROL PARENTAL Control Parental permite controlar las acciones que los usuarios realizan en el equipo y en la red. El concepto de supervisión ofrece la posibilidad de restringir el acceso a recursos y aplicaciones, así como a ver informes sobre las actividades de los usuarios. En la actualidad, cada vez más niños y adolescentes tienen acceso ordenadores y a recursos Web. Esto conlleva problemas de seguridad, ya que la actividad y las comunicaciones desarrolladas en Internet acarrean una amplia gama de amenazas. Estas son las más frecuentes: 

acceso a sitios Web que podrían provocar pérdidas de tiempo (salas de chat, juegos) o dinero (tiendas, subastas);

acceso a sitios Web destinados a público adulto, con temas como porno, extremismos, armas de fuego, abuso de drogas y violencia explícita;

descarga de archivos infectados por software malicioso;

el uso excesivo del ordenador puede provocar deterioro físico;

el contacto con desconocidos que se hagan pasar por conocidos con la intención de obtener información privada del usuario, como el nombre real, la dirección física o las horas del día en las que no hay nadie en casa.

161


GUÍA

DEL USUARIO

Control Parental permite reducir los riesgos que suponen el equipo e Internet. Para ello, se utilizando las siguientes funciones del módulo: 

limitación del tiempo del uso del equipo y de Internet;

creación de listas de aplicaciones autorizadas y bloqueadas, así como un número temporalmente limitado de inicios de las aplicaciones autorizadas;

creación de listas de sitios Web permitidos y bloqueados, especificando categorías de sitios Web con contenido cuya visualización no se recomienda;

activación del modo de búsqueda segura mediante el uso de motores de búsqueda (los vínculos a sitios Web con contenido sospechoso no se muestran en los resultados de la búsqueda);

restricción de la descarga de archivos de Internet;

creación de listas de contactos permitidos o bloqueados para comunicaciones con clientes de MI y redes sociales;

visualización de registros de mensajes para clientes MI y redes sociales;

bloqueo del envío de datos de privacidad especificados;

búsqueda de palabras clave especificada en registros de mensajes.

Todas estas restricciones se pueden activar con independencia unas de otras, lo que permite configurar el Control Parental de forma flexible para varios usuarios. Para cada cuenta, puede ver registros que contienen eventos para las categorías supervisadas que el componente ha ido registrando durante un determinado periodo de tiempo. Para empezar a administrar el componente, debe seguir un procedimiento de autenticación introduciendo el nombre de administrador y la contraseña. Si todavía no ha configurado una contraseña para administrar Kaspersky Internet Security, podrá hacerlo en este instante.

EN ESTA SECCIÓN: Configuración del Control Parental del usuario ............................................................................................................. 163 Visualización de informes de la actividad del usuario ................................................................................................... 171

162


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

CONFIGURACIÓN DEL CONTROL PARENTAL DEL USUARIO Puede activar y configurar el control parental para cada cuenta por separado, de modo que puede imponer distintos límites para los usuarios, como por ejemplo límites de edad. También puede desactivar el control parental para aquellos usuarios que no sea necesario supervisar.

EN ESTA SECCIÓN: Activación y desactivación del control del usuario ........................................................................................................ 163 Importación y exportación de los parámetros del control parental ................................................................................ 164 Visualización de una cuenta en Kaspersky Internet Security ........................................................................................ 166 Tiempo de uso del ordenador ....................................................................................................................................... 166 Aplicaciones en ejecución ............................................................................................................................................. 166 Tiempo de uso de Internet ............................................................................................................................................ 167 Visualización de sitios Web ........................................................................................................................................... 167 Descarga de archivos de Internet ................................................................................................................................. 168 Comunicación a través de clientes de MI ...................................................................................................................... 168 Comunicación a través de redes sociales ..................................................................................................................... 169 Envío de información confidencial ................................................................................................................................. 170 Búsqueda de palabras clave ......................................................................................................................................... 170

ACTIVACIÓN Y DESACTIVACIÓN DEL CONTROL DEL USUARIO Puede activar y desactivar el control parental de forma independiente para cada cuenta. Es decir, no es necesario controlar la actividad de un usuario adulto de la cuenta del administrador, por lo que se puede desactivar el control parental para ella. Para otros usuarios cuya actividad se deba controlar, el Control parental debe estar activado y configurado, por ejemplo, cargando la configuración estándar desde una plantilla. Puede activar o desactivar el Control Parental para cualquier cuenta utilizando cualquiera de los métodos siguientes: 

Desde la ventana principal de la aplicación.

Desde la ventana Control Parental.

Desde la ventana de configuración de Control Parental.

Puede activar o desactivar el Control Parental para la cuenta actual utilizando el menú contextual del icono de la aplicación.

163


GUÍA

DEL USUARIO

Para activar o desactivar el Control Parental para una cuenta desde la ventana principal, realice los siguientes pasos: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, en la sección con la cuenta del usuario, haga clic en el botón si quiere activar el Control Parental para la cuenta seleccionada. Si necesita desactivar el control parental, haga clic en el botón

.

Para activar o desactivar el control parental para una cuenta desde la ventana Control Parental: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la cuenta de usuario para la que quiera activar o desactivar el Control Parental. Se abre la ventana Control Parental.

3.

Abra la ficha Configuración y seleccione la sección Configuración de la cuenta de usuario en la parte izquierda de la ventana.

4.

En la parte derecha de la ventana, active la casilla Activar control para el usuario si quiere activar el Control Parental para la cuenta. Desactive la casilla si se debe desactivar el Control Parental para la cuenta.

5.

Haga clic en el botón Aplicar para guardar los cambios realizados.

Para activar o desactivar el control parental para una cuenta desde la ventana Control Parental: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Control parental.

3.

En la parte derecha de la ventana, seleccione el usuario para al que quiera activar o desactivar el Control Parental.

4.

Haga clic en el botón Control sobre la lista de usuarios para activar el Control Parental para la cuenta. Si quiere desactivar el Control Parental para la cuenta, haga clic en el botón Desactivar.

Puede activar o desactivar el Control Parental para la cuenta actual desde el menú contextual del icono de la aplicación: 1.

Haga clic con el botón derecho para abrir el menú contextual del icono de la aplicación (ver la sección "Menú contextual" en la página 40).

2.

Seleccione Activar el Control parental si quiere activar el control de la cuenta actual. Seleccione Desactivar Control parental si quiere desactivar el control de la cuenta actual.

IMPORTACIÓN Y EXPORTACIÓN DE LOS PARÁMETROS DEL CONTROL PARENTAL Si ha configurado el control parental para una determinada cuenta, puede guardar los parámetros en un archivo (exportar). Posteriormente podrá cargar los parámetros de este archivo y configurarlos rápidamente (importar). Además, puede aplicar los parámetros de control definidos para otra cuenta o una plantilla de configuración (conjunto predefinido de reglas para distintos tipos de usuarios en función de su edad, experiencia y otras características). Después de aplicar una determinada configuración a una cuenta, puede modificar los valores de los parámetros. Esto no afecta a los valores del archivo de origen, desde el que se han importado los parámetros.

164


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para guardar los parámetros del control parental en un archivo, realice las siguientes acciones: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario para la que quiera activar o desactivar los parámetros de control.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Configuración de la cuenta de usuario.

4.

Haga clic en el botón Guardar de la parte inferior de la ventana y guarde el archivo de configuración.

Para cargar los parámetros de control desde el archivo, realice los siguientes pasos: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario para la que quiera cargar los parámetros de control.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Configuración de la cuenta de usuario.

4.

Haga clic en el botón Cargar de la parte inferior de la ventana.

5.

Utilice la ventana Cargar configuración de control parental que se abre para seleccionar la opción Archivo de configuración y especificar la ubicación del archivo.

Para aplicar los parámetros de otra cuenta, realice los siguientes pasos: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario para la que quiera cargar los parámetros de control.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Configuración de la cuenta de usuario.

4.

Haga clic en el botón Cargar de la parte inferior de la ventana.

5.

Seleccione la opción Otro usuario en la ventana Cargar configuración de control parental que se abre y especifique la cuenta cuyos parámetros se deben utilizar.

Para utilizar una plantilla de configuración, realice los siguientes pasos: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Configuración de la cuenta de usuario.

4.

Haga clic en el botón Cargar de la parte inferior de la ventana.

5.

Seleccione la opción Plantilla en la ventana Cargar configuración de control parental que se abre y especifique la plantilla que contiene los parámetros necesarios.

165


GUÍA

DEL USUARIO

VISUALIZACIÓN DE UNA CUENTA EN KASPERSKY INTERNET SECURITY Puede seleccionar un alias y una imagen para su cuenta en Kaspersky Internet Security. Para especificar un alias y una imagen para una cuenta: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario para la que quiera configurar la apariencia.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Configuración de la cuenta de usuario.

4.

Especifique el alias del usuario en el campo Alias.

5.

Seleccione una imagen para la cuenta de usuario.

6.

Haga clic en el botón Aplicar para guardar los cambios realizados.

TIEMPO DE USO DEL ORDENADOR Puede crear una planificación de acceso del usuario al equipo (especificando los días de la semana y las horas del día) y limitar el tiempo total de uso del equipo cada 24 horas. Para limitar el tiempo de uso del equipo: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario que quiere restringir.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Uso del equipo.

4.

En la parte derecha de la ventana, active la casilla Habilitar control.

5.

Imponga límites de tiempo al uso de Internet.

6.

Haga clic en el botón Aplicar para guardar los cambios realizados.

APLICACIONES EN EJECUCIÓN Puede permitir o bloquear la ejecución de programas concretos e imponer límites de tiempo cuando se inician. Para restringir la ejecución de programas: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario que quiere restringir.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Ejecutando aplicaciones.

4.

En la parte derecha de la ventana, active la casilla Habilitar control.

5.

Cree las listas de aplicaciones permitidas y bloqueadas y defina una planificación para el uso de las aplicaciones permitidas.

6.

Haga clic en el botón Aplicar para guardar los cambios realizados.

166


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

TIEMPO DE USO DE INTERNET Puede incluir una restricción al tiempo que pasa el usuario en Internet. Para ello, puede configurar una planificación del uso de Internet (especificando qué días de la semana y a qué horas se debe conceder o denegar el acceso) y limitar el tiempo total de uso de Internet cada 24 horas. Para limitar el tiempo de uso de Internet: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario que quiere restringir.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Uso de Internet.

4.

En la parte derecha de la ventana, active la casilla Habilitar control.

5.

Imponga límites de tiempo al uso de Internet.

6.

Haga clic en el botón Aplicar para guardar los cambios realizados.

NAVEGACIÓN POR SITIOS WEB Puede imponer restricciones sobre el acceso a determinados sitios de la Web en función de su contenido. Para ello, puede seleccionar categorías de sitios Web que se deben bloquear y crear una lista de exclusiones, si se requiere. Del mismo modo, puede activar el modo de búsqueda segura, que usa el usuario cuando trabaje con motores de búsqueda. Algunos motores de búsqueda están diseñados para proteger a los usuarios frente a contenido de recursos Web no solicitado. Para ello, al indexar los sitios Web, se analizan palabras clave y frases, direcciones de recursos y categorías. Cuando se activa el modo de búsqueda segura, los resultados de la búsqueda no incluyen sitios Web relacionados con categorías no deseadas, como pornografía, abuso de drogas, violencia y otro tipo de material exclusivo para adultos. El Control Parental permite activar el modo de búsqueda segura de forma simultánea para los siguientes motores de búsqueda: 

Google;

Bing.com.

Para restringir el acceso a sitios Web: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario que quiere restringir.

3.

Seleccione la sección Navegación Web en la parte izquierda de la ventana que aparece.

4.

En la parte derecha de la ventana, active la casilla Habilitar control.

5.

Seleccione las categorías de sitios Web para las que quiera bloquear el acceso.

6.

Si quiere permitir el acceso a algunos sitios Web que están bloqueados, o bloquear el acceso a algunos sitios Web que no lo están, agréguelos a la lista de exclusiones. Para hacerlo, abra la ventana Bloquear sitios Web: exclusiones haciendo clic en el botón Exclusiones.

7.

Active la casilla Activar el modo de búsqueda segura para activar el modo de búsqueda segura.

8.

Haga clic en el botón Aplicar para guardar los cambios realizados.

167


GUÍA

DEL USUARIO

DESCARGA DE ARCHIVOS DE INTERNET Puede especificar los tipos de archivo que el usuario puede descargar de Internet. Para restringir la descarga de archivos de Internet: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario que quiere restringir.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Descargando archivos.

4.

En la parte derecha de la ventana, active la casilla Habilitar control.

5.

Seleccione las categorías de archivos cuya descarga se debe permitir.

6.

Haga clic en el botón Aplicar para guardar los cambios realizados.

COMUNICACIÓN A TRAVÉS DE CLIENTES DE MI Controlar las comunicaciones a través de programas de mensajería instantánea (clientes de MI) consiste en controlar los cuyas comunicaciones están permitidas, bloquear a los contactos prohibidos y supervisar los registros de mensajes. Puede crear las listas de contactos de confianza y bloqueados, especificar palabras clave que se debe comprobar si aparecen en los mensajes y especificar la información personal que no se debe enviar en ningún caso. Si se ha bloqueado la comunicación con un contacto, se filtrarán todos los mensajes recibidos de ese contacto o que vayan dirigidos a él. La información sobre los mensajes bloqueados y las palabras clave encontradas en ellos se muestran en un informe. El informe también incluye registros de intercambio de mensajes para cada contacto. La supervisión de las comunicaciones implica la imposición de las siguientes restricciones: 

Si se ha ejecutado un cliente de MI antes de activar el control parental, la supervisión de las comunicaciones no empezará hasta que se reinicie el cliente de MI.

Cuando utilice un proxy HTTP, no se supervisan las comunicaciones.

La versión actual del control parental supervisa las comunicaciones de los siguientes clientes de MI: 

ICQ;

QIP

Windows Live Messenger (MSN)

Yahoo Messenger

GoogleTalk

mIRC

Mail.Ru Agent

Psi

Miranda

AIM

Digsby

168


PARÁMETROS

Pidgin

Qnext

SIM

Trilian

Xchat

Instantbird

RnQ

MSN

Jabber

AVANZADOS DE LA APLICACIÓN

Algunos clientes de MI, como Yahoo! Messenger y Google Talk utilizan conexiones seguras. Para analizar el tráfico generado por estos programas, debe activar el análisis para conexiones seguras (página 131). Para restringir los contactos disponibles para las comunicaciones mediante clientes de MI: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario que quiere restringir.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Mensajería instantánea.

4.

En la parte derecha de la ventana, active la casilla Habilitar control.

5.

Cree una lista de contactos permitidos y bloqueados.

6.

Especifique la acción predeterminada para los contactos que no están incluidos en la lista: si quiere bloquear el intercambio de mensajes con estos contactos, active la casilla Bloquear intercambio de mensajes con otros contractos. Desactive esta casilla para permitir la comunicación con los contactos que no se hayan incluido en la lista.

7.

Haga clic en el botón Aplicar para guardar los cambios realizados.

COMUNICACIÓN A TRAVÉS DE REDES SOCIALES Controlar las comunicaciones a través de redes sociales (clientes de MI) consiste en controlar los cuyas comunicaciones están permitidas, bloquear a los contactos prohibidos y supervisar los registros de mensajes. Puede crear las listas de contactos de confianza y bloqueados, especificar palabras clave que se debe comprobar si aparecen en los mensajes y especificar la información personal que no se debe enviar en ningún caso. Si se ha bloqueado la comunicación con un contacto, se filtrarán todos los mensajes recibidos de ese contacto o que vayan dirigidos a él. La información sobre los mensajes bloqueados y las palabras clave encontradas en ellos se muestran en un informe. El informe también incluye registros de intercambio de mensajes para cada contacto. Para restringir los contactos disponibles para las comunicaciones mediante redes sociales: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario que quiere restringir.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Redes sociales.

169


GUÍA

DEL USUARIO

4.

En la parte derecha de la ventana, active la casilla Habilitar control.

5.

Especifique la acción predeterminada para los contactos que no se hayan incluido en la lista de contactos controlados: si desea bloquear la comunicación con dichos contactos, active la casilla Bloquear intercambio de mensajes con otros contactos. Desactive esta casilla para permitir la comunicación con los contactos que no se hayan incluido en la lista de contactos controlados.

6.

Seleccione la ficha Informes.

7.

En la parte izquierda de la ventana, seleccione la sección Redes sociales. En la parte derecha de la ventana, aparecerá una lista de contactos, en la que aparecerán los contactos de los que se ha recibido un mensaje o a los que se ha enviado un mensaje.

8.

Especifique una acción (bloquear o permitir mensajes) para los contactos seleccionados. Los contactos se agregarán automáticamente a la lista de contactos controlados que se puede ver en la ficha Configuración, en la sección Redes sociales.

9.

Haga clic en el botón Aplicar para guardar los cambios realizados.

ENVÍO DE INFORMACIÓN CONFIDENCIAL Puede bloquear el envío de datos que contengan información confidencial a través de clientes de MI, redes sociales y cuando envíe datos a sitios Web. Para ello, debe crear una lista de registros que contengan información privada, como direcciones físicas y números de teléfono. Se bloquearán los intentos de enviar los datos incluidos en esta lista y la información sobre los mensajes bloqueados se mostrará en un informe. Para bloquear el envío de datos privados: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario que quiere restringir.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Datos privados.

4.

En la parte derecha de la ventana, active la casilla Habilitar control.

5.

Cree una lista de datos privados que no se deben enviar en ningún caso.

6.

Haga clic en el botón Aplicar para guardar los cambios realizados.

BÚSQUEDA DE PALABRAS CLAVE Puede comprobar los mensajes de los usuarios por si contienen determinadas palabras o combinaciones de palabras cuando se comuniquen a través de clientes de MI, redes sociales y durante el envío de datos a sitios Web. Si se detecta la aparición de alguna de las palabras clave de la lista en los mensajes, se muestra en un informe. Si ha desactivado el control de mensajes a través de clientes de MI y redes sociales o el control de los sitios Web visitados , no se buscan palabras clave.

170


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para controlar el uso de palabras clave específicas en los mensajes y los datos que se envían: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario que quiere restringir.

3.

En la parte izquierda de la ventana que aparece, seleccione la sección Palabras clave.

4.

En la parte derecha de la ventana, active la casilla Habilitar control.

5.

Cree una lista de palabras clave que se deben controlar en los mensajes y datos que se envían.

6.

Haga clic en el botón Aplicar para guardar los cambios realizados.

VISUALIZACIÓN DE INFORMES DE LA ACTIVIDAD DEL USUARIO Puede acceder a los informes sobre la actividad del usuario de cada una de las cuentas de usuario en Control Parental revisando una por una todas las categorías de los eventos controlados. Para ver el informe sobre la actividad de una cuenta de usuario controlada, realice los siguientes pasos: 1.

Abra la ventana principal de la aplicación y seleccione la sección Control parental de la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en la sección con la cuenta de usuario de la que quiera ver el informe.

3.

Seleccione la ficha Informes.

4.

Utilice la parte izquierda de la ventana que se abre para seleccionar la categoría de operaciones o contenido supervisado, por ejemplo, Uso de Internet o Datos privados. En la parte derecha de la ventana, aparecerá un informe de las acciones y el contenido que se está supervisando.

ZONA DE CONFIANZA Una zona de confianza es una lista de objetos personalizada, que la aplicación no supervisa. En otras palabras, se trata de un conjunto de exclusiones dentro de la cobertura de protección Kaspersky Internet Security. Una zona de confianza se crea en función de la lista de aplicaciones de confianza (consulte la sección "Creación de una lista de aplicaciones de confianza" en la página 172) y las reglas de exclusión (consulte la sección "Creación de las reglas de exclusión" en la página 173), con respecto a las funciones de los objetos que se están procesando y las aplicaciones instaladas en el equipo. Puede ser necesario incluir objetos en la zona de confianza si, por ejemplo, Kaspersky Internet Security bloquea el acceso a un objeto o aplicación, aunque esté seguro de que ese objeto o aplicación es absolutamente inofensivo. Por ejemplo, si cree que los objetos que está utilizando el bloc de notas de Microsoft Windows son inofensivos y no es necesario analizarlos, de modo que confía en esta aplicación, agregue el bloc de notas a la lista de aplicaciones de confianza para excluir del análisis los objetos que utiliza este proceso. Algunas acciones consideradas peligrosas pueden ser consideradas como normales por ciertas aplicaciones. Así, las aplicaciones que cambian automáticamente la disposición del teclado, como Punto Switcher, interceptan normalmente el texto introducido por el teclado. Para tener en cuenta las características específicas de estas aplicaciones y no supervisarlos, le recomendamos agregarlas a la lista de aplicaciones de confianza. Cuando se agrega una aplicación a la lista de confianza, deja de controlarse su actividad de red y sus archivos (incluidos los sospechosos). Al igual que ocurre con sus intentos de acceder al registro del sistema. Al mismo tiempo, el

171


GUÍA

DEL USUARIO

archivo ejecutable y los procesos de la aplicación de confianza seguirán siendo analizados en busca de virus como antes. Para excluir completamente la aplicación del análisis, debe utilizar reglas de exclusión. Al excluir del análisis las aplicaciones de confianza, se consiguen resolver posibles problemas de compatibilidad con otros programas (por ejemplo, el doble análisis del tráfico de red entre dos equipos, con Kaspersky Internet Security en uno y una aplicación antivirus de otro fabricante en el otro), así como mejorar la velocidad en prestaciones críticas, cuando el equipo ejecuta aplicaciones servidor. Por su parte, las reglas de exclusión de la zona de confianza garantiza trabajar de forma segura con software de riesgo. El software de riesgo no tiene en sí mismo funciones maliciosas, pero se puede utilizar como componente auxiliar de una aplicación maliciosa. Esta categoría incluye aplicaciones de administración remota, clientes IRC, servidores FTP, diversas herramientas de utilizadas para interrumpir u ocultar procesos, keyloggers, programas de pirateo de contraseñas, marcadores y otros. Kaspersky Internet Security puede bloquear estas aplicaciones. Para evitar el bloqueo, puede configurar reglas de exclusión. Regla de exclusión: es un conjunto de condiciones que permiten a Kaspersky Internet Security determinar que un objeto no debe ser analizado. En cualquier otro caso, el objeto se analiza con todos los componentes de protección según la configuración de protección de cada uno. Las reglas de exclusión de la zona de confianza puede ser utilizada por varios componentes de aplicaciones, como Antivirus de archivos, Antivirus de correo, Antivirus Internet (consulte la sección "Antivirus Internet" en la página 99) o cuando se ejecuten tareas de análisis antivirus.

EN ESTA SECCIÓN: Creación de una lista de aplicaciones de confianza ...................................................................................................... 172 Creación de las reglas de exclusión .............................................................................................................................. 173

CREACIÓN DE UNA LISTA DE APLICACIONES DE CONFIANZA De forma predeterminada, Kaspersky Internet Security analiza los objetos abiertos, ejecutados o guardados por cualquier proceso software y supervisa la actividad y tráfico de red que generan todas las aplicaciones. Cuando se agregan aplicaciones a la lista de confianza, Kaspersky Internet Security la excluye del análisis. Para agregar una aplicación a la lista de confianza: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones.

3.

En la sección Exclusiones, haga clic en Configuración.

4.

En la ventana que se abre, en la ficha Aplicaciones de confianza, abra el menú de sección de aplicaciones haciendo clic en el vínculo Agregar.

5.

En el menú que se abre, haga la selección en la lista Aplicaciones, o seleccione Examinar para especificar la ruta de los archivos ejecutables de la aplicación requerida.

6.

En la ventana Exclusiones para aplicaciones que se abre, active las casillas las aplicaciones que se deben excluir del análisis.

de los tipos de actividad de

Puede cambiar una aplicación de confianza o eliminarla de la lista utilizando los vínculos correspondientes que tienen en la parte inferior. Para borrar una aplicación de la lista sin eliminarla realmente, desactive la casilla junto a su nombre.

172


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

CREACIÓN DE LAS REGLAS DE EXCLUSIÓN Si está utilizando software, que Kaspersky Internet Security reconozca como de riesgo, puede configurar reglas de exclusión para ellos. Para crear una regla de exclusión: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones.

3.

En la sección Exclusiones, haga clic en Configuración.

4.

En la ventana que aparece, haga clic en el vínculo Agregar de la ficha Reglas de exclusión.

5.

En la ventana Regla de exclusión que se abre, modifique los parámetros de la regla de exclusión.

RENDIMIENTO Y COMPATIBILIDAD CON OTRAS APLICACIONES El rendimiento de Kaspersky Internet Security se entiende como el rango de amenazas detectables, así como la energía consumida y la intensidad de los recursos. Kaspersky Internet Security permite configurar con total flexibilidad la cobertura de protección y seleccionar distintos tipos de amenazas (consulte la sección "Selección de categorías de amenazas detectables" en la página 174) que debe detectar la aplicación. El consumo energético adquiere gran importancia en el caso de ordenadores portátiles. Analizar los equipos en busca de virus y actualizar las bases de datos de Kaspersky Internet Security a menudo requiere una cantidad de recursos considerable. El modo especial para portátiles de Kaspersky Internet Security (consulte la página 176) permite posponer automáticamente tareas de análisis y actualización planificadas cuando se trabaje con la batería, de modo que se ahorre energía, mientras que el modo de análisis de inactividad (consulte la sección "Ejecución de tareas con el equipo inactivo" en la página 175) permite ejecutar tareas de uso intensivo de recursos cuando no se está utilizando el equipo. Al consumir los recursos del equipo, Kaspersky Internet Security puede afectar al rendimiento de otras aplicaciones. Para solucionar problemas de funcionamiento simultáneo con el consiguiente aumento de la carga para la CPU y los subsistemas del disco, Kaspersky Internet Security puede suspender tareas de análisis y conceder recursos a otras aplicaciones (página 175) que se ejecutan en el equipo. En el modo Perfil para juegos, la aplicación desactiva automáticamente la visualización de notificaciones sobre la actividad de Kaspersky Internet Security con otras aplicaciones que se ejecutan en modo de pantalla completa. En caso de que haya una infección activa en el sistema, el procedimiento avanzado de desinfección requiere reiniciar el equipo, lo que también puede afectar al rendimiento de otras aplicaciones. Si fuera necesario, puede desactivar la tecnología avanzada de desinfección (página 174) para evitar que reiniciar el equipo si no desea hacerlo.

173


GUÍA

DEL USUARIO

EN ESTA SECCIÓN: Selección de categorías de amenazas detectables ...................................................................................................... 174 Tecnología de desinfección avanzada .......................................................................................................................... 174 Distribución de recursos del equipo cuando se analiza en busca de virus ................................................................... 175 Ejecución de tareas con el equipo inactivo ................................................................................................................... 175 Parámetros de la aplicación en modo de pantalla completa. Perfil para juegos ........................................................... 176 Ahorro de batería .......................................................................................................................................................... 176

SELECCIÓN DE CATEGORÍAS DE AMENAZAS DETECTABLES Las amenazas detectadas por Kaspersky Internet Security se dividen en categorías según distintos atributos. La aplicación siempre detecta virus, troyanos y herramientas maliciosas. Estos programas pueden hacerle un daño significativo a su equipo. Para mejorar la seguridad de su equipo y ampliar la lista de amenazas que el programa debe detectar, puede activar la vigilancia de varios programas potencialmente peligrosos. Para seleccionar categorías de amenazas detectables: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones.

3.

En la parte derecha de la ventana, en la sección Amenazas, haga clic en Configuración.

4.

En la ventana Amenazas que se abre, active las casillas detectar.

de las categorías de amenazas que se deben

TECNOLOGÍA DE DESINFECCIÓN AVANZADA Los programas maliciosos actuales son capaces de invadir los niveles más bajos de nuestro sistema operativo, e impedir en la práctica que puedan ser eliminados. Si la casilla está activada, al detectar actividad maliciosa dentro del sistema, Kaspersky Internet Security se ofrece a llevar a cabo un procedimiento avanzado de desinfección especial que permite eliminar la amenaza y eliminarla del equipo. Tras este procedimiento, debe reiniciar su equipo. Después de reiniciar su equipo, es aconsejable ejecutar el análisis antivirus completo (consulte la sección "Realización de análisis completos del equipo en busca de virus" en la página 58). Para que Kaspersky Internet Security utilice el procedimiento avanzado de desinfección: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Compatibilidad.

3.

Active la casilla

Activar tecnología de desinfección avanzada.

174


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

DISTRIBUCIÓN DE RECURSOS DEL EQUIPO CUANDO SE ANALIZA EN BUSCA DE VIRUS Para limitar la carga del procesador (CPU) y del subsistema de discos, es posible posponer las tareas de análisis antivirus. La ejecución de las tareas de análisis incrementa la carga sobre la CPU y los subsistemas de disco, y esto puede ralentizar otras aplicaciones. De forma predeterminada, en este tipo de situaciones, Kaspersky Internet Security suspende la ejecución de las tareas de análisis antivirus y libera los recursos del sistema para las aplicaciones del usuario. Sin embargo, existe un cierto número de aplicaciones que se inician inmediatamente en segundo plano, en cuanto se liberan recursos del procesador. Para que el análisis no tenga que depender de la ejecución de estas aplicaciones, conviene no facilitarles recursos del sistema. Observe que este parámetro puede definirse de forma individual para cada tarea de análisis antivirus. En este caso, la configuración específica de una tarea tiene mayor prioridad. Para que Kaspersky Internet Security impida los análisis antivirus cuando ralenticen otras aplicaciones: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Compatibilidad.

3.

Active la casilla

Facilitar recursos para otras aplicaciones.

EJECUCIÓN DE TAREAS CON EL EQUIPO INACTIVO El modo especial de Análisis de inactividad sirve para optimizar el consumo de recursos del equipo. Si se activa este modo, todas las tareas que requieren una gran cantidad de recursos sólo se ejecutan cuando no esté trabajando con el equipo. Si el ordenador funciona con batería, no se ejecutarán tareas cuando el equipo esté inactivo. Cuando el ordenador está inactivo, se pueden ejecutar las siguientes tareas: 

actualización automática de módulos de programas y de las bases de datos del antivirus;

análisis de memoria del sistema, objetos de inicio y partición del sistema.

Las tareas del Análisis de inactividad se inician si el usuario ha bloqueado el equipo, o si en pantalla se muestra el salvapantallas durante al menos 5 minutos. La primera etapa del Análisis de inactividad consiste en comprobar si las bases de datos y los módulos de los programas están actualizados. Si se requiere una actualización tras el análisis, se iniciará la tarea de actualización automática. En la segunda etapa, la aplicación comprueba la fecha y la hora de la última vez que se ejecutó el Análisis de inactividad. Si no se ha ejecutado nunca el Análisis de inactividad, se ha ejecutado hace al menos 7 días, o se ha interrumpido, la aplicación ejecuta la tarea de análisis para la memoria del equipo, los objetos de inicio y el registro del sistema. Cuando el usuario reanuda su trabajo, el modo Análisis de inactividad finaliza automáticamente. Tenga en cuenta que la aplicación recuerda la etapa en la que se ha interrumpido el análisis para reanudar el análisis desde este punto en el futuro. Si se ha interrumpido en Análisis de inactividad mientras se descargaba un paquete de actualización, la próxima vez la actualización comenzará desde el principio.

175


GUÍA

DEL USUARIO

Para activar el modo Análisis de inactividad: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Analizar, seleccione el componente Parámetros generales.

3.

En la parte derecha de la ventana, active la casilla Ejecutar análisis de inactividad.

PARÁMETROS DE LA APLICACIÓN EN MODO DE PANTALLA COMPLETA. PERFIL PARA JUEGOS Ciertos programas (especialmente juegos) que se ejecutan en modo de pantalla completa son ligeramente compatibles con algunas funciones de Kaspersky Internet Security: por ejemplo, las notificaciones emergentes no son deseables en ese modo. Con frecuencia estas aplicaciones suelen consumir una cantidad significativa de recursos, y la ejecución de algunas de las tareas de Kaspersky Internet Security puede ralentizar su rendimiento. Para no tener que desactivar manualmente las notificaciones y suspender tareas cada vez que ejecuta aplicaciones a pantalla completa, Kaspersky Internet Security dispone de una opción que modifica su configuración cuando utiliza un programa de juegos. Cuando el Perfil para juegos está activo, al cambiar a modo de pantalla completa automáticamente se cambian los ajustes de todos los componentes del producto para asegurar un funcionamiento óptimo del sistema en ese modo. Al salir del modo de pantalla completa, los ajustes del producto volverán a los valores iniciales usados antes de entrar en el modo de pantalla completa. Para activar el perfil para juegos, haga lo siguiente: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Perfil para juegos.

3.

Seleccione la casilla Usar perfil para juegos y especifique en la sección Opciones del perfil que aparece a continuación los ajustes del perfil para juegos.

AHORRO DE BATERÍA Es posible posponer las tareas de análisis antivirus y las tareas de actualización planificadas para limitar el consumo de baterías en un equipo portátil. Si es necesario, puede actualizar Kaspersky Internet Security o iniciar un análisis antivirus manualmente. Para activar el modo de ahorro de energía y ampliar la vida de las baterías: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Ahorro de batería.

3.

En la parte derecha de la ventana, active la casilla de verificación funciona con baterías.

Desactivar análisis planificados si

AUTOPROTECCIÓN DE KASPERSKY INTERNET SECURITY. Porque Kaspersky Internet Security garantiza la protección del equipo contra software malicioso, programas maliciosos que penetran en el equipo, intentos de bloquear Kaspersky Internet Security e incluso intentos de eliminar la aplicación del equipo. Se garantiza un rendimiento estable del sistema de seguridad del equipo gracias a funciones de autoprotección y protección contra acceso remoto implementadas en Kaspersky Internet Security.

176


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

La autoprotección de Kaspersky Internet Security impide modificar y eliminar archivos propios del disco duro, procesos de la memoria y entradas del registro del sistema. La protección contra el acceso remoto le permite bloquear todos los intentos de servicios de aplicaciones de control remoto. En equipos con sistema operativo de 64 bits y en Microsoft Windows Vista, la autoprotección de Kaspersky Internet Security sólo permite proteger los propios archivos de la aplicación en las unidades locales de disco y en el Registro del sistema, contra tentativas de modificación o de eliminación.

EN ESTA SECCIÓN: Activación/desactivación de la Autoprotección .............................................................................................................. 177 Protección contra control remoto .................................................................................................................................. 177

ACTIVACIÓN/DESACTIVACIÓN DE LA AUTOPROTECCIÓN De forma predeterminada, la autoprotección de Kaspersky Internet Security está activada. Si es necesario, puede desactivar la autoprotección. Para desactivar la autoprotección de Kaspersky Internet Security: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Autoprotección.

3.

En la parte derecha de la ventana, desactive la casilla

Activar la autoprotección.

PROTECCIÓN CONTRA CONTROL REMOTO De forma predeterminada, la protección contra control remoto está activada. Puede desactivar la protección si lo desea. Son frecuentes las situaciones en las que es necesario utilizar programas de administración remota (como RemoteAdmin) cuando está activa la protección contra accesos remotos. Para garantizar el funcionamiento de estas aplicaciones, conviene agregarlas a la lista de aplicaciones de confianza (consulte la sección "Creación de una lista de aplicaciones de confianza" en la página 172) y activar el parámetro No supervisar la actividad de la aplicación. Para activar la protección contra control remoto: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Autoprotección.

3.

En la sección Control externo, desactive la casilla

177

Desactivar el control remoto de servicios.


GUÍA

DEL USUARIO

CUARENTENA Y RESPALDO La cuarentena es un espacio especial donde se almacenan los objetos posiblemente infectados por algún virus. Los objetos potencialmente infectados son objetos sospechosos de estar infectados por virus o algunas de sus variantes. Un objeto potencialmente infectado puede ser detectado y movido a cuarentena por los componentes Antivirus de archivos, Antivirus del correo, Protección proactiva o en el transcurso de un análisis antivirus. Los objetos se ponen en cuarentena en los siguientes casos: 

El código objeto se parece a una amenaza conocida, pero parcialmente modificada, o tiene una estructura similar a software malicioso, pero no está registrado en la base de datos. En este caso, los objetos se mueven a la cuarentena después de realizar un análisis heurístico con Antivirus de archivos, Antivirus del correo, o durante el análisis antivirus. En raras ocasiones el análisis heurístico genera alarmas falsas.

La secuencia de las operaciones realizadas por un objeto parece sospechosa. En este caso, los objetos se mueven a la cuarentena después de analizar su comportamiento mediante el componente Protección proactiva.

Cuando coloca un objeto en Cuarentena, éste es movido, no copiado: el objeto es eliminado del disco o del correo y guardado en la carpeta de cuarentena. Los archivos en cuarentena se guardan con un formato especial y no son peligrosos. La zona de respaldo está diseñada para almacenar copias de respaldo de objetos infectados que no se pudieron desinfectar justo después de detectarlos. Es posible que después de actualizar las bases de datos, Kaspersky Internet Security pueda identificar la amenaza sin ambigüedades y eliminarla. Por esta razón, la aplicación analiza los objetos en cuarentena después de cada actualización (página 86).

EN ESTA SECCIÓN: Conservación de objetos en cuarentena y respaldo ..................................................................................................... 178 Trabajo con archivos en cuarentena ............................................................................................................................. 179

CONSERVACIÓN DE OBJETOS EN CUARENTENA Y RESPALDO La duración de almacenamiento máxima predeterminada para los objetos es de 30 días. Después se eliminarán los objetos. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de objetos. Con carácter adicional, puede especificar un tamaño máximo para la cuarentena y el respaldo. Si se alcanza el valor del tamaño máximo, el contenido de la cuarentena y de la copia de respaldo se sustituye por objetos nuevos. De forma predeterminada, la restricción de tamaño máximo está desactivada. Para modificar el tiempo máximo de almacenamiento de objetos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3.

En la parte derecha de la ventana, en la sección Almacenamiento de objetos de cuarentena y copia de seguridad, active la casilla de Conservar objetos un máximo de y especifique la duración máxima de almacenamiento de los objetos en cuarentena.

178


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para configurar el tamaño máximo de la cuarentena y el respaldo: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3.

En la parte derecha de la ventana, en la sección Almacenamiento de objetos de cuarentena y copia de seguridad, active la casilla Tamaño máximo y especifique el tamaño máximo de la Cuarentena y Respaldo.

TRABAJO CON ARCHIVOS EN CUARENTENA La función de cuarentena de Kaspersky Internet Security permite ejecutar las siguientes operaciones: 

mover a cuarentena los archivos sospechosos de estar infectados

Analizar y desinfectar todos los objetos potencialmente infectados de la cuarentena con las bases actuales de Kaspersky Internet Security.

Restaurar los archivos a sus mismos directorios de origen antes de ser movidos a la cuarentena (de forma predeterminada).

Eliminar cualquier objeto o grupo de objetos seleccionados de la cuarentena.

Enviar objetos a Kaspersky Lab para su examen.

Puede mover un objeto a cuarentena mediante uno de los dos métodos siguientes: 

Mediante el vínculo Mover a cuarentena en la ventana Estado de la protección.

Desde el menú contextual del objeto.

Para mover un objeto a cuarentena desde la ventana Estado de la protección: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Cuarentena de la parte superior de la ventana principal para abrir la ventana Estado de la protección de la ficha Amenazas detectadas.

3.

Haga clic en el vínculo Mover a cuarentena situado encima de la lista de amenazas.

4.

En la ventana que se abre, seleccione el objeto que desea mover a Cuarentena.

Para mover un objeto a cuarentena utilizando el menú contextual: 1.

Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que quiere mover a cuarentena.

2.

Haga clic con el botón derecho para abrir el menú contextual del objeto y seleccione Mover a cuarentena.

Para analizar un objeto de cuarentena: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3.

En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe analizar.

4.

Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Analizar.

179


GUÍA

DEL USUARIO

Para desinfectar todos los objetos de cuarentena: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3.

En la ventana que se abre, en la ficha Amenazas detectadas haga clic en el botón Desinfectar todo.

Para restaurar un objeto de cuarentena: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3.

En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe restaurar.

4.

Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Restaurar.

Para eliminar objetos de cuarentena: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3.

En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe eliminar.

4.

Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Eliminar de la lista.

Para enviar un objeto a Kaspersky Lab para su análisis: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3.

En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe enviar para su análisis.

4.

Haga clic con el botón derecho en los objetos necesarios para abrir el menú contextual y seleccione Enviar.

HERRAMIENTAS ADICIONALES PARA UNA MAYOR PROTECCIÓN DE SU EQUIPO Los siguientes asistentes y herramientas incluidos en Kaspersky Internet Security se utilizan para solucionar problemas específicos relativos a la seguridad del equipo: 

El Asistente para la creación de un disco de rescate se ha diseñado para crear un disco de rescate que le permita restaurar la operabilidad del sistema tras el ataque de un virus reiniciando el equipo desde un dispositivo extraíble. El disco de rescate debe utilizarse cuando la infección alcanza tal nivel que resulta imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminación de software malicioso.

El Asistente para la limpieza de rastros privados se ha creado de forma que busca y elimina rastros de actividades del usuario en el sistema y de los parámetros del sistema operativo que puedan servir para recuperar información confidencial sobre las actividades del usuario.

El Asistente de restauración del sistema sirve para eliminar daños y rastros de objetos de software malicioso del sistema.

180


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Asistente para la configuración del navegador Web: diseñado para analizar y ajustar los parámetros de Microsoft Internet Explorer con el fin de eliminar sus vulnerabilidades potenciales.

El Análisis de vulnerabilidades se ha diseñado para realizar un diagnóstico de las vulnerabilidades del sistema operativo y los programas instalados con el fin de detectar las infracciones de seguridad que pueden aprovechar los intrusos.

Todos los problemas detectados por el Asistente (excepto el Asistente para la creación de discos de rescate) se presentan en grupos, en función del tipo de peligrosidad que suponen para el sistema operativo. Kaspersky Lab ofrece un conjunto de acciones para cada grupo de problemas que ayudan a eliminar las vulnerabilidades y los puntos débiles de los parámetros del sistema. Se distinguen tres grupos de problemas (cuando se detecten) y tres grupos de acciones sobre ellos respectivamente. 

Acciones fuertemente recomendadas: permiten eliminar los problemas que suponen una amenaza seria a la seguridad. Se le recomendará que realice a tiempo todas las acciones de este grupo para eliminar la amenaza.

Acciones recomendadas: permiten eliminar los problemas que supongan una amenaza potencial. Se le recomendará que realice también todas las acciones de este grupo para proporcionar el nivel óptimo de protección.

Acciones avanzadas: permiten reparar daños dentro del sistema que no suponen una amenaza actual, pero que sí puede serlo en el futuro para la seguridad del equipo. Si realiza estas acciones se garantiza la completa protección del equipo. Sin embargo, en algunos casos, pueden provocar la eliminación de la configuración del usuario (como las cookies).

EN ESTA SECCIÓN: Eliminación de rastros privados de actividad ................................................................................................................ 181 Configuración del navegador ........................................................................................................................................ 183 Deshacer los cambios realizados por los asistentes ..................................................................................................... 184

ELIMINACIÓN DE RASTROS PRIVADOS DE ACTIVIDAD Cuando se trabaja con el equipo, las acciones del usuario quedan registradas en el sistema. Los datos guardados incluyen las búsquedas realizadas y los sitios Web visitados por el usuario, los programas que ha ejecutado, los archivos abiertos y guardados, el registro de eventos del sistema de Microsoft Windows, archivos temporales, etc. Todas estas fuentes de información sobre la actividad del usuario pueden contener datos confidenciales (incluso contraseñas) y ser examinadas por intrusos. Con frecuencia, el usuario no dispone de conocimientos suficientes para evitar el robo de la información de estas fuentes. Kaspersky Internet Security incluye un Asistente para la limpieza de rastros privados. Este Asistente busca rastros de acciones del usuario dentro del sistema así como en la configuración del sistema operativo, que puedan contener información sobre las actividades del usuario. Tenga presente que los datos relacionados con la actividad del usuario en el sistema son acumulativos. Todo queda registrado desde la ejecución de cualquier archivo a la apertura de cualquier documento. El sistema de Microsoft Windows registra muchos eventos que se producen en el sistema. Por esta razón, la ejecución repetida del Asistente para la limpieza de los rastros de actividad puede volver a detectar rastros que ya fueron borrados en la ejecución anterior. Algunos archivos, por ejemplo los archivos de registro de Microsoft Windows podían estar en uso cuando el Asistente intenta eliminarlos. Para eliminar estos archivos, el Asistente le invita a reiniciar el sistema. Sin embargo, cuando se reinicia, el sistema puede volver a crear los archivos, de forma que se vuelven a detectar rastros de actividad. El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

181


GUÍA

DEL USUARIO

Para iniciar el Asistente para la limpieza de rastros privados: 1.

Abra la Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic Limpieza de rastros privados.

Descripción detallada de los pasos del Asistente.

Step 1. Inicio del Asistente Asegúrese de que la opción Diagnóstico de trazas de actividad del usuario está seleccionada y haga clic en Siguiente para iniciar el asistente.

Step 2. Búsqueda de rastros de actividad Este Asistente busca rastros de actividad maliciosa dentro de su equipo. El análisis puede llevar un tiempo. Una vez completada la búsqueda, el Asistente pasará automáticamente al paso siguiente.

Step 3. Selección de acciones de Limpieza de rastros privados Al finalizar la búsqueda, el Asistente muestra los rastros de actividad detectados y las acciones sugeridas para eliminarlos. El informe de actividad del Asistente se muestra como una lista (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la página 180). Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo. Para hacer que el Asistente realice una determinada acción, seleccionela marcando la casilla situada a la izquierda de la acción requerida. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y recomendadas fuertemente. Si no desea realizar una acción determinada, desactive la casilla asociada. No es nada recomendable desactivar las casillas seleccionadas de forma predeterminada ya que, al hacerlo, dejaría el equipo vulnerable. Cuando haya definido las acciones que deberá realizar el Asistente, haga clic en Siguiente.

Step 4. Eliminación de rastros privados de actividad El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La eliminación de rastros de actividad puede llevar un cierto tiempo. Para limpiar determinados rastros de actividad, es posible que tenga que reiniciar el equipo; el Asistente se lo notificará. Una vez terminada la limpieza, el Asistente pasará automáticamente al siguiente paso.

Step 5. Fin del Asistente Si desea limpiar los rastros de actividad del usuario automáticamente siempre que Kaspersky Internet Security finalice su trabajo, utilice la última pantalla del Asistente para activar la casilla Borrar siempre los rastros de actividad al salir de Kaspersky Internet Security. Si tiene pensado eliminar a mano las trazas de su actividad utilizando el Asistente, no active esta casilla. Haga clic en Finalizar para cerrar el Asistente.

182


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

CONFIGURACIÓN DEL NAVEGADOR En determinados casos, el navegador Microsoft Internet Explorer requiere un análisis y una configuración especiales, ya que el valor de algunos parámetros seleccionados por el usuario o definidos de forma predeterminada pueden provocar problemas de seguridad. He aquí algunos ejemplos de objetos y parámetros utilizados en el navegador, y de su asociación con las potenciales amenazas a la seguridad: 

Caché de Microsoft Internet Explorer. La caché almacena los datos descargados de Internet, lo que permite no descargarlos la próxima vez. Esto permite reducir la cantidad de tiempo necesario para cargar páginas web y disminuye el tráfico de Internet. Además, la caché contiene datos confidenciales, desde la que también es posible obtener el histórico de los sitios Web visitados por el usuario. Algunos objetos de software maliciosos analizan la caché durante el análisis del disco y permiten a los intrusos recuperar las direcciones de correo electrónico del usuario. Le recomendamos borrar la caché siempre que cierre el navegador para mejorar la protección.

Mostrar extensiones de archivos de formato conocido. Para editar los nombres de archivo de forma adecuada, puede desactivar la visualización de sus extensiones. Sin embargo, en ocasiones resulta útil ver la extensión del archivo. Los nombres de archivos de muchos objetos maliciosos contienen combinaciones de símbolos que imitan una extensión de archivo adicional antes de la de verdad (por ejemplo, txt.com). Si no se muestra la extensión real del archivo, los usuarios sólo pueden ver parte del nombre del archivo con la extensión imitada y, de este modo, pueden identificar un objeto malicioso como un archivo inofensivo. Para mejorar la protección se recomienda activar la visualización de archivos de formatos conocidos.

La lista de sitios de confianza. Para que algunos sitios Web funcionen correctamente, se deben agregar a la lista de sitios de confianza. Al mismo tiempo, los objetos maliciosos pueden añadir a esta lista vínculos a sitios Web creados por intrusos.

Observe que algunos parámetros pueden causar problemas cuando visita algunos sitios Web (si utilizan controles ActiveX, por ejemplo). Para solucionar este problema, agregue estos sitios Web a la zona de confianza. El análisis y la configuración del navegador se realizan en el Asistente para la configuración del navegador Web. El Asistente comprueba si están actualizadas las últimas actualizaciones del navegador y se asegura de que la configuración actual del navegador no hacen que el sistema sea vulnerable a acciones maliciosas. Cuando el Asistente ha terminado, genera un informe que puede enviarse a Kaspersky Lab para su estudio. El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Cierre todas las ventanas de Microsoft Internet Explorer antes de iniciar los diagnósticos. Para iniciar el Asistente para la configuración del navegador Web: 1.

Abra la Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la ventana.

2.

Haga clic en el botón Configuración del navegador en la parte derecha de la ventana.

Descripción detallada de los pasos del Asistente.

Step 1. Inicio del Asistente Asegúrese de que la opción Diagnóstico de Microsoft Internet Explorer está seleccionada y haga clic en Siguiente para iniciar el asistente.

183


GUÍA

DEL USUARIO

Step 2. Análisis de la configuración de Microsoft Internet Explorer El Asistente analiza los parámetros de Microsoft Internet Explorer. La búsqueda de problemas en los parámetros del navegador puede llevar un cierto tiempo. Una vez completada la búsqueda, el Asistente pasará automáticamente al paso siguiente.

Step 3. Selección de acciones para configurar el navegador Los problemas detectados en los pasos anteriores se agrupan en función del nivel de peligro que suponga para el sistema (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la página 180). Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo. Para hacer que el Asistente realice una determinada acción, seleccionela marcando la casilla situada a la izquierda de la acción requerida. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y recomendadas fuertemente. Si no desea realizar una acción determinada, desactive la casilla asociada. No es nada recomendable desactivar las casillas seleccionadas de forma predeterminada ya que, al hacerlo, dejaría el equipo vulnerable. Cuando haya definido las acciones que deberá realizar el Asistente, haga clic en Siguiente.

Step 4. Configuración del navegador El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La configuración del navegador puede tardar un tiempo. Una vez terminada la configuración, el Asistente pasa automáticamente al paso siguiente.

Step 5. Fin del Asistente Haga clic en Finalizar para cerrar el Asistente.

DESHACER LOS CAMBIOS REALIZADOS POR LOS ASISTENTES Se pueden revertir (cancelar) algunos cambios realizados para el inicio del Asistente para la limpieza de rastros privados (consulte la sección "Eliminación de rastros privados de actividad" en la página 181), Asistente de restauración del sistema (consulte la sección "Pasos que se deben seguir si sospecha que su equipo ha sido infectado" en la página 63), Asistente para la configuración del navegador Web (consulte la sección "Configuración del navegador" en la página 183). Para deshacer los cambios, inicie el Asistente correspondiente como se indica a continuación: 1.

Abra la Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la ventana.

2.

En la parte derecha de la ventana, haga clic en uno de los siguientes botones: 

Limpieza de rastros privados para iniciar el Asistente para la limpieza de rastros privados;

Restauración del sistema para iniciar el Asistente de restauración del sistema;

Configuración del navegador para iniciar el Asistente para la configuración del navegador Web.

Echemos un vistazo más de cerca los pasos de los asistentes cuando se deshagan los cambios.

184


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Step 1. Inicio del Asistente Seleccione Deshacer cambios y haga clic en el botón Siguiente.

Step 2. Búsqueda de cambios El Asistente busca los cambios realizados previamente que se pueden deshacer. Una vez completada la búsqueda, el Asistente pasará automáticamente al paso siguiente.

Step 3. Selección de cambios que deshacer En este paso, se genera un informe con los cambios detectados. El informe aparece en forma de lista e incluye las acciones del Asistente que se pueden deshacer. Para que el Asistente deshaga un cambio anterior, active la casilla situada a la izquierda del nombre de la acción. Cuando haya creado el conjunto de acciones que se deben deshacer, haga clic en Siguiente.

Step 4. Deshacer cambios El Asistente deshace las acciones seleccionadas en el paso anterior. Cuando termina de deshacer los cambios, el Asistente pasa automáticamente al paso siguiente.

Step 5. Fin del Asistente Haga clic en Finalizar para cerrar el Asistente.

INFORMES Los eventos que ocurran durante el funcionamiento de los componentes de protección, o cuando Kaspersky Internet Security está ejecutando tareas, se registran en informes. Puede crear un informe detallado de cada tarea o componente de protección y configurar la visualización de datos (consulte la sección "Administración de la visualización de datos en pantalla" en la página 186) de la forma más adecuada. De forma adicional, puede filtrar datos (consulte la sección "Filtrado de datos" en la página 187), así como utilizar la búsqueda (consulte la sección "Búsqueda de eventos" en la página 188) por todos los eventos incluidos en el informe. Puede guardar datos del informe (consulte la sección "Guardar un informe en un archivo" en la página 189) en un archivo de texto, si es necesario. También puede limpiar los informes (consulte la sección "Limpieza de informes sobre aplicaciones" en la página 190) que contengan datos que ya no son útiles y ajustar los parámetros de creación (consulte la sección "Registro de eventos no críticos" en la página 190) y almacenamiento (consulte la sección "Almacenamiento de informes" en la página 189) de informes.

185


GUÍA

DEL USUARIO

EN ESTA SECCIÓN: Creación de un informe para el componente seleccionado........................................................................................... 186 Administración de la visualización de datos en pantalla ............................................................................................... 186 Filtrado de datos ........................................................................................................................................................... 187 Búsqueda de eventos ................................................................................................................................................... 188 Almacenamiento de informes en archivos..................................................................................................................... 189 Almacenamiento de informes ........................................................................................................................................ 189 Limpieza de informes sobre aplicaciones...................................................................................................................... 190 Registro de eventos no críticos ..................................................................................................................................... 190 Configuración del recordatorio de disponibilidad de informes ....................................................................................... 190

CREACIÓN DE UN INFORME PARA EL COMPONENTE SELECCIONADO Puede obtener un informe detallado sobre los eventos producidos durante el funcionamiento de lada uno de los componentes de Kaspersky Internet Security, o durante la ejecución de sus tareas. Para crear un informe sobre un determinado componente o tarea, realice los pasos siguientes: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4.

En la parte izquierda de la ventana Informe detallado que se abre, seleccione el componente o la tarea para la que se debe crear un informe. Cuando seleccione Centro de protección, se crea un informe para todos los componentes de protección.

ADMINISTRACIÓN DE LA VISUALIZACIÓN DE DATOS EN PANTALLA Para trabajar con los informes de forma adecuada, puede gestionar la visualización de los datos en la pantalla: agrupar eventos por distintos parámetros, seleccionar el período del informe, ordenar eventos por la columna o por importancia, así como ocultar columnas. Para seleccionar un período del que se ha realizado un informe, realice los pasos siguientes: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4.

En la parte derecha de la ventana Informe detallado que se abre, seleccione en la lista desplegable Periodo la duración del período recogido en el informe.

5.

Haga clic en los botones

para seleccionar el período del informe apropiado.

186


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Para agrupar eventos, realice los pasos siguientes: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4.

En la parte derecha de la ventana Informe detallado que se abre, haga clic en el botón Ver y seleccione el método de agrupamiento de la lista desplegable correspondiente.

Para ordenar eventos por importancia, realice los pasos siguientes: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4.

En la parte derecha de la ventana Informe detallado que se abre, haga clic en el icono del tipo de evento (

), para mostrar u ocultar los eventos de este tipo.

Para ordenar por valor en una determinada columna, realice los pasos siguientes: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4.

En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho del ratón en el encabezado de la columna que sea necesaria para abrir su menú contextual y seleccione Orden descendente u Orden ascendente. El encabezado de la columna mostrará una flecha que indicará el orden.

Para ocultar o mostrar las columnas de la tabla: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4.

En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en el encabezado de la tabla para abrir su menú contextual. Para ocultar determinadas columnas de la tabla, desactive la selección de sus casillas correspondientes en el menú contextual.

FILTRADO DE DATOS Puede filtrar eventos en los informes generados por Kaspersky Internet Security por uno o varios valores en las columnas del informe y definir además condiciones complejas para el filtrado de datos. Para filtrar eventos por los valores, realice los pasos siguientes: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

187


GUÍA

DEL USUARIO

4.

En la parte derecha de la ventana Informe detallado que se abre, mueva el puntero del ratón a la esquina superior izquierda del encabezado de la columna y haga clic allí ara abrir el menú de filtrado.

5.

Seleccione en el menú del filtro el valor que se debe utilizar para filtrar los datos.

6.

Si fuera necesario, repita el procedimiento para otra columna.

Para especificar una condición de filtrado compleja, realice los pasos siguientes: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4.

En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en la columna apropiada del informe para mostrar su menú contextual y seleccione Filtrar.

5.

En la ventana Filtro personalizado que se abre, especifique las condiciones de filtrado: a.

Defina los límites de la consulta en la parte derecha de la ventana.

b.

En la parte izquierda de la ventana, en la lista desplegable Condición, seleccione la condición de consulta necesaria (por ejemplo, mayor o igual, igual o distinto del valor especificado como límite de consulta).

c.

Si fuera necesario, añada la segunda condición utilizando operaciones lógicas de conjunción (AND lógico) o disyunción (OR lógico). Si desea que su consulta cumpla con las dos condiciones especificadas, seleccione Y. Si sólo requiere cumplir una de las dos condiciones, elija O.

BÚSQUEDA DE EVENTOS Puede buscar un informe para el evento necesario utilizando una palabra clave en la línea de búsqueda o una ventana de búsqueda especial. Para encontrar un evento utilizando la línea de búsqueda, realice los pasos siguientes: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4.

Introduzca la palabra clave en la línea de búsqueda que hay en la parte derecha de la ventana Informe detallado que se abre.

Para encontrar un evento utilizando la ventana de búsqueda, realice los pasos siguientes: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4.

En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en la columna apropiada del informe para mostrar su menú contextual y seleccione Buscar.

188


PARÁMETROS

5.

6.

AVANZADOS DE LA APLICACIÓN

Especifique el criterio de búsqueda en la ventana Buscar que se abre. a.

Introduzca la palabra clave de la búsqueda en el campo Cadena.

b.

En la lista desplegable Columna, seleccione el nombre de la columna en la que se debe buscar la palabra clave definida.

c.

Si fuera necesario, active las casillas

para ver parámetros de búsqueda adicionales.

Haga clic en Buscar siguiente.

ALMACENAMIENTO DE INFORMES EN ARCHIVOS El informe obtenido se puede guardar como archivo de texto. Para guardar el informe en un archivo, realice las acciones siguientes: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4.

En la ventana Informe detallado que se abre, cree el informe requerido y haga clic en el botón Guardar.

5.

En la ventana que se abre, seleccione la carpeta donde desea guardar el archivo de informe y escriba su nombre.

ALMACENAMIENTO DE INFORMES La duración máxima predeterminada del almacenamiento de informes es de 30 días. Después se eliminarán los informes. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de informes. Además, también puede definir el tamaño máximo del archivo del informe. De forma predeterminada, el tamaño máximo es 1024 MB. Cuando se alcanza el tamaño máximo, los nuevos registros reemplazan el contenido del archivo. Puede cancelar los límites impuestos para el tamaño del informe, o introducir otro valor. Para modificar el tiempo máximo de almacenamiento de informes: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3.

En la parte derecha de la ventana, en la sección Almacenamiento de informes, active la casilla informes un máximo de y especifique un período de almacenamiento máximo para los informes.

Conservar

Para configurar el tamaño máximo del archivo de informes, lleve a cabo los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3.

En la sección Almacenamiento de informes de la parte derecha de la ventana, active la casilla máximo de archivo y especifique el tamaño máximo del archivo de informes.

189

Tamaño


GUÍA

DEL USUARIO

LIMPIEZA DE INFORMES SOBRE APLICACIONES Puede borrar los informes que contengan datos que ya no necesite más. Para borrar informes: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3.

En la parte derecha de la ventana, en la sección Eliminar informes, haga clic en Borrar.

4.

En la ventana Limpiar informes que aparece, active las casillas de los informes que desee limpiar.

REGISTRO DE EVENTOS NO CRÍTICOS De forma predeterminada, el producto no agrega a sus informes eventos que no sean críticos, eventos del registro ni eventos del sistema de archivos. Puede agregar estos registros a los informes de protección. Para incluir una entrada en un registro de eventos no críticos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3.

En la parte derecha de la ventana, active la casilla Registrar los eventos sin gravedad.

CONFIGURACIÓN DEL RECORDATORIO DE DISPONIBILIDAD DE INFORMES Puede crear una planificación, según la que Kaspersky Internet Security le avisará de la disponibilidad del informe. Para crear una planificación: 1.

Abra la ventana principal de la aplicación.

2.

Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3.

En la ventana que se abre, en la ficha Informes, active la casilla Notificar acerca del informe y abra la ventana de parámetros de planificación haciendo clic en el vínculo con el parámetro de tiempo.

4.

En la ventana Planificación de informe que se abre, especifique los parámetros de planificación.

APARIENCIA DE LA APLICACIÓN Puede cambiar la apariencia de Kaspersky Internet Security utilizando temas alternativos. También puede configurar el uso de varios elementos activos de la interfaz, como el icono de aplicación en el área de notificaciones de la barra de tareas de Microsoft Windows, o los mensajes emergentes.

190


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

EN ESTA SECCIÓN: Tema de la aplicación ................................................................................................................................................... 191 Elementos activos de la interfaz .................................................................................................................................... 191 Agente de noticias ......................................................................................................................................................... 191

TEMA DE LA APLICACIÓN Todos los colores, fuentes, iconos y textos utilizados en la interfaz de Kaspersky Internet Security pueden modificarse. Puede crear sus propias máscaras para la aplicación, o traducir la interfaz de la aplicación a otros idiomas. Para utilizar otro tema para la aplicación: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Apariencia.

3.

Active la casilla Utilizar un aspecto alternativo en la sección Máscaras visuales para aplicar un tema. Especifique la carpeta con los parámetros del tema en el campo de entrada o haga clic en Examinar para encontrar este directorio.

ELEMENTOS ACTIVOS DE LA INTERFAZ Puede configurar la visualización de los elementos de la interfaz activa, como las ventanas de notificación o el icono de Kaspersky Internet Security de la barra de herramientas. Para configurar elementos activos de la interfaz: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Apariencia.

3.

En la sección Icono en el área de notificaciones de la barra de tareas, active o desactive las casillas requeridas.

AGENTE DE NOTICIAS Mediante el Agente de noticias, Kaspersky Lab le informa de todos los eventos importantes relacionados con Kaspersky Internet Security y con la protección contra amenazas informáticas. La aplicación le notifica las noticias más recientes mostrando un mensaje emergente en el área de notificación de la barra de herramientas. En este caso, el icono de la aplicación cambia de forma (ver a continuación). En la ventana principal de la aplicación también se muestra información sobre el número de noticias sin leer. En el menú contextual del icono de la aplicación, aparece el elemento Noticias; mientras, aparece un icono de noticias en la interfaz del gadget de Kaspersky Internet Security. Si no quiere recibir noticias, puede utilizar uno de los siguientes métodos para desactivar la entrega de noticias: 

Desde la ventana Agente de noticias (sólo si hay alguna noticia sin leer disponible).

Desde la ventana de configuración de la aplicación.

191


GUÍA

DEL USUARIO

Para ver las noticias, abra la ventana Agente de noticias utilizando uno de los siguientes métodos: 

Haga clic en el icono del área de notificaciones en la barra de tareas

Seleccione Noticias en el menú contextual del icono de la aplicación.

haga clic en el vínculo Leer noticias que aparece en el mensaje emergente;

haga clic en el vínculo Noticias de la ventana principal de la aplicación;

haga clic en el icono que aparece en el centro del Gadget cuando aparece una noticia nueva (sólo para Microsoft Windows Vista y Microsoft Windows 7).

;

Los métodos anteriores para abrir la ventana Agente de noticias son sólo útiles si hay disponibles noticias sin leer. Para desactivar la entrega de noticias desde la ventana Agente de noticias: 1.

Abra desde la ventana Agente de noticia (ver las instrucciones arriba).

2.

Desactive la casilla Quiero recibir noticias de Kaspersky Lab.

Para desactivar la entrega de noticias desde la ventana de configuración: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Ver.

3.

En la sección Icono en el área de notificaciones de la barra de tareas, desactive la selección de la casilla Activar avisos de noticias.

NOTIFICACIONES Por omisión, cuando se producen eventos en tiempo de ejecución de Kaspersky Internet Security, se presentan en pantalla algunos mensajes especiales. En función de la gravedad del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos de notificaciones: 

Notificaciones críticas – le informa de los eventos de importancia crítica desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto malicioso o de actividad peligrosa en el sistema. Si aparece una notificación de este tipo, debe decidir inmediatamente qué acciones se deben llevar a cabo. La ventana de notificación de este tipo es roja.

Notificaciones importantes – le informa de eventos potencialmente importantes desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de actividad sospechosa en el sistema. Si se muestra esta notificación, debe tomar una decisión sobre la peligrosidad del objeto o sobre el proceso detectado y elegir qué acciones se deben realizar. La ventana de notificación de este tipo es amarilla.

Notificaciones informativas – le informa de eventos no críticos. La ventana de notificación de este tipo es verde.

Las notificaciones incluyen la siguiente información: 

En el encabezado del mensaje se incluye una breve descripción de un evento (actividad sospechosa, nueva red, alerta, virus, etc.).

En la sección de descripción del evento se muestra información detallada sobre la causa de la notificación (nombre de la aplicación que originó el evento, nombre de la amenaza detectada, parámetros de la conexión de red detectada, etc.).

Las posibles acciones sugeridas dependen del tipo de evento, por ejemplo: Desinfectar, Eliminar, Ignorar: si se detectó un virus; Autorizar, Bloquear: cuando una aplicación busca obtener permisos para ejecutar acciones potencialmente dañinas.

192


PARÁMETROS

AVANZADOS DE LA APLICACIÓN

Puede seleccionar métodos de notificación (consulte la sección "Configuración del método de notificación" en la página 193) de eventos o desactivar las notificaciones (consulte la sección "Activación y desactivación de notificaciones" en la página 193). La lista completa de notificaciones se incluye en el apéndice de este documento.

EN ESTA SECCIÓN: Activación y desactivación de notificaciones ................................................................................................................. 193 Configuración del método de notificación ..................................................................................................................... 193

ACTIVACIÓN Y DESACTIVACIÓN DE NOTIFICACIONES De forma predeterminada, Kaspersky Internet Security muestra notificaciones de eventos en pantalla. Puede desactivar la entrega de notificaciones. Incluso cuando la entrega de notificaciones ha sido desactivada, la información sobre los eventos de funcionamiento de Kaspersky Internet Security queda registrada en informe de actividad de la aplicación. Para desactivar la entrega de notificaciones: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Notificaciones.

3.

En la parte derecha de la ventana, desactive la casilla

Activar las notificaciones.

CONFIGURACIÓN DEL MÉTODO DE NOTIFICACIÓN El producto es compatible con varios métodos de notificación sobre los eventos que se producen: 

mensajes emergentes en el área de notificación de la barra de tareas del sistema;

mensajes sonoros

mensajes de correo

De forma predeterminada, todas las notificaciones van acompañadas de una señal sonora. El esquema de sonidos de Microsoft Windows se utiliza como fuente de efectos acústicos. Puede modificar el esquema actual o desactivar los sonidos. Si las notificaciones deben ser entregadas por correo electrónico, modifique los parámetros de entrega. Para desactivar las notificaciones acústicas: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Notificaciones.

3.

En la parte derecha de la ventana, desactive la selección de la casilla Activar notificaciones acústicas.

193


GUÍA

DEL USUARIO

Para modificar el esquema de sonido utilizando para las notificaciones, lleve a cabo los siguientes pasos: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Notificaciones.

3.

En la parte derecha de la ventana, active la casilla Usar esquema acústico predeterminado de Windows y edite el esquema en el sistema operativo. Si desactiva la casilla, se utiliza el esquema de sonidos de las versiones anteriores de la aplicación.

Para modificar la configuración del correo electrónico para la notificación de entregas: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Notificaciones.

3.

En la parte derecha de la ventana, active la casilla Activar notificaciones de correo electrónico y haga clic en el botón Configuración.

4.

En la ventana Parámetros de notificaciones por correo abierta, especifique los parámetros de entrega.

PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK Un gran número de nuevas amenazas aparece en todo el mundo diariamente. Puede participar en Kaspersky Security Network para acelerar la recopilación de datos estadísticos acerca de tipos y orígenes de nuevas amenazas, y a desarrollar métodos para neutralizarlos. Kaspersky Security Network (KSN) es una infraestructura de servicios online que da acceso a la base de conocimientos online de Kaspersky Lab, donde hay información sobre la reputación de los archivos, los recursos Web y el software. El uso de los datos de Kaspersky Security Network garantiza un mejor tiempo de respuesta de Kaspersky Internet Security cuando se encuentran nuevos tipos de amenazas, mejora el rendimiento de algunos componentes de protección y reduce el riesgo de falsos positivos. Si participa en Kaspersky Security Network, algunas estadísticas recopiladas mientras Kaspersky Internet Security protege su equipo se envían automáticamente a Kaspersky Lab. No se recopilará, procesará ni almacenará información personal del usuario. La participación en Kaspersky Security Network es voluntaria. Debe tomar la decisión de participar mientras instala Kaspersky Internet Security; aunque puede cambiarla más adelante. Para activar Kaspersky Security Network: 1.

Abra la ventana de configuración de la aplicación.

2.

En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Participación.

3.

En la parte derecha de la ventana, active la casilla

Acepto participar en Kaspersky Security Network.

194


VALIDACIÓN DE LA CONFIGURACIÓN DE KASPERSKY INTERNET SECURITY Después de instalar y configurar Kaspersky Internet Security, puede verificar que funciona correctamente mediante un "virus" de prueba y sus variantes. Es necesario realizar una prueba separada para cada componente de protección o protocolo.

EN ESTA SECCIÓN: Prueba con el "virus" EICAR y sus modificaciones ....................................................................................................... 195 Prueba de protección en el tráfico HTTP ...................................................................................................................... 197 Prueba de protección en el tráfico SMTP ...................................................................................................................... 197 Validación de los parámetros del componente Antivirus de archivos ............................................................................ 197 Validación de los parámetros de la tarea de análisis antivirus ...................................................................................... 198 Validación de los parámetros del componente Anti-Spam ............................................................................................ 198

PRUEBA CON EL "VIRUS" EICAR Y SUS MODIFICACIONES Este "virus" de prueba ha sido especialmente diseñado por el organismo (European Institute for Computer Antivirus Research) con el fin de realizar pruebas con productos antivirus. El virus de prueba NO ES un virus real: no contiene código que pueda dañar su equipo. Sin embargo, la mayoría de los productos antivirus lo identifican como un virus. ¡Nunca utilice un virus real para hacer pruebas de funcionamiento de su antivirus! Puede descargar el "virus" de prueba desde el sitio oficial del EICAR en la dirección http://www.eicar.org/anti_virus_test_file.htm. Antes de descargar el archivo debe detener la protección antivirus (consulte la sección "Suspensión y reanudación de la protección" en la página 51) ya que de otro modo la aplicación identificaría y procesaría el archivo anti_virus_test_file.htm como objeto infectado transmitido por el protocolo HTTP. La aplicación identifica el archivo descargado del sitio Web EICAR como un objeto infectado que contiene un virus que no se puede desinfectar y ejecuta las acciones especificadas para este tipo de objetos. También puede utilizar variantes modificadas del "virus" de prueba estándar para comprobar el buen funcionamiento de la aplicación. Para modificar el "virus", cambie el contenido del "virus" de prueba estándar. Para ello, agregue alguno de los prefijos siguientes (ver cuadro a continuación). Para crear variantes modificadas del "virus" de prueba, puede utilizar cualquier editor de texto simple o de hipertexto, por ejemplo el Bloc de notas Microsoft o UltraEdit32.

195


GUÍA

DEL USUARIO

La primera columna de la tabla (ver a continuación) contiene los prefijos, que se deben agregar al principio del "virus" de prueba estándar para crear sus variantes. La segunda columna recoge todos los posibles estados asignados al proyecto, en función de los resultados del análisis realizado por la aplicación. La tercera columna indica cómo procesa los objetos con el estado especificado. Tenga en cuenta que las acciones realizada con respecto al objeto vienen determinadas por los parámetros de la aplicación. Una vez que haya agregado un prefijo al "virus" de prueba, guarde el archivo resultante con un nombre que refleje la modificación del "virus", por ejemplo, si ha añadido el prefijo DELE, guarde el archivo como eicar_dele.com. Asegúrese de que ha resumido la protección antivirus después de descargar el "virus" de prueba y crear sus modificaciones. Table 2.

Modificaciones del virus de prueba

Prefijo

Estado del objeto

Información de procesamiento del objeto

Sin prefijo, "virus" de prueba estándar.

Infectado.

La aplicación identifica el objeto como un virus que no se puede desinfectar.

CORR-

Dañado.

La aplicación tiene acceso al objeto pero no puede analizarlo, porque está dañado (la estructura del archivo es inconsistente o tiene un formato de archivo incorrecto, por ejemplo). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación.

WARN-

Sospechoso.

El objeto se ha considerado sospechoso. En el momento de la detección, las bases de datos de la aplicación no contienen ninguna descripción del procedimiento para desinfectar este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo.

Objeto que contiene el código de un virus Ocurre un error al intentar desinfectar el objeto; se aplica la acción conocido. No puede asociada para objetos no desinfectables. neutralizar el objeto.

Objeto que contiene código de un virus desconocido. No puede neutralizar el objeto. SUSP-

Sospechoso. Objeto que contiene código modificado de un virus conocido. No puede neutralizar el objeto.

ERRO-

Error de análisis.

CURE-

Infectado.

DELE-

Infectado.

La aplicación ha detectado una correspondencia parcial de una sección del código del objeto, con la sección de un virus conocido. En el momento de la detección, las bases de datos de la aplicación no contienen ninguna descripción del procedimiento para desinfectar este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo. Ocurrió un error durante el análisis de un objeto. La aplicación no tiene acceso al objeto analizado, porque la integridad del objeto se ha vuelto inconsistente (por ejemplo, no se encuentra el final de un archivo multivolumen) o porque no es posible conectar con él (si el objeto se analiza en una unidad de red). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación.

El objeto contiene un virus que es posible neutralizar. La aplicación desinfecta el objeto; el contenido del cuerpo del virus será Objeto que contiene el reemplazado por la palabra CURE. Recibirá una notificación cuando código de un virus se detecte un objeto de este tipo. conocido. Desinfectable. La aplicación identifica el objeto como un virus que no se puede desinfectar.

Objeto que contiene el código de un virus Ocurre un error al intentar desinfectar el objeto; se aplica la acción conocido. No puede asociada para objetos no desinfectables. neutralizar el objeto. Recibirá una notificación cuando se detecte un objeto de este tipo.

196


VALIDACIÓN

DE LA CONFIGURACIÓN DE

KASPERSKY INTERNET SECURITY

PRUEBA DE PROTECCIÓN EN EL TRÁFICO HTTP Para verificar la correcta detección de virus en flujos de datos transmitidos por protocolo HTTP: Intente descargar este "virus" de prueba desde el sitio oficial del EICAR en la dirección http://www.eicar.org/anti_virus_test_file.htm. Cuando el equipo intenta descargar el "virus" de prueba, Kaspersky Internet Security detecta e identifica el objeto como elemento infectado que no se puede reparar y aplica la acción especificada en los parámetros del tráfico HTTP para este tipo de objetos. De forma predeterminada, cuando intenta descargar el "virus" de prueba, la conexión con el sitio Web termina y el navegador muestra un mensaje informando al usuario de que este objeto está infectado con el virus EICAR-Test-File.

PRUEBA DE PROTECCIÓN EN EL TRÁFICO SMTP Para detectar virus dentro de flujos de datos transmitidos a través del protocolo SMTP, debe utilizar un sistema de correo compatible con este protocolo para transmitir datos. Se recomienda activar la detección de virus en distintas partes del correo saliente: en el cuerpo del mensaje y en los adjuntos. Utilice el archivo "virus" de prueba EICAR" para las pruebas (consulte la sección "Prueba con el "virus" EICAR y sus modificaciones" en la página 195). Para probar la detección de virus en el flujo de datos transferidos a través de SMTP, lleve a cabo los siguientes pasos: 1.

Cree un mensaje en formato de texto plano con un cliente de correo ya instalado en su equipo. Los mensajes que contienen el virus de prueba no se analizan si se crea en formato RTF o HTML.

2.

3.

Dependiendo de la parte del mensaje en la que se debe detectar el virus, debe realizar los siguientes pasos: 

para comprobar la detección de virus en el cuerpo del mensaje, añada el texto del "virus" de prueba EICAR estándar o modificado al principio del mensaje;

para comprobar la detección de virus en adjuntos, adjunte al mensaje un archivo con el "virus" de prueba EICAR.

Envíe el mensaje al administrador.

La aplicación detectó el objeto, lo identifica como infectado y bloquea el mensaje.

VALIDACIÓN DE LOS PARÁMETROS DEL COMPONENTE ANTIVIRUS DE ARCHIVOS Para comprobar que la configuración del componente Antivirus de archivos es correcta: 1.

Cree una carpeta en disco. Copie en esta carpeta el virus de prueba descargado desde el sitio Web oficial del organismo EICAR (http://www.eicar.org/anti_virus_test_file.htm), junto con todas las versiones que ha preparado.

2.

Autorice el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados por causa de errores.

3.

Ejecute el "virus" de prueba o alguna versión modificada.

197


GUÍA

DEL USUARIO

El componente Antivirus de archivos interceptará la petición de ejecución del archivo, analizará éste último y aplicará la acción especificada en los parámetros para objetos con este estado. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente. Puede examinar los resultados de la actuación del componente Antivirus de archivos en el informe correspondiente.

VALIDACIÓN DE LOS PARÁMETROS DE LA TAREA DE ANÁLISIS ANTIVIRUS Para comprobar que la configuración de la tarea de análisis antivirus es correcta: 1.

Cree una carpeta en disco. Copie en esta carpeta el virus de prueba el virus de prueba descargado desde el sitio Web oficial del organismo EICAR (http://www.eicar.org/anti_virus_test_file.htm), junto con todas las versiones que ha preparado.

2.

Cree una nueva tarea de análisis antivirus y seleccione la carpeta con el conjunto de "virus" de prueba como objetivo del análisis.

3.

Autorice el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados por causa de errores.

4.

Ejecute la tarea de análisis antivirus.

Cuando ejecuta la tarea de análisis, las acciones especificadas en los parámetros de la tarea se aplican a los objetos sospechosos o infectados detectados. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente. Puede examinar todos los resultados relativos a la actuación de la tarea de análisis antivirus en el informe de actividad del componente.

VALIDACIÓN DE LOS PARÁMETROS DEL COMPONENTE ANTI-SPAM Utilice un mensaje de prueba identificado como SPAM para poner a prueba la protección antispam. El cuerpo del mensaje de prueba debe incluir la línea siguiente: Spam is bad do not send it (El spam es dañino, no lo envíes) Después de recibir este mensaje en el equipo, Kaspersky Internet Security lo analiza, le atribuye el estado "no deseado" y aplica la acción especificada para objetos de este tipo.

198


CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO Si se produce algún problema durante el funcionamiento de Kaspersky Internet Security, compruebe en primer lugar si el método para solucionarlo aparece descrito en la documentación, la ayuda, la Base de conocimientos del sitio Web del Servicio de Soporte Técnico o en el Foro de usuarios. Si no encuentra una solución para el problema, póngase en contacto con el Servicio de Soporte Técnico de Kaspersky Lab de una de las siguientes formas: 

Consulta a través de la Oficina Personal en el sitio Web del Servicio de Soporte Técnico.

Soporte Telefónico: 902 902 888.

Los especialistas del Servicio de Soporte Técnico responderán a sus preguntas acerca de la instalación, la activación y el uso de la aplicación. Ellos le ayudarán también a eliminar cualquier infección. Antes de ponerse en contacto con el Servicio de Soporte Técnico, lea las normas de soporte para productos de Kaspersky Lab (http://support.kaspersky.com/support/rules). Si se pone en contacto con el Servicio de Soporte Técnico, los especialistas del Servicio pueden pedirle que genere un informe del estado del sistema y un archivo de depuración para enviárselos. Una vez que los especialistas del Servicio de Soporte Técnico analicen los datos que ha enviado, pueden crear una cadena de comandos AVZ para ayudarle a eliminar sus problemas.

EN ESTA SECCIÓN: Cuenta Kaspersky ......................................................................................................................................................... 199 Consultas por teléfono al Servicio de Soporte Técnico ................................................................................................. 200 Creación de un informe de estado del sistema ............................................................................................................. 200 Creación de un archivo de depuración .......................................................................................................................... 201 Envío de archivos de datos ........................................................................................................................................... 201 Ejecución de un script AVZ ........................................................................................................................................... 203

CUENTA KASPERSKY Cuenta Kaspersky: su sección personal en el sitio Web del Servicio de Soporte Técnico. Al usar Cuenta Kaspersky, puede realizar las siguientes acciones: 

Ponerse en contacto con el Servicio de Soporte Técnico y Virus Lab.

Ponerse en contacto con el Servicio de Soporte Técnico a través de la Oficina Personal.

Realizar un seguimiento del estado de su solicitud en tiempo real.

Ver un historial detallado de sus solicitudes para el Servicio de Soporte Técnico.

199


GUÍA

DEL USUARIO

Para iniciar sesión en Cuenta Kaspersky, use uno de los siguientes procedimientos: 

haga clic en Cuenta Kaspersky de la ventana principal de Kaspersky Internet Security.

En la barra de direcciones del navegador, escriba https://my.kaspersky.com/sp.

Si aún no tiene una cuenta, puede registrarse en la página de registro https://my.kaspersky.com/sp/registration. Introduzca su dirección de correo electrónico y una contraseña para iniciar la sesión en Cuenta Kaspersky. Para enviar una solicitud en relación con el uso de Kaspersky Internet Security, se le solicitará que introduzca un código de activación. Tenga en cuenta que determinadas solicitudes no deben estar dirigidas al Servicio de Soporte Técnico, sino a Kaspersky Virus Lab. Se trata de los siguientes tipos de solicitudes: 

Programa malicioso desconocido: sospecha que un objeto es malicioso, pero Kaspersky Internet Security no lo clasifica como tal.

Falsa alarma: Kaspersky Internet Security clasifica un archivo como virus, pero está seguro de que el archivo es seguro.

Descripción del programa malicioso: desea recibir una descripción de un virus determinado.

Para enviar una solicitud a Virus Lab, no es necesario introducir un código de activación. Para enviar solicitudes a Virus Lab desde la página con el formulario de solicitud, no es necesario ser un usuario registrado de Cuenta Kaspersky (http://support.kaspersky.com/virlab/helpdesk.html).

CONSULTAS POR TELÉFONO AL SERVICIO DE SOPORTE TÉCNICO Si detecta algún problema para el que necesite ayuda urgente, puede llamar a su oficina de Soporte Técnico más próxima. Antes de ponerse en contacto con los especialistas de Soporte Técnico, recopile la información (http://support.kaspersky.es/support/details) sobre su equipo y sobre el software antivirus instalado. De esta forma, nuestros especialistas podrán procesar su consulta con mayor rapidez.

CREACIÓN DE UN INFORME DE ESTADO DEL SISTEMA Para resolver sus problemas, los especialistas del servicio de Soporte Técnico de Kaspersky Lab pueden solicitarle un informe sobre el estado del sistema. Este informe contiene información detallada sobre procesos en ejecución, módulos y controladores, complementos para Microsoft Internet Explorer y el Explorador de Microsoft Windows, puertos abiertos, objetos sospechosos detectados, etc. El informe del sistema creado no contiene ninguna información personal sobre el usuario. Para crear una un informe de estado del sistema: 1.

Abra la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

2.

Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3.

En la ventana Información para el Servicio de Soporte Técnico abierta, haga clic en el botón Crear informe de estado del sistema.

El informe de estado del sistema se crea en formato HTML y XML y se guarda comprimido como sysinfo.zip. Tras completar la recopilación de información, puede ver el informe.

200


CONTACTO

CON EL

SERVICIO

DE

SOPORTE TÉCNICO

Para mostrar el informe: 1.

Abra la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

2.

Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3.

En la ventana Información para el Servicio de Soporte Técnico abierta, haga clic en Ver.

4.

Abra el archivador sysinfo.zip, que contiene los archivos de informe.

CREACIÓN DE UN ARCHIVO DE DEPURACIÓN Después de instalar Kaspersky Internet Security, pueden aparecer fallos en el sistema operativo o en el funcionamiento de aplicaciones individuales. En este caso, lo más probable es que exista un conflicto entre Kaspersky Internet Security y el software instalado en su equipo, o con los controladores de los componentes de su equipo. Es posible que deba crear un archivo de depuración para que los especialistas del servicio de Soporte Técnico de Kaspersky Lab puedan solucionar con éxito su problema. Para crear el archivo de depuración: 1.

Abra la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

2.

Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3.

En la ventana Información para el Servicio de Soporte Técnico que se abre especifique el nivel de depuración de la lista desplegable de la sección Depuración. Es recomendable que especifique el nivel de depuración necesario tras hablar con un especialista del servicio de Soporte Técnico. Si no dispone de instrucciones del servicio de Soporte Técnico, le recomendamos utilizar el nivel Normal (500).

4.

Para iniciar el proceso de depuración, haga clic en Activar.

5.

Reconstruya la situación cuando ocurra el problema.

6.

Para detener el proceso de depuración, haga clic en Desactivar.

Puede pasar a la transferencia de los resultados de depuración (ver la sección "Envío de archivos de datos" en la página 201) a un servidor de Kaspersky Lab.

ENVÍO DE ARCHIVOS DE DATOS Después de crear los archivos de depuración y el informe de estado del sistema, debe enviarlos a los expertos del Servicio de Soporte Técnico de Kaspersky Lab. Necesitará solicitar un número de consulta para transferir archivos de datos al servidor del Servicio de Soporte Técnico. Este número está disponible en su Oficina Personal, en el sitio Web del Servicio de Soporte Técnico, si su consulta ha sido activada.

201


GUÍA

DEL USUARIO

Para transferir los archivos de datos al servidor del Servicio de Soporte Técnico: 1.

Abra la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

2.

Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3.

En la ventana Información para el Servicio de Soporte Técnico abierta, sección Acciones, haga clic en Transferir los datos al servidor del Servicio de Soporte. Se abrirá la ventana Transferencia al servidor de los datos para el Servicio de Soporte.

4.

Active las casillas junto a los archivos de depuración que desea enviar al Servicio de Soporte y haga clic en el botón Enviar. Se abrirá el número de petición.

5.

Indique el número que se le ha asignado a su solicitud al contactar con el servicio de soporte técnico mediante su Espacio personal y haga clic en el botón Aceptar.

Los archivos de datos seleccionados se comprimen y se envían al servidor del servicio de Soporte Técnico. Si por algún motivo no es posible ponerse en contacto con el servicio de Soporte Técnico, los archivos de datos se pueden restaurar en su equipo y posteriormente se enviarán desde su Oficina Personal. Para guardar los archivos de datos al disco: 1.

Abra la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

2.

Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3.

En la ventana Información para el Servicio de Soporte Técnico abierta, sección Acciones, haga clic en Transferir los datos al servidor del Servicio de Soporte. Se abrirá la ventana Transferencia al servidor de los datos para el Servicio de Soporte.

4.

Active las casillas junto a los archivos de depuración que desea enviar al Servicio de Soporte y haga clic en el botón Enviar. Se abrirá la ventana Solicitar número.

5.

Haga clic en el botón Cancelar y, en la ventana que se abre, confirme el almacenamiento de los archivos en el disco haciendo clic en Sí. Se abrirá la ventana para guardar el archivo.

6.

Asigne un nombre al archivo y confirme su almacenamiento.

El archivo creado se puede enviar al servicio de Soporte Técnico desde el Oficina Personal.

202


CONTACTO

CON EL

SERVICIO

DE

SOPORTE TÉCNICO

EJECUCIÓN DE UN SCRIPT AVZ Los expertos de Kaspersky Lab estudiarán su problema con los archivos de depuración y el informe de estado del sistema. El resultado del estudio es una secuencia de acciones que tienen como objetivo eliminar los problemas detectados. Esta lista de acciones suele ser bastante larga. Para simplificar el proceso, se utilizan scripts AVZ. Un script AVZ es un conjunto de instrucciones que permite modificar las claves del registro, mover archivos a cuarentena, buscar clases de archivos y archivos susceptibles de ser movidos a cuarentena asociados a ellos, bloquear interceptadores de tipo UserMode y KernelMode, etc. Para ejecutar los scripts, la aplicación dispone de un Asistente para la ejecución de script AVZ. El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. No se recomienda modificar el contenido del script AVZ entregado por los expertos de Kaspersky Lab. Si se producen problemas durante la ejecución del script póngase en contacto con el Servicio de Soporte Técnico. Para iniciar el Asistente: 1.

Abra la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Internet Security" en la página 41).

2.

Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3.

En la ventana Información para el Servicio de Soporte Técnico que se abre, haga clic en Ejecutar script AVZ.

Si el script se ejecuta con éxito, el Asistente se cerrará. Si se produce algún error durante la ejecución, el Asistente muestra el mensaje de error correspondiente.

203


APÉNDICE Esta sección incluye información de referencia que completa el texto del documento.

EN ESTA SECCIÓN: Estados de suscripción ................................................................................................................................................. 204 Lista de notificaciones de Kaspersky Internet Security ................................................................................................. 205 Trabajar desde la línea de comandos ........................................................................................................................... 222

ESTADOS DE SUSCRIPCIÓN Los símbolos siguientes son utilizados para reflejar el estado de la base antivirus: 

Pendiente. Su solicitud de activación de suscripción no ha sido procesada todavía (es necesario un cierto tiempo para procesar la solicitud en el servidor). Kaspersky Internet Security opera en modo completamente funcional. Si después de un cierto tiempo la solicitud de suscripción no ha sido procesada, recibirá una notificación informándole que el estado de suscripción no ha sido actualizado. En este caso las bases de datos de la aplicación no se actualizarán más (para licencias con suscripción de actualización) y no se llevará a cabo ninguna tarea de protección del equipo (para licencias con suscripción de protección y actualización).

Activado. La suscripción ha sido activada por tiempo indefinido o por un plazo determinado (se indica la fecha final de la suscripción).

Renovado. La suscripción ha sido renovada por tiempo indefinido o por un plazo determinado .

Error. Ocurrió une error durante la actualización del estado de suscripción.

Caducado. Periodo de gracia. La suscripción ha terminado o el plazo para su renovación ha terminado. Si el plazo para la renovación ha terminado, actualice el estado de suscripción manualmente. Si la suscripción ha terminado, para renovarla póngase en contacto con la tienda online donde adquirió Kaspersky Internet Security. Antes de poder utilizar un código de activación diferente, debe primero eliminar el archivo llave correspondiente a la suscripción actual.

Caducado. Periodo de gracia terminado. Suscripción terminada o periodo de gracia para la renovación de la licencia terminado. Póngase en contacto con el proveedor de su suscripción para comprar otra nueva o para renovar la existente. Si el periodo de validez de la suscripción ha terminado, así como el periodo adicional durante el cual se puede renovar la licencia (estado de suscripción: Caducado), Kaspersky Internet Security presenta una notificación y deja de intentar renovar la licencia automáticamente. En el caso de una licencia con suscripción de actualización, las funciones de la aplicación se mantienen, con excepción de la característica de actualización de las bases de aplicación. En el caso de una licencia con suscripción de protección y actualización, las bases de aplicación no se actualizarán, la protección del equipo no estará asegurada y las tareas de análisis no se ejecutarán.

Cancelación de la suscripción. Canceló la suscripción a la renovación automática de la licencia.

Se requiere una actualización. El estado de suscripción no ha sido actualizado a tiempo por alguna razón. Si la suscripción no se renovó en su momento (por ejemplo, se apagó el equipo cuando la renovación de la licencia estaba disponible), puede actualizar el estado manualmente en la ventana de administración de licencias (consulte la sección "Visualización de información de la licencia" en la página 38). Hasta ek momento de renovación de la suscripción, Kaspersky Internet Security deja de actualizar las bases de datos de la aplicación (para licencias con suscripción de actualización) y deja de proteger el equipo y de ejecutar tareas de análisis (para licencias con suscripción de protección).

204


APÉNDICE

Suspendido. La suscripción con renovación automática de la licencia ha sido suspendida.

Reanudada. La suscripción ha sido reanudada.

LISTA DE NOTIFICACIONES DE KASPERSKY INTERNET SECURITY Esta sección contiene la lista de notificaciones que se puede mostrar en la pantalla mediante Kaspersky Internet Security.

EN ESTA SECCIÓN: Notificaciones en cualquier modo de protección ........................................................................................................... 205 Notificaciones en modo de protección interactivo ......................................................................................................... 211

NOTIFICACIONES EN CUALQUIER MODO DE PROTECCIÓN Esta sección contiene la lista de notificaciones que se pueden mostrar en la pantalla tanto en modo de protección automática como en de modo de protección interactiva (consulte la sección "Selección del modo de protección" en la página 74). Si quiere ver todas las notificaciones disponibles, cambie al modo de protección interactiva. En ese caso, no sólo se mostrarán en pantalla las notificaciones descritas en esta sección, sino que también se mostrarán las que sólo se muestran en el modo de protección interactiva (consulte la sección "Notificaciones en modo de protección interactivo" en la página 211).

EN ESTA SECCIÓN: Tratamiento especial requerido ..................................................................................................................................... 206 Descarga oculta de controladores ................................................................................................................................. 206 Aplicación potencialmente peligrosa sin firma digital en ejecución ............................................................................... 207 Unidad extraíble conectada........................................................................................................................................... 207 Nueva red detectada ..................................................................................................................................................... 207 Certificado no confiable detectado ................................................................................................................................ 208 Solicitud de permiso para acceder a un sitio Web desde un dominio regional.............................................................. 208 Aplicación potencialmente peligrosa detectada ............................................................................................................ 209 Lanzamiento de nueva versión del producto ................................................................................................................. 209 Lanzamiento de actualización técnica ........................................................................................................................... 210 Descarga de actualización técnica ................................................................................................................................ 210 Actualización técnica descargada no instalada ............................................................................................................. 211

205


GUÍA

DEL USUARIO

TRATAMIENTO ESPECIAL REQUERIDO Cuando se detecta una amenaza en actividad dentro del sistema (por ejemplo, un proceso malicioso detectado en la RAM o en los objetos de inicio), un mensaje le ofrece la posibilidad de iniciar un procedimiento de desinfección avanzada. La notificación incluye la siguiente información: 

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus. El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Nombre del archivo del objeto malicioso, incluida la ruta.

El programa le invita a elegir una de las acciones siguientes: 

Sí, desinfectar con reinicio – realiza el procedimiento de desinfección especial. Los especialistas de Kaspersky Lab recomiendan fuertemente seleccionar esta opción. Sin embargo, observe que el sistema operativo se reinicia después de completar el procedimiento de desinfección, por lo que se le recomienda guardar los resultados de la actividad actual y cerrar todas las aplicaciones antes de iniciar el procedimiento. Durante la ejecución del proceso de desinfección, no es posible abrir los clientes de correo ni modificar el Registro del sistema. Después de reiniciar su equipo, es aconsejable ejecutar el análisis antivirus completo.

No ejecutar – el proceso o el objeto detectado se procesará de acuerdo con la acción seleccionada.

Para aplicar la acción seleccionada siempre que se vuelva a producir dicho evento, active la casilla los objetos.

Aplicar a todos

DESCARGA OCULTA DE CONTROLADORES Algunas aplicaciones maliciosas descargan controladores en el equipo sin que el usuario lo advierta, tras lo que Kaspersky Internet Security deja de poder controlar la actividad de la aplicación. Las aplicaciones útiles no suelen utilizar este método para descargar controladores. Cuando Control de aplicaciones detecta un intento de descarga de un controlador de manera oculta, aparece una notificación en la pantalla. La notificación incluye la siguiente información: 

Descripción de la amenaza.

Nombre del archivo del controlador, incluida la ruta. El icono aparece junto al nombre del archivo. Haga clic en él para abrir una ventana con información sobre el controlador.

Puede elegir entre una de las siguientes acciones: 

Autorizar ahora – permite descargar el controlador y agregarlo a la lista de exclusiones.

Bloquear ahora – bloquea a la descarga del controlador.

Cuarentena – bloquea la descarga del controlador y mueve el archivo del controlador a la cuarentena.

206


APÉNDICE

APLICACIÓN POTENCIALMENTE PELIGROSA SIN FIRMA DIGITAL EN EJECUCIÓN Cuando el componente Control de aplicaciones detecta una aplicación sin firma digital y con un elevado valor de riesgo de amenaza de acuerdo con el análisis heurístico que se ejecuta en el equipo, se muestra una notificación en la pantalla. La notificación incluye la siguiente información: 

Descripción de la amenaza.

Nombre de la aplicación que se está ejecutando. El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

Información sobre el número de usuarios que utilizan la aplicación y confían en ella.

Puede decidir si confía en la aplicación seleccionando una de las siguientes acciones: 

Sí, me fío – permite abrir y ejecutar la aplicación sin restricciones.

Restringir la aplicación – permite ejecutar la aplicación, aunque bloquea las operaciones peligrosas.

Bloquear – bloquea la apertura y la ejecución de la aplicación ahora y en el futuro.

UNIDAD EXTRAÍBLE CONECTADA Cuando hay una unidad extraíble conectada al equipo, la notificación aparece en la pantalla. El programa le invita a elegir una de las acciones siguientes: 

Análisis rápido – sólo analiza los archivos almacenados en la unidad extraíble que pueden suponer una amenaza potencial.

Análisis completo – analiza todos los archivos almacenados en la unidad extraíble.

No analizar – no analiza la unidad extraíble.

Para aplicar la acción seleccionada a todos los discos extraíble que se puedan conectar en el futuro, active la casilla Realizar siempre en tales casos.

NUEVA RED DETECTADA Cada vez que su equipo se conecta a una zona nueva (una red, por ejemplo), aparece una notificación. La parte superior de la notificación proporciona información sobre la red: 

adaptador de red utilizado para conectar la red;

tipo de red (por ejemplo, "inalámbrica");

nombre de la red.

207


GUÍA

DEL USUARIO

La parte inferior de la ventana le solicita que asigne un estado a la zona, en función del cual se autorizará la actividad de red: 

Sí, es una red de confianza. Sólo es aconsejable aplicar este estado a zonas que en su opinión son absolutamente seguras, en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos.

Red local. Se recomienda aplicar este estado a zonas con un factor de riesgo medio (por ejemplo, redes locales corporativas).

No, es una red pública. Una red de alto riesgo en la que su equipo está en peligro debido a todo tipo de amenazas. Este estado se recomienda también para redes que no están protegidas por ningún programa antivirus, cortafuegos, filtros, etc. Cuando este estado está activo, el programa garantiza la seguridad máxima en el uso de esta zona.

CERTIFICADO NO CONFIABLE DETECTADO Se realiza un control de seguridad de la conexión a través del protocolo SSL con el certificado instalado. Si se detecta un certificado no válido al intentar conectarse al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), se muestra una notificación en pantalla. La notificación incluye la siguiente información: 

descripción de la amenaza;

vínculo para ver el certificado;

causas probables del error;

dirección URL del recurso Web.

Se le ofrece la posibilidad de decidir si la conexión de red se debe establecer con el certificado no fiable: 

Sí, acepto el certificado no confiable – proseguir con la conexión al recurso Web.

Rechazar el certificado: interrumpe la conexión con el sitio Web.

SOLICITUD DE PERMISO PARA ACCEDER A UN SITIO WEB DESDE UN DOMINIO REGIONAL Aparece una notificación en pantalla cuando se intenta acceder a un sitio Web desde un dominio regional que no se ha catalogado como permitido o bloqueado. La notificación incluye la siguiente información: 

descripción del motivo para bloquear el acceso al sitio Web;

nombre de la región a la que pertenece el sitio Web;

dominio, características de infección de sitios Web en este dominio;

dirección URL del sitio Web;

nombre de la aplicación que ha intentado acceder al sitio Web.

208


APÉNDICE

Puede elegir entre una de las siguientes acciones: 

Sí, permitir dirección – carga el sitio Web.

No, bloquear dirección – cancela la carga del sitio Web.

Para aplicar la acción seleccionada a todos los sitios Web de este dominio regional en el futuro, active la casilla Recordar para esta región.

APLICACIÓN POTENCIALMENTE PELIGROSA DETECTADA Cuando el monitor de actividad detecta una aplicación cuyo comportamiento es similar al del software malintencionado, se muestra una notificación en la pantalla. La notificación incluye la siguiente información: 

Descripción de la amenaza.

Tipo y nombre de la aplicación potencialmente peligrosa. El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

El ID del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Vínculo a la ventana con el registro de aparición de la aplicación.

Puede elegir entre una de las siguientes acciones: 

Cuarentena – cierra la aplicación y mueve el archivo de la aplicación a la Cuarentena, donde no supone amenaza alguna para la seguridad del equipo. En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado. Si mueve manualmente a la Cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK sólo si el archivo se ha analizado tres días después de haberlo movido a la cuarentena, o más tarde.

Terminar: interrumpe la ejecución de la aplicación.

Autorizar: autoriza la ejecución de la aplicación.

Agregar a las exclusiones – permite que la aplicación ejecute estas acciones en cualquier momento en el futuro.

LANZAMIENTO DE NUEVA VERSIÓN DEL PRODUCTO Cuando se lanza al mercado una nueva versión de Kaspersky Internet Security, de modo que está disponible para su descarga desde los servidores de Kaspersky Lab, aparece una notificación en la pantalla. La notificación incluye la siguiente información: 

vínculo a la ventana con información detallada sobre la nueva versión que se ha lanzado de la aplicación;

tamaño del paquete de instalación.

209


GUÍA

DEL USUARIO

El programa le invita a elegir una de las acciones siguientes: 

Sí, descargar – descarga el paquete de instalación de la nueva versión de la aplicación en la carpeta seleccionada.

No – cancela la descarga del paquete de instalación.

Si no quiere que en el futuro aparezca en la pantalla la notificación de la nueva versión de la aplicación, active la casilla No informar de esta actualización.

LANZAMIENTO DE ACTUALIZACIÓN TÉCNICA Cuando se lanza al mercado una nueva actualización técnica de Kaspersky Internet Security, de modo que está disponible para su descarga desde los servidores de Kaspersky Lab, aparece una notificación en la pantalla. La notificación incluye la siguiente información: 

número de la versión de la aplicación instalada en su equipo;

número de la versión de la aplicación tras la actualización técnica esperada;

vínculo a la ventana con información detallada sobre la actualización técnica;

tamaño del archivo ejecutable.

El programa le invita a elegir una de las acciones siguientes: 

Sí, descargar – descarga el archivo de actualización en la carpeta seleccionada.

No – cancela la descarga de la actualización. Esta opción está disponible si se activa la casilla No informar de esta actualización (ver a continuación).

No, recordar más tarde – cancela la descarga inmediata y recibe más tarde una notificación de la actualización. Esta opción está disponible si no se activa la casilla No informar de esta actualización (ver a continuación).

Si no quiere que en el futuro aparezca en la pantalla esta notificación, active la casilla actualización.

No informar de esta

DESCARGA DE ACTUALIZACIÓN TÉCNICA Cuando se completa la descarga de la actualización técnica de Kaspersky Internet Security desde los servidores de Kaspersky Lab, se muestra una notificación en la pantalla. La notificación incluye la siguiente información: 

número de la versión de la aplicación tras la actualización técnica;

vínculo al archivo de la actualización.

El programa le invita a elegir una de las acciones siguientes: 

Sí, instalar – instala la actualización. Después de instalar la actualización, es necesario reiniciar el sistema operativo.

Posponer instalación – cancela la instalación para realizarla más tarde.

210


APÉNDICE

ACTUALIZACIÓN TÉCNICA DESCARGADA NO INSTALADA Si se ha descargado una actualización técnica de Kaspersky Internet Security, pero no se ha instalado en el equipo, se muestra una notificación en la pantalla. La notificación incluye la siguiente información: 

número de la versión de la aplicación tras la actualización técnica;

vínculo al archivo de la actualización.

El programa le invita a elegir una de las acciones siguientes: 

Sí, instalar – instala la actualización. Después de instalar la actualización, es necesario reiniciar el sistema operativo.

Posponer instalación – cancela la instalación para realizarla más tarde.

Si no quiere que la notificación de esta actualización vuelva a aparecer en el futuro, active la casilla hasta que haya disponible una nueva versión.

No preguntar

NOTIFICACIONES EN MODO DE PROTECCIÓN INTERACTIVO Esta sección contiene una lista de notificaciones mostradas cuando la aplicación se ejecuta en modo de protección interactiva (consulte la sección "Selección del modo de protección" en la página 74). Si no quiere que se muestren estas notificaciones en la pantalla, cambie al modo de protección automática. En este caso, sólo se aparecerán las notificaciones mostradas en cualquier modo de protección (consulte la sección "Notificaciones en cualquier modo de protección" en la página 205).

211


GUÍA

DEL USUARIO

EN ESTA SECCIÓN: Detectada la actividad de red de una aplicación ........................................................................................................... 212 Objeto malicioso detectado ........................................................................................................................................... 213 Vulnerabilidad detectada ............................................................................................................................................... 214 Solicitud de permiso para las acciones de una aplicación ............................................................................................ 214 Actividad peligrosa detectada dentro del sistema ......................................................................................................... 215 Deshacer los cambios realizados por una aplicación maliciosa .................................................................................... 215 Aplicación maliciosa detectada ..................................................................................................................................... 216 Vínculo sospechoso/malicioso detectado...................................................................................................................... 216 Objeto peligroso detectado dentro del tráfico ................................................................................................................ 217 Intento de acceder a un sitio Web fraudulento detectado ............................................................................................. 217 Detectado un intento de acceso al Registro del sistema ............................................................................................... 218 Objeto sospechoso detectado ....................................................................................................................................... 218 Objeto que no se puede desinfectar ............................................................................................................................. 219 Detectado un proceso oculto......................................................................................................................................... 219 Filtrado geográfico ha bloqueado el intento de acceder al sitio Web ............................................................................ 220 Navegación Segura ha bloqueado la carga del sitio Web ............................................................................................. 221 Navegación Segura ha suspendido la carga del sitio Web ........................................................................................... 221 Es recomendable cambiar a Navegación Web Segura ................................................................................................. 221 Es recomendable abandonar el modo Navegación Web Segura .................................................................................. 222

DETECTADA LA ACTIVIDAD DE RED DE UNA APLICACIÓN Si se detecta cualquier actividad de red de una aplicación (es la acción predeterminada para aplicaciones clasificadas en los grupos Restricción mínima o Restricción máxima), aparece una notificación en pantalla. Se muestra la notificación si Kaspersky Internet Security se ejecuta en modo interactivo (consulte la sección "Selección del modo de protección" en la página 74), si no se ha creado ninguna regla para paquetes para la aplicación cuya actividad de red se ha detectado (consulte la página 126). La notificación incluye la siguiente información: 

nombre de la aplicación y breve descripción de la conexión que inicia;

información sobre la conexión (tipo de conexión, puerto local o remoto, dirección con la que se establece la conexión);

Secuencia de ejecución de la aplicación.

212


APÉNDICE

El programa le invita a elegir una de las acciones siguientes: 

Autorizar ahora.

Bloquear ahora.

Crear una regla. Si selecciona esta opción, se abre la ventana Firewall, donde puede crear una regla que defina la actividad de red de la aplicación (consulte la sección "Crear una regla para la aplicación" en la página 126).

Puede bloquear o permitir la actividad de red de la aplicación utilizando uno de los siguientes métodos: 

Realizar acción una vez. Para ello, seleccione Autorizar o Bloquear acción.

Aplicar la acción durante la sesión de la aplicación cuya actividad de red ha sido detectada. Para ello, seleccione Autorizar ahora o Bloquear ahora, y active las casilla Aplicar a la sesión.

Aplicar la acción seleccionada en todas las sesiones de la aplicación. Para ello, seleccione Autorizar ahora o Bloquear ahora acción, y active la opción Aplicar siempre.

Definir una regla para controlar la actividad de red de una aplicación. Para ello, seleccione la acción Crear una regla.

OBJETO MALICIOSO DETECTADO Si el Antivirus de archivos, el Antivirus del correo o un análisis antivirus detectan código malicioso, aparece una notificación emergente. La notificación incluye la siguiente información: 

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus. El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Nombre del archivo del objeto malicioso, incluida la ruta.

El programa le invita a aplicar una de las siguientes respuestas al objeto: 

Neutralizar: intenta neutralizar un objeto malicioso. Antes de neutralizarlo, se crea una copia de respaldo del objeto en caso de ser necesario restaurarlo o investigar la infección.

Eliminar: elimina el objeto malicioso. Antes de neutralizarlo, se crea una copia de respaldo del objeto en caso de ser necesario restaurarlo o investigar la infección.

Ignorar / Bloquear – bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra información sobre el objeto en un informe. Puede más tarde volver a consultar los objetos maliciosos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, active la casilla Aplicar a todos los objetos. La sesión actual corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

213


GUÍA

DEL USUARIO

VULNERABILIDAD DETECTADA Si se detecta una vulnerabilidad al ejecutar una tarea de análisis antivirus, se muestra una notificación en la pantalla. Contiene la siguiente información: 

Descripciones de la vulnerabilidad.

El nombre de la vulnerabilidad tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El icono se muestra junto al nombre. Haga clic en él para abrir una ventana con información sobre la vulnerabilidad. Si hace clic en www.securelist.com/en/ en la ventana puede ir al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la vulnerabilidad.

Nombre del archivo del objeto vulnerable, incluida la ruta.

El programa le invita a aplicar una de las siguientes respuestas al objeto: 

Sí, arreglar – elimina la vulnerabilidad.

Ignorar – no emprender acciones sobre el objeto vulnerable.

SOLICITUD DE PERMISO PARA LAS ACCIONES DE UNA APLICACIÓN Si una aplicación intenta realizar una acción sobre cuya seguridad o necesidad Kaspersky Internet Security no tenga certeza, en pantalla se muestra una notificación. La notificación incluye la siguiente información: 

Nombre e icono

Descripción de las acciones de la aplicación.

Ubicación del archivo de la aplicación.

Secuencia de ejecución de la aplicación.

de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

Puede bloquear o permitir que se ejecute la aplicación seleccionando una de las siguientes acciones: 

Considerar de confianza: agrega la aplicación del grupo de confianza y permite siempre su ejecución.

Autorizar ahora: permite que la aplicación se ejecute una vez.

Bloquear ahora: bloquea la aplicación una vez.

Finalizar la ejecución de la aplicación y marcarla como no confiable: agrega la aplicación al grupo no confiable y bloquear siempre su ejecución.

214


APÉNDICE

ACTIVIDAD PELIGROSA DETECTADA DENTRO DEL SISTEMA Cuando la Protección proactiva detecta la actividad peligrosa de una aplicación en el sistema, aparece una notificación emergente. La notificación incluye la siguiente información: 

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus. El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

El ID del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Puede elegir entre una de las siguientes acciones: 

Cuarentena – cierra la aplicación y mueve el archivo de la aplicación a la Cuarentena, donde no supone amenaza alguna para la seguridad del equipo. En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado. Si mueve manualmente a la Cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK sólo si el archivo se ha analizado tres días después de haberlo movido a la cuarentena, o más tarde.

Terminar: interrumpe la ejecución de la aplicación.

Autorizar: autoriza la ejecución de la aplicación.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual de la Protección proactiva, active la casilla Aplicar a todo. La sesión actual implica el tiempo desde el que comenzó el componente hasta el momento en que se cerró o se reinició la aplicación. Si está seguro de que el programa detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Internet Security vuelva a emitir un falso positivo cuando lo detecte.

DESHACER LOS CAMBIOS REALIZADOS POR UNA APLICACIÓN MALICIOSA Cuando se termina de ejecutar una aplicación potencialmente peligrosa, se recomienda deshacer (cancelar) los cambios que ha realizado en el sistema. En este caso, en la pantalla parece una notificación con la solicitud de deshacer los cambios. La notificación incluye la siguiente información: 

Solicitud de deshacer los cambios realizados por una aplicación potencialmente peligrosa.

Tipo de aplicación y nombre. El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

El ID del proceso y el nombre del archivo de la aplicación, incluida la ruta.

215


GUÍA

DEL USUARIO

Puede elegir entre una de las siguientes acciones: 

Sí, deshacer – intenta deshacer los cambios realizados por la aplicación.

Ignorar – cancela la solicitud de deshacer cambios.

APLICACIÓN MALICIOSA DETECTADA Cuando System Watcher detecta una aplicación cuyo comportamiento coincide completamente con las actividades de aplicaciones maliciosas, se muestra una aplicación en pantalla. La notificación incluye la siguiente información: 

Descripción de la amenaza.

Nombre y tipo de aplicación maliciosa. El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

El ID del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Vínculo a la ventana con el registro de aparición de la aplicación.

Puede elegir entre una de las siguientes acciones: 

Cuarentena – cierra la aplicación y mueve el archivo de la aplicación a la Cuarentena, donde no supone amenaza alguna para la seguridad del equipo. En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado. Si mueve manualmente a la Cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK sólo si el archivo se ha analizado tres días después de haberlo movido a la cuarentena, o más tarde.

Terminar: interrumpe la ejecución de la aplicación.

Autorizar: autoriza la ejecución de la aplicación.

VÍNCULO SOSPECHOSO/MALICIOSO DETECTADO Cuando Kaspersky Internet Security detecta un intento de acceder a un sitio Web con contenido sospechoso o malicioso, en pantalla se muestra una notificación especial. La notificación incluye la siguiente información: 

descripción de la amenaza;

nombre de la aplicación (navegador) en el que se carga el sitio Web;

dirección URL del sitio o la página Web con contenido sospechoso o malicioso.

Puede elegir entre una de las siguientes acciones: 

Autorizar: continúa con la descarga del sitio Web.

Bloquear: prohíbe la descarga del sitio Web.

216


APÉNDICE

Para aplicar la acción seleccionada a todos los sitios Web con el mismo estado que se han detectado durante la sesión actual del componente de protección, active la casilla Aplicar a todos los objetos. La sesión actual implica el tiempo desde el que comenzó el componente hasta el momento en que se cerró o se reinició la aplicación.

OBJETO PELIGROSO DETECTADO DENTRO DEL TRÁFICO Cuando el componente Antivirus Internet detecta un objeto malicioso dentro del tráfico, muestra una notificación especial en pantalla. La notificación incluye la siguiente información: 

Descripción de la amenaza o de las acciones realizadas por la aplicación.

Nombre de la aplicación que realiza la acción.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus. El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Ubicación del objeto (URL).

El programa le invita a aplicar una de las siguientes respuestas al objeto: 

Autorizar: continua la descarga del objeto.

Bloquear: prohíbe la descarga del objeto desde el recurso Web.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, active la casilla Aplicar a todos los objetos. La sesión actual corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

INTENTO DE ACCEDER A UN SITIO WEB FRAUDULENTO DETECTADO Cuando Kaspersky Internet Security detecta un intento de acceder a un sitio Web perteneciente o que pudiera pertenecer a los fraudulentos, se muestra en pantalla una notificación especial. La notificación incluye la siguiente información: 

descripción de la amenaza;

dirección URL del sitio Web.

El programa le invita a elegir una de las acciones siguientes: 

Autorizar: continúa con la descarga del sitio Web.

Bloquear: prohíbe la descarga del sitio Web.

Para aplicar la acción seleccionada a todos los sitios Web con el mismo estado en la sesión actual de Kaspersky Internet Security, active la casilla Aplicar a todos los objetos. La sesión actual implica el tiempo desde el que comenzó el componente hasta el momento en que se cerró o se reinició la aplicación.

217


GUÍA

DEL USUARIO

DETECTADO UN INTENTO DE ACCESO AL REGISTRO DEL SISTEMA Cuando la Protección proactiva detecta un intento de acceso a claves del registro del sistema, aparece una notificación. La notificación incluye la siguiente información: 

La clave del Registro afectada.

El nombre y ruta del archivo del proceso que intentó tener acceso a las claves del Registro.

El programa le invita a elegir una de las acciones siguientes: 

Permitir – permite ejecutar una vez la acción peligrosa;

Bloquear: bloquea una vez la acción peligrosa.

Para realizar automáticamente la acción seleccionada cada vez que se produce esta actividad en su equipo, active la casilla Crear una regla. Si está seguro de que cualquier actividad de la aplicación que intentó tener acceso a las claves del Registro no será peligrosa, agregue la aplicación a la lista de aplicaciones de confianza.

OBJETO SOSPECHOSO DETECTADO Si los componentes Antivirus de archivos, Antivirus del correo, o un análisis antivirus detectan un objeto con el código de un virus desconocido o la variante de un virus conocido, aparece una notificación. La notificación incluye la siguiente información: 

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus. El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Nombre del archivo del objeto malicioso, incluida la ruta.

El programa le invita a aplicar una de las siguientes respuestas al objeto: 

Cuarentena – mueve el objeto a la Cuarentena, donde no supondrá ninguna amenaza para el equipo. En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado. Si mueve manualmente a la Cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK sólo si el archivo se ha analizado tres días después de haberlo movido a la cuarentena, o más tarde.

Eliminar: elimina el objeto malicioso. Antes de neutralizarlo, se crea una copia de respaldo del objeto en caso de ser necesario restaurarlo o investigar la infección.

Ignorar / Bloquear – bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra información sobre el objeto en un informe.

218


APÉNDICE

Puede más tarde volver a consultar los objetos maliciosos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, active la casilla Aplicar a todos los objetos. La sesión actual corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina. Si está seguro de que el objeto detectado no es malicioso, le recomendamos agregarlo a la zona de confianza para evitar que el programa vuelva a emitir un falso positivo cuando utilice el objeto.

OBJETO QUE NO SE PUEDE DESINFECTAR En algunos casos, no se puede desinfectar un objeto malicioso: por ejemplo, si el archivo está tan dañado que la aplicación no es capaz de eliminar código malicioso de ella y restaurar su integridad. El tratamiento no puede aplicarse a numerosos tipos de objetos peligrosos, como los troyanos. En este caso, aparece una notificación en la pantalla. La notificación incluye la siguiente información: 

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus. El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Nombre del archivo del objeto malicioso, incluida la ruta.

El programa le invita a aplicar una de las siguientes respuestas al objeto: 

Eliminar: elimina el objeto malicioso. Antes de neutralizarlo, se crea una copia de respaldo del objeto en caso de ser necesario restaurarlo o investigar la infección.

Ignorar / Bloquear – bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra información sobre el objeto en un informe. Puede más tarde volver a consultar los objetos maliciosos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, active la casilla Aplicar a todos los objetos. La sesión actual corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

DETECTADO UN PROCESO OCULTO Si Protección proactiva detecta un proceso oculto en el sistema, se muestra una notificación en la pantalla. La notificación incluye la siguiente información: 

Descripción de la amenaza.

Tipo de amenaza y nombre según se recoge en la Enciclopedia del virus de Kaspersky Lab. El icono se muestra junto al nombre. Haga clic en él para abrir una ventana con información sobre la amenaza. Si hace clic en www.securelist.com/en/ en la ventana puede ir al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza.

Nombre del archivo del proceso, incluida la ruta.

219


GUÍA

DEL USUARIO

El programa le invita a elegir una de las acciones siguientes: 

Cuarentena – cierra la aplicación y mueve el archivo del proceso a la Cuarentena, donde no supone amenaza alguna para la seguridad del equipo. En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado. Si mueve manualmente a la Cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK sólo si el archivo se ha analizado tres días después de haberlo movido a la cuarentena, o más tarde.

Terminar – interrumpir el proceso.

Permitir – permite ejecutar el proceso.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual de la Protección proactiva, active la casilla Aplicar a todo. La sesión actual implica el tiempo desde el que comenzó el componente hasta el momento en que se cerró o se reinició la aplicación. Si está seguro de que el proceso detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Internet Security vuelva a emitir un falso positivo cuando lo detecte.

FILTRADO GEOGRÁFICO HA BLOQUEADO EL INTENTO DE ACCEDER AL SITIO WEB Puede que el Antivirus Internet haya bloqueado el acceso a un sitio Web Access basándose en el hecho de que el sitio Web pertenece a un dominio regional determinado. Un dominio se considera bloqueado en los siguientes casos: 

Cuando el usuario ha bloqueado el acceso al dominio durante la configuración del Antivirus Internet.

Cuando el usuario bloqueó el intento anterior de acceder a un sitio Web de la misma región.

Cuando el filtro geográfico (un módulo de Antivirus Internet) detecta un intento de acceder a un sitio Web que pertenece a una región bloqueada, en la ventana del navegador aparece una notificación especial. La notificación incluye la siguiente información: 

descripción del motivo para bloquear el acceso al sitio Web;

nombre de la región a la que pertenece el sitio Web;

dominio, características de infección de sitios Web en este dominio;

dirección URL del sitio Web.

Puede elegir entre una de las siguientes acciones: 

Volver a la página anterior – abre la página anterior.

Abrir recurso Web – carga el sitio Web perteneciente a un dominio boqueado.

Abrir parámetros de Filtrado Geográfico – abre la ventana de parámetros del Antivirus Internet por la ficha Filtrado Geográfico.

220


APÉNDICE

NAVEGACIÓN SEGURA HA BLOQUEADO LA CARGA DEL SITIO WEB Cuando Navegación Segura (un módulo de Antivirus Internet) detecta un intento de ir a un sitio Web peligroso, aparece una notificación en la ventana del navegador. La notificación incluye la siguiente información: 

descripción del motivo para bloquear el acceso al sitio Web;

dirección URL del sitio Web.

Puede elegir entre una de las siguientes acciones: 

Volver a la página anterior – abre la página anterior.

Abrir de todos modos – carga el sitio Web a pesar del peligro que pueda suponer.

NAVEGACIÓN SEGURA HA SUSPENDIDO LA CARGA DEL SITIO WEB Cuando Navegación Segura (un módulo de Antivirus Internet) detecta un intento de ir a un sitio Web cuya seguridad es dudosa, aparece una notificación en la ventana del navegador. La notificación incluye la siguiente información: 

descripción del motivo para suspender el acceso al sitio Web;

dirección URL del sitio Web.

Puede elegir entre una de las siguientes acciones: 

Sí, abrir recurso Web – carga el sitio Web.

Abrir y agregar a las direcciones de confianza – carga el sitio Web y su dirección URL a la lista de confianza para evitar que el modo de navegación segura suspenda la carga de este sitio Web.

Abrir en modo Navegación Web Segura – carga el sitio Web utilizando la navegación segura (sólo para Microsoft Internet Explorer, Mozilla Firefox y Google Chrome). Cuando se carga el sitio Web en modo Navegación Web Segura, los objetos maliciosos (si los hay en las páginas Web que se están cargando) no suponen ninguna amenaza para la seguridad del equipo.

No, volver a la página anterior – no carga el sitio Web y en su lugar abre la página anterior.

ES RECOMENDABLE CAMBIAR A NAVEGACIÓN WEB SEGURA Cuando se trabaja con servicios de banca online, el usuario necesita una protección especial, ya que las fugas de información confidencial pueden conllevar pérdidas financieras. Por tanto, Kaspersky Lab recomienda el uso del modo Navegación Web Segura para garantizar una mejor protección de su identidad digital cuando trabaje con servicios de banca online. Cuando intente acceder a un sitio Web online, el componente Antivirus Internet muestra una notificación en la ventana del navegador. La notificación incluye la siguiente información: 

recomendación de cambiar a Navegación Web Segura;

dirección del recurso de banca online.

221


GUÍA

DEL USUARIO

El programa le invita a elegir una de las acciones siguientes: 

Abrir en modo Navegación Web Segura – abre el sitio Web utilizando la navegación segura (sólo para Microsoft Internet Explorer, Mozilla Firefox y Google Chrome).

Abrir recurso Web – abre el sitio Web en modo estándar.

Volver a la página anterior – abre la página anterior.

ES RECOMENDABLE ABANDONAR EL MODO NAVEGACIÓN WEB SEGURA Cuando se trabaja en un sitio Web de servicios de banca online en modo de Navegación Web Segura y luego se va a otro sitio Web con distintos detalles, se le recomienda salir del modo de navegación segura. Si sigue trabajando en este sitio Web normal en modo de Navegación Web Segura, es posible que debilite la protección de sus datos de identificación digital. Cuando se trabaja en modo de Navegación Web Segura y se intenta ir de un sitio Web de banca online a otro, el componente Antivirus Internet muestra una notificación en la ventana del navegador. La notificación incluye la siguiente información: 

recomendación de abandonar el modo Navegación Web Segura;

dirección del sitio Web al que ha ido desde el sitio Web de banca online.

El programa le invita a elegir una de las acciones siguientes: 

Abrir recurso Web en el navegador habitual – sale del modo Navegación Web Segura y abre el sitio Web que no es de banca online en modo estándar.

Se trata del sitio Web de un banco. Continuar en modo Navegación Web Segura – abra el sitio Web que no es de banca online sin abandonar el modo Navegación Web Segura.

Volver a la página anterior – abre la página anterior en modo Navegación Web Segura.

TRABAJAR DESDE LA LÍNEA DE COMANDOS Es posible utilizar Kaspersky Internet Security desde la línea de comandos. Las posibilidades ofrecidas incluyen las operaciones siguientes: 

activar la aplicación;

iniciar y detener la aplicación;

iniciar y detener componentes de la aplicación

iniciar y detener las tareas;

obtener información sobre el estado actual de componentes y tareas, así como sus estadísticas

iniciar y detener tareas de análisis antivirus

analizar objetos seleccionados

222


APÉNDICE

actualizar las bases de datos y módulos de software, deshacer las actualizaciones;

exportar e importar configuraciones de seguridad;

abrir los archivos de ayuda con la línea de comandos de la aplicación en general y comandos individuales.

Sintaxis de la línea de comandos: avp.com <comando> [opciones] Para tener acceso a la aplicación, abra una línea de comandos en la carpeta de instalación del programa, o especifique la ruta completa del archivo avp.com. La lista de comandos utilizados para controlar la aplicación y sus componentes se proporciona en la tabla siguiente. START

Inicia un componente o tarea.

STOP

Interrumpe un componente o tarea. El comando sólo puede ejecutarse entrando la contraseña establecida desde la interfaz de Kaspersky Internet Security.

STATUS

Muestra el estado actual el componente o tarea en pantalla.

STATISTICS

Muestra estadísticas del componente o tarea en pantalla.

HELP

Muestra la lista de comandos y la información de la sintaxis de comandos.

SCAN

Análisis de objetos en busca de virus.

UPDATE

Inicia la actualización de la aplicación.

ROLLBACK

Anula (deshacer) la última actualización de Kaspersky Internet Security realizada. El comando sólo puede ejecutarse entrando la contraseña establecida desde la interfaz de Kaspersky Internet Security.

EXIT

Cierra la aplicación. El comando sólo puede ejecutarse introduciendo la contraseña establecida desde la interfaz de la aplicación.

IMPORT

Importa la configuración de protección de la aplicación. El comando sólo puede ejecutarse entrando la contraseña establecida desde la interfaz de Kaspersky Internet Security.

EXPORT

Exporta la configuración de protección de la aplicación.

Cada comando dispone de su propio conjunto de parámetros específicos.

223


GUÍA

DEL USUARIO

EN ESTA SECCIÓN: Activación de la aplicación ............................................................................................................................................ 224 Ejecución de la aplicación ............................................................................................................................................. 224 Parada de la aplicación ................................................................................................................................................. 225 Administración de componentes y tareas de aplicación ................................................................................................ 225 Análisis antivirus ........................................................................................................................................................... 227 Actualización de la aplicación ....................................................................................................................................... 229 Anulación de la última actualización ............................................................................................................................. 230 Exportación de los parámetros de protección ............................................................................................................... 231 Importación de los parámetros de protección ............................................................................................................... 231 Creación de un archivo de depuración .......................................................................................................................... 232 Visualización de la Ayuda ............................................................................................................................................. 232 Códigos de retorno de la línea de comandos ................................................................................................................ 233

ACTIVACIÓN DE LA APLICACIÓN Puede activar Kaspersky Internet Security utilizando un archivo de clave. Sintaxis del comando: avp.com ADDKEY <archivo> La tabla siguiente describes los parámetros de rendimiento del comando. <archivo>

Archivo de claves de la aplicación con la extensión *.key

Ejemplo: avp.com ADDKEY 1AA111A1.key

EJECUCIÓN DE LA APLICACIÓN Sintaxis del comando: avp.com

224


APÉNDICE

PARADA DE LA APLICACIÓN Sintaxis del comando: avp.com EXIT /password=<su_contraseña> La descripción de los parámetros se proporciona en la tabla siguiente. <su_contraseña>

Contraseña de la aplicación especificada desde la interfaz

Nota: no puede ejecutar este comando sin la contraseña.

ADMINISTRACIÓN DE COMPONENTES Y TAREAS DE APLICACIÓN Sintaxis del comando: avp.com <comando> <perfil|nombre_tarea> [/R[A]:<archivo_informe>] avp.com STOP <perfil|nombre_tarea> /password=<su_contraseña> [/R[A]:<archivo_informe>] En la tabla siguiente se ofrecen descripciones de comandos y parámetros. <comando>

Puede administrar los componentes y tareas de Kaspersky Internet Security desde la línea de comandos con estos parámetros: START: inicia un componente de protección o una tarea. STOP: detiene un componente de protección o una tarea. STATUS: muestra el estado actual de un componente de protección o tarea. STATISTICS: muestra en pantalla estadísticas de un componente de protección o tarea. Observe que el comando STOP no se puede ejecutar sin una contraseña.

<perfil|nombre_tarea>

El valor <perfil> permite especificar cualquier componente de protección, módulo de componente, tarea de análisis a petición o de actualización (la tabla siguiente indica los valores estándar utilizados por el programa). Puede especificar el nombre de cualquier tarea a petición o tarea de actualización como valor para <nombre_tarea>.

<su_contraseña>

Contraseña de la aplicación especificada desde la interfaz.

/R[A]:<archivo_informe>

/R:<archivo_informe>: registra sólo los eventos importantes en el informe. /RA:<archivo_informe>: registrar todos los eventos en el informe. Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

En el parámetro <perfil>, debe especificar uno de los valores indicados en la tabla siguiente.

225


GUÍA

DEL USUARIO

PTR

todos los componentes. El comando avp.com START RTP inicia todos los componentes de protección cuando la protección ha sido completamente desactivada. Si se desactivó el componente con el comando STOP desde la línea de comandos, no podrá iniciarlo con el comando avp.com START RTP. Para iniciarlo, debe ejecutar el comando avp.com START <perfil>, indicando el nombre del componente de protección especificado por <perfil>. Por ejemplo, avp.com START FM.

FW

Firewall.

HIPS

Control de aplicaciones.

pdm

Protección proactiva.

FM

Antivirus de archivos.

EM

Antivirus del correo.

WM

Antivirus Internet. Valores de subcomponentes Antivirus Internet: httpscan (HTTP): analizar el tráfico HTTP; sc: analizar secuencias de comandos (scripts).

IM

Antivirus para chat.

AB

Anti-Banner.

AS

Anti-Spam.

PC

Control Parental.

AP

Antifraudes.

ids

Prevención de intrusiones.

Updater

Actualización.

Rollback

Anulación de la última actualización.

Scan_My_Computer

Análisis del equipo.

Scan_Objects

Análisis personalizado.

Scan_Quarantine

Análisis de cuarentena.

Scan_Startup (STARTUP)

Análisis de objetos de inicio.

Scan_Vulnerabilities (SECURITY)

Análisis de vulnerabilidades.

226


APÉNDICE

Los componentes y tareas invocados desde la línea de comandos se ejecutan con los parámetros definidos desde la interfaz de la aplicación. Ejemplos: Para activar el componente Antivirus de archivos, introduzca el siguiente comando: avp.com START FM Para detener el análisis del equipo, introduzca el siguiente comando: avp.com STOP Scan_My_Computer /password=<su_contraseña>

ANÁLISIS ANTIVIRUS La ejecución del análisis antivirus y el proceso de objetos maliciosos de una cierta zona, se presenta normalmente desde la línea de comandos como sigue: avp.com SCAN [<objeto analizado>] [<acción>] [<tipos de archivos>] [<exclusiones>] [<archivo de configuración>] [<parámetros de informe>] [<parámetros avanzados>] Para analizar objetos, también puede utilizar las tareas creadas en la aplicación y ejecutar la que necesita desde la línea de comandos. La tarea se ejecutará con los parámetros especificados desde la interfaz de Kaspersky Internet Security. La descripción de los parámetros se proporciona en la tabla siguiente. <objeto analizado>: este parámetro indica la lista de objetos que se deben analizar en busca de código malicioso. El parámetro puede incluir varios valores separados por espacios, a partir de la lista. <archivos>

Lista de rutas a los archivos y carpetas que se van a analizar. Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista están separados por espacios. Comentarios: 

Si el nombre del objeto contiene un espacio, debe escribirse entre comillas.

Si la referencia es a un directorio específico, se analizan todos los archivos que contiene.

/MEMORY

Objetos en RAM.

/STARTUP

Objetos de inicio.

/MAIL

Buzones de correo.

/REMDRIVES

Todas las unidades de medios extraíbles.

/FIXDRIVES

Todas las unidades internas.

/NETDRIVES

Todas las unidades de red.

/QUARANTINE

Objetos en cuarentena.

227


GUÍA

DEL USUARIO

/ALL

Análisis completo del equipo.

/@: <listaarchivos.lst>

Ruta de un archivo que contiene una lista de objetos y catálogos para analizar. Puede indicar una ruta absoluta o relativa al archivo con la lista. La ruta debe escribirse sin comillas si contiene algún espacio. El archivo con la lista de objetos debe estar en formato de texto. Cada objeto de análisis se debe incluir en una línea separada. Es recomendable especificar rutas absolutas a los objetos del análisis en el archivo. Cuando se especifica una ruta relativa, se especifica una ruta relativa al archivo ejecutable de una aplicación, no relativa al archivo con la lista de objetos que se van a analizar.

<acción>: este parámetro determina las acciones realizadas sobre los objetos maliciosos detectados durante el análisis. Si este parámetro no está definido, la acción predeterminada es /i8. Si trabaja en modo automático, Kaspersky Internet Security aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. Se ignora una acción cuando corresponde al valor del parámetro <acción>. /i0

No toma ninguna acción sobre el objeto; sólo registra información en el informe.

/i1

Neutralizar los objetos infectados y, si la desinfección no es posible, ignorarlos.

/i2

Neutraliza los objetos infectados y si falla la desinfección, los elimina. No elimina los objetos infectados de objetos compuestos. Elimina objetos compuestos con encabezados ejecutables (archivos sfx) (es el valor predeterminado).

/i3

Neutralizar los objetos infectados y si falla la desinfección, eliminarlos. Elimina todos los objetos compuestos completamente si no es posible eliminar las partes infectadas.

/i4

Eliminar los objetos infectados. Elimina todos los objetos compuestos completamente si no es posible eliminar las partes infectadas.

/i8

Preguntar al usuario en caso de detectarse un objeto infectado.

/i9

Preguntar al usuario al finalizar el análisis.

<tipos de archivos>: este parámetro define los tipos de archivos sometidos a análisis antivirus. De forma predeterminada, si este parámetro no está definido, se analizan los archivos infectados sólo por contenido. /fe

Analizar archivos infectados sólo por extensión.

/fi

Analizar archivos infectados sólo por contenido.

/fa

Analizar todos los archivos.

<exclusiones>: este parámetro define qué objetos son excluidos del análisis. El parámetro puede incluir varios valores separados por espacios, a partir de la lista. -e:a

No analizar archivos comprimidos.

-e:b

No analizar bases de correo.

-e:m

No analizar los mensajes en formato texto sencillo.

-e: <máscara de archivos>

No analizar objetos que coinciden con la máscara.

228


APÉNDICE

-e: <segundos>

Ignorar objetos cuyo análisis se prolonga más tiempo del especificado por el parámetro <segundos>.

-es: <tamaño>

Ignorar objetos cuyo tamaño (en MB) supera el valor especificado en el parámetro <tamaño>. Este parámetro sólo está disponible para archivos compuestos (como archivos comprimidos).

<archivo de configuración>: define la ruta del archivo de configuración con los parámetros de la aplicación para el análisis. El archivo de configuración es un archivo en formato texto, que contiene un conjunto de parámetros de línea de comandos para el análisis antivirus. Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores definidos en la interfaz de la aplicación. /C: <nombre_archivo>

Utiliza los parámetros definidos en el archivo de configuración <nombre_archivo>.

<parámetros de informe>: este parámetro determina el formato del informe con los resultados del análisis. Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos. /R: <archivo_informe>

Registrar sólo los eventos importantes en el archivo.

/RA: <archivo_informe>

Registrar todos los eventos en el archivo.

<parámetros avanzados>: parámetros que definen el uso de las tecnologías de análisis antivirus. /iChecker= <on|off>

Activar o desactivar la utilización de la tecnología iChecker.

/iSwift= <on|off>

Activar o desactivar la utilización de la tecnología iSwift.

Ejemplos: Ejecutar un análisis de la memoria, programas de inicio, buzones de correo, directorios Mis documentos y Archivos de programa, así como del archivo test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Mis documentos" "C:\Archivos de programa" "C:\Downloads\test.exe" Analizar la lista de objetos en el archivo object2scan.txt, utilizando el archivo de configuración scan_setting.txt para esta tarea. Utilizar el archivo de configuración scan_setting.txt. Cuando termine el análisis, crear un informe registrando todos los eventos: avp.com SCAN /MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log Ejemplo de archivo de configuración: /MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log

ACTUALIZACIÓN DE LA APLICACIÓN La sintaxis para la actualización de las bases y módulos de Kaspersky Internet Security desde la línea de comandos es la siguiente: avp.com UPDATE [<origen_actualización>] [/R[A]:<archivo_informe>] La descripción de los parámetros se proporciona en la tabla siguiente.

229


GUÍA

DEL USUARIO

<origen_actualización>

Servidor HTTP o FTP o carpeta de red para descargar las actualizaciones. Puede especificar la ruta completa al origen de actualizaciones o una dirección URL como valor de este parámetro. Si no selecciona una ruta, el origen de actualizaciones se toma de los parámetros de actualización de la aplicación.

/R[A]:<archivo_informe>

/R:<archivo_informe>: registra sólo los eventos importantes en el informe. /RA:<archivo_informe>: registrar todos los eventos en el informe. Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

/C: <nombre_archivo>

Ruta del archivo de configuración con los parámetros para las actualizaciones de Kaspersky Internet Security. Un archivo de configuración es un archivo en formato texto, que contiene una lista de parámetros de línea de comandos para la actualización de la aplicación. Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores definidos en la interfaz de aplicación.

Ejemplos: Actualiza las bases de aplicación después de registrar todos los eventos en un informe: avp.com UPDATE /RA:avbases_upd.txt Actualizar los módulos de Kaspersky Internet Security con los parámetros del archivo de configuración updateapp.ini: avp.com UPDATE /C:updateapp.ini Ejemplo de archivo de configuración: "ftp://my_server/kav updates" /RA:avbases_upd.txt

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN Sintaxis del comando: avp.com ROLLBACK [/R[A]:<archivo_informe>][/password=<su_contraseña>] La descripción de los parámetros se proporciona en la tabla siguiente. /R[A]:<archivo_inform e>

/R:<archivo_informe>: registra sólo los eventos importantes en el informe. /RA:<archivo_informe>: registrar todos los eventos en el informe. Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

<su_contraseña>

Contraseña de la aplicación especificada desde la interfaz.

Nota: no puede ejecutar este comando sin la contraseña. Ejemplo: avp.com ROLLBACK /RA:deshacer.txt /password=<su_contraseña>

230


APÉNDICE

EXPORTACIÓN DE LOS PARÁMETROS DE PROTECCIÓN Sintaxis del comando: avp.com EXPORT <perfil> <archivo> La tabla siguiente describes los parámetros de rendimiento del comando. <perfil>

Componente o tarea con los parámetros para exportar. El parámetro <perfil> puede tomar valor para de lista de la sección de Ayuda "Administración de componentes y tareas de aplicación".

<archivo>

Ruta del archivo donde se va a exportar la configuración de Kaspersky Internet Security. Puede especificar una ruta absoluta o relativa. El archivo de configuración se guarda en formato binario (DAT), a menos que especifique otro formato o no especifique ninguno, y puede utilizarlo más tarde para exportar los parámetros de aplicación hacia otros equipos. También puede exportar el archivo de configuración a un archivo de texto. Para ello, especifique la extensión .txt en el nombre de archivo. Nota: los parámetros de protección no pueden ser importados desde un archivo de texto. Este archivo sólo puede utilizarse para especificar los parámetros principales de funcionamiento de Kaspersky Internet Security.

Ejemplo: avp.com EXPORT RTP c:\settings.dat

IMPORTACIÓN DE LOS PARÁMETROS DE PROTECCIÓN Sintaxis del comando: avp.com IMPORT <nombrearchivo>[/password=<su_contraseña>] La tabla siguiente describes los parámetros de rendimiento del comando. <archivo>

Ruta del archivo desde el cual se está importando la configuración de Kaspersky Internet Security. Puede especificar una ruta absoluta o relativa.

<su_contraseña >

Contraseña de Kaspersky Internet Security definida desde la interfaz del programa. Los parámetros de seguridad sólo pueden importarse a partir de archivos binarios.

Nota: no puede ejecutar este comando sin la contraseña. Ejemplo: avp.com IMPORT c:\parametros.dat /password=<su_contraseña>

231


GUÍA

DEL USUARIO

CREACIÓN DE UN ARCHIVO DE DEPURACIÓN La creación de un archivo de depuración puede ser necesaria en caso de problemas de funcionamiento de Kaspersky Internet Security. Esto ayuda a los especialistas del servicio de Soporte Técnico a diagnosticar los problemas con mayor precisión. Sólo recomendamos crear archivos de depuración para solucionar un problema específico. La activación regular de las funciones de seguimiento podría ralentizar su equipo y saturar el disco duro. Sintaxis del comando: avp.com TRACE [archivo] [on|off] [<nivel_trazas>] La descripción de los parámetros se proporciona en la tabla siguiente. [on|off]

Activa o desactiva la creación del archivo de depuración.

[archivo]

Volcar la salida a un archivo de depuración.

< nivel_trazas>

Este valor puede ser un valor entre 0 (nivel mínimo, sólo mensajes críticos) y 700 (nivel máximo, todos los mensajes). El Soporte Técnico le indicará qué nivel de depuración necesita cuando se ponga en contacto con él. En ausencia de otra indicación, le recomendamos utilizar el valor 500.

Ejemplos: Para desactivar la creación del archivo de depuración: avp.com TRACE file off Para crear un archivo de depuración y enviarlo al Soporte Técnico con el nivel 500 como máximo: avp.com TRACE file on 500

VISUALIZACIÓN DE LA AYUDA El siguiente comando se utiliza para visualizar la ayuda sobre la sintaxis de la línea de comandos: avp.com [ /? | HELP ] Puede utilizar uno de los comandos siguientes para visualizar la información de ayuda acerca de la sintaxis de un comando concreto: avp.com <comando> /? avp.com HELP <comando>

232


APÉNDICE

CÓDIGOS DE RETORNO DE LA LÍNEA DE COMANDOS Esta sección describe los códigos de retorno de la línea de comandos (ver cuadro a continuación). Los códigos generales pueden ser devueltos por cualquier comando escrito en la línea de comandos. Los códigos de retorno incluyen códigos generales y códigos específicos de un cierto tipo de tareas. CÓDIGOS DE RETORNO GENERALES 0

Operación terminada con éxito

1

Valor del parámetro no válido

2

Error desconocido

3

La tarea terminó con un error

4

Tarea cancelada

CÓDIGOS DE RETORNO DE LA TAREA DE ANÁLISIS ANTIVIRUS 101

Todos los objetos peligrosos procesados

102

Objetos peligrosos detectados

233


GLOSARIO A ACTIVACIÓN DE LA APLICACIÓN El procedimiento de activación de la aplicación consiste en introducir un código de activación y obtener una clave que permite que la aplicación determine si el usuario dispone de suficientes derechos para usarla, además de en averiguar la fecha de caducidad de la licencia.

ACTUALIZACIÓN El procedimiento de sustituir/agregar archivos nuevos (bases de datos o módulos de la aplicación) recuperados de los servidores de actualización de Kaspersky Lab.

ACTUALIZACIONES DE BASES DE DATOS Una de las funciones realizadas por una aplicación de Kaspersky Lab que permite mantener la protección actualizada. Al hacerlo, las bases de datos des descargan de los servidores de actualización de Kaspersky Lab en el ordenador y se conectan automáticamente a la aplicación.

ACTUALIZACIONES DISPONIBLES Un conjunto de actualizaciones para los módulos de las aplicaciones de Kaspersky Lab, incluidas las actualizaciones críticas acumuladas durante un determinado período de tiempo y los cambios en la arquitectura de la aplicación.

ACTUALIZACIONES URGENTES Actualizaciones críticas de los módulos de las aplicaciones de Kaspersky Lab.

ANÁLISIS DEL TRÁFICO Un análisis en tiempo real que utiliza información de la versión más reciente de las bases de datos para los objetos transmitidos a través de todos los protocolos (por ejemplo, HTTP, FTP, etc.).

ANALIZADOR HEURÍSTICO Tecnología de detección de amenazas que no pueden ser detectadas mediante bases antivirus. Permite detectar objetos sospechosos de infección por un virus desconocido o una nueva variante de virus conocido. El analizador heurístico es capaz de identificar un 92% amenazas. Este mecanismo es muy eficaz y rara vez produce falsos positivos. Los archivos detectados por el analizador heurístico son considerados sospechosos.

APLICACIÓN INCOMPATIBLE Una aplicación de antivirus de otro desarrollador o una aplicación de Kaspersky Lab que no admite la administración a través de Kaspersky Internet Security.

ARCHIVO COMPRIMIDO Un archivo comprimido que contiene un programa de descompresión e instrucciones para que lo ejecute el sistema operativo.

ARCHIVO COMPRIMIDO Archivo que "contiene" uno o varios objetos que también pueden estar comprimidos.

ARCHIVO LLAVE Archivo con la extensión .key, que representa su "clave" personal, necesaria para trabajar con la aplicación de Kaspersky Lab. Si compró el producto en un distribuidor de productos Kaspersky Lab, se incluye un archivo llave con el producto, mientras que si lo compró online, lo recibirá por correo electrónico.

234


GLOSARIO

B BASE DE DATOS DE DIRECCIONES WEB FRAUDULENTAS Lista de direcciones Web, definidas como fraudulentas por los especialistas de Kaspersky Lab. La base de datos se actualiza con regularidad y forma parte de la aplicación Kaspersky Lab.

BASE DE DIRECCIONES WEB SOSPECHOSAS Lista de direcciones Web, cuyo contenido se puede considerar potencialmente peligroso. La lista la crean especialistas de Kaspersky Lab. Se actualiza con regularidad y se incluye en el paquete de la aplicación Kaspersky Lab.

BASES DE DATOS Bases de datos creadas por los expertos de Kaspersky Lab, con una descripción detallada de todas las amenazas actuales para la seguridad del equipo, además de métodos para su detección y desinfección. Kaspersky Lab se encarga de actualizar constantemente estas bases de datos a medida que surgen nuevas amenazas. Para obtener mayor calidad en la detección de amenazas, recomendamos recuperar las bases de datos desde los servidores de actualización de Kaspersky Lab con regularidad.

BASES DE DATOS DE CORREO En el ordenador se guardan bases de datos con correos electrónicos que tienen un formato especial. Después de su envío o recepción, todos los mensajes de correo electrónico entrantes o salientes se colocan en la base de datos de correo electrónico. Estas bases de datos se analizan durante un análisis completo. Los mensajes entrantes y salientes se analizan en tiempo real en busca de virus en el momento de su envío o recepción siempre que la protección en tiempo real está activada.

BLOQUEO DE OBJETOS Denegación del acceso a un objeto por parte de aplicaciones externas. No se posible leer, modificar ni eliminar un objeto bloqueado.

BROTE DE UN VIRUS Una serie de intentos deliberados de infectar un ordenador con un virus.

C CERTIFICADO DEL SERVIDOR DE ADMINISTRACIÓN Certificado que permite la autenticación del servidor de administración cuando la consola de administración se conecta al servidor y cuando se intercambian datos con equipos de usuarios. El certificado del servidor de administración se crea al instalar el servidor de administración y se almacena en la subcarpeta Cert de la carpeta de instalación de la aplicación.

CONTADOR DE BROTES DE VIRUS Plantilla basada en la generación de una notificación de la amenaza de un brote de virus. El contador de brotes de virus incluye una combinación de parámetros que determinan el umbral de actividad del virus, la forma de propagarse y el texto que se va a enviar en los mensajes.

CORREO BASURA Envíos masivos de correo no solicitado, que suelen incluir mensajes publicitarios.

CUARENTENA Una determinada carpeta en la se colocan todos los objetos posiblemente infectados detectados durante el análisis del equipo o por la protección en tiempo real.

235


GUÍA

DEL USUARIO

D DESINFECCIÓN DE OBJETOS Método de procesamiento utilizado para objetos infectados que puedan repararse de forma completa o parcial, o la decisión tomada cuando los objetos no se pueden desinfectar. Los objetos se desinfectan utilizando los registros de las bases de datos. Parte de los datos pueden perderse durante el proceso de desinfección.

DESINFECCIÓN DE OBJETOS AL REINICIAR Un método de procesamiento de objetos infectados que están siendo utilizados por otra aplicación en el momento de la desinfección. Se trata de crear una copia del objeto infectado, desinfectar la copia creada y sustituir el objeto infectado original por la copia desinfectada la próxima vez que se reinicie.

DUAL-HOMED GATEWAY Ordenador equipado con dos adaptadores de red (cada uno conectado a una red) que transfiere datos de una red a la otra.

E ELIMINACIÓN DE MENSAJES Método de procesamiento de mensajes de correo electrónico que contienen signos de correo basura, por el que el mensaje se elimina físicamente. Es recomendable aplicar este método a los mensajes que claramente contienen correo basura. Antes de eliminar un mensaje, se guarda una copia del mismo en la copia de respaldo (a menos que esta opción esté desactivada).

ELIMINAR UN OBJETO El método de procesamiento que suponga la eliminación física de objetos en la misma ubicación donde son detectados (disco duro, carpeta, recurso de red). Le recomendamos aplicar este método de procesamiento a los objetos peligrosos que, por cualquier razón, no puedan ser desinfectados.

ENCABEZADO La información al principio de un archivo o mensaje, que consta de datos de nivel bajo sobre el estado y el procesamiento de un archivo (o mensaje). En concreto, el encabezado de un mensaje de correo electrónico contiene datos como información del remitente y del destinatario, así como la fecha.

ESTADO DE LA PROTECCIÓN El estado actual de protección, resumiendo el grado de seguridad del equipo.

EVALUACIÓN DE LAS AMENAZAS Puntuación de la peligrosidad de una aplicación para el sistema operativo. La puntuación se calcula en función del análisis heurístico; permite detectar actividad típica de software malicioso. Cuanto menor es el riesgo de amenaza, mayor es el número de acciones autorizadas que la aplicación puede realizar en el sistema.

EXCLUSIÓN Una exclusión es un objeto excluido del análisis por la aplicación de Kaspersky Lab. Puede excluir del análisis archivos de determinados formatos, máscaras de archivo, un área determinada (por ejemplo, una carpeta o un programa), procesos de aplicaciones u objetos por tipo de amenaza, según la clasificación de la Enciclopedia del virus. A cada tarea se le puede asignar un conjunto de exclusiones.

F FALSA ALARMA Situación en la que la aplicación de Kaspersky Lab considera un objeto no infectado como uno infectado debido a que su código es similar al de un virus.

236


GLOSARIO

FLUJO DE DATOS NTFS ALTERNATIVO Flujos de datos NTFS (flujos de datos alternativos) diseñados para que contengan atributos adicionales o información sobre archivos. Cada archivo de un sistema de archivos NTFS representa un conjunto de flujos. Uno de ellos tiene el contenido del archivo que se puede ver al abrir el archivo, otros flujos (llamados alternativos) están diseñados para contener información meta y garantizar, por ejemplo, la compatibilidad de NTFS con otros sistemas, como un sistema de archivos más antiguo de Macintosh llamado Sistema de Archivos Jerárquico (HFS). Los flujos se pueden crear, eliminar, almacenar aparte, renombrar e incluso ejecutar como un proceso. Los intrusos pueden utilizar flujos alternativos para transferir datos en secreto, o para robarlos de un ordenador.

I INSTALACIÓN CON UN ESCENARIO DE INICIO Método de instalación remota de las aplicaciones de Kaspersky Lab que permite asignar el inicio de la tarea de instalación remota a una cuenta de usuario (o a varias cuentas de usuario). El registro de un usuario en un dominio provoca un intento de instalar la aplicación en el equipo cliente en el que se registró al usuario. Este método es recomendable para instalar las aplicaciones en equipos con los sistemas operativos Microsoft Windows 98 / Me.

INTERCEPTOR Subcomponente de la aplicación responsable de analizar tipos de determinados tipos de correo electrónico. El conjunto de interceptores específico para su instalación depende del perfil o del conjunto de perfiles para los que se está implantando.

K KASPERSKY SECURITY NETWORK Kaspersky Security Network (KSN) es una infraestructura de servicios online que da acceso a la base de conocimientos online de Kaspersky Lab, donde hay información sobre la reputación de los archivos, los recursos Web y el software. El uso de los datos de Kaspersky Security Network garantiza un mejor tiempo de respuesta de Kaspersky Internet Security cuando se encuentran nuevos tipos de amenazas, mejora el rendimiento de algunos componentes de protección y reduce el riesgo de falsos positivos.

L LICENCIA ACTIVA La licencia utilizada actualmente para que la aplicación Kaspersky Lab funcione. La licencia define la fecha de caducidad de la funcionalidad completa y la política de licencias para la aplicación. La aplicación no puede tener más de una licencia en estado activo.

LICENCIA ADICIONAL Una licencia que se ha agregado para el funcionamiento de la aplicación de Kaspersky Lab, pero que no se ha activado. La licencia adicional entra en vigor al caducar la licencia activa.

LISTA DE DIRECCIONES URL BLOQUEADAS Lista de máscaras y direcciones de recursos Web, cuyo acceso bloquea la aplicación de Kaspersky Lab. El usuario crea la lista de direcciones durante la configuración de los parámetros de la aplicación.

LISTA DE DIRECCIONES URL PERMITIDAS Lista de máscaras y direcciones de recursos Web, cuyo acceso no bloquea la aplicación de Kaspersky Lab. El usuario crea la lista de direcciones durante la configuración de los parámetros de la aplicación.

237


GUÍA

DEL USUARIO

LISTA DE DIRECCIONES WEB COMPROBADAS Lista de máscaras y direcciones de recursos Web, que la aplicación de Kaspersky Lab analiza de manera obligatoria en busca de objetos maliciosos.

LISTA DE REMITENTES AUTORIZADOS (así como lista "blanca" de direcciones) La lista de direcciones de correo electrónico que envía los mensajes que no debe analizar la aplicación de Kaspersky Lab.

LISTA DE REMITENTES PROHIBIDOS (también conocida como lista "negra" de direcciones) Lista de direcciones de correo electrónico que envía mensajes que la aplicación Kaspersky Internet debe bloquear, con independencia de su contenido.

LISTA NEGRA DE ARCHIVOS LLAVE Una base de datos con información sobre los archivos clave de la lista negra de Kaspersky Lab. El contenido del archivo de la lista negra se actualiza junto con las bases de datos del producto.

M MÁSCARA DE ARCHIVO Representación del nombre de un archivo y de su extensión utilizando comodines. Los dos comodines estándar utilizados en máscaras de archivos son * y ?, donde * representa un número cualquiera de caracteres y ? representa un único carácter. Esos dos caracteres genéricos permiten representar cualquier archivo. Observe que el nombre y la extensión se separan siempre con un punto.

MÁSCARA DE SUBRED Máscara de subred (también conocida como máscara de red) y dirección de red que determina las direcciones de los equipos de una red.

MENSAJE OBSCENO Mensaje de correo electrónico con lenguaje ofensivo.

MENSAJE SOSPECHOSO Mensaje que no se puede considerar claramente como correo basura, pero que al analizarlo parece sospechoso (por ejemplo, ciertos tipos de cadenas de mensajes y mensajes publicitarios).

MÓDULOS DE APLICACIÓN Archivos incluidos en el paquete de instalación de Kaspersky Lab encargados de realizar las tareas principales. A cada tipo de tarea realzada por la aplicación corresponde un módulo concreto ejecutable (protección en tiempo real, análisis bajo demanda, actualizaciones). Al ejecutar un análisis completo del equipo desde la ventana principal, se inicia la ejecución del módulo de esta tarea.

MOVIMIENTO DE OBJETOS A LA CUARENTENA Un método de procesar un objeto potencialmente infectado bloqueando el acceso al archivo y moviéndolo desde su ubicación original a la carpeta Cuarentena, en la que se guardan objetos en formato cifrado, lo que anula la amenaza o infección.

238


GLOSARIO

N NIVEL DE GRAVEDAD DEL EVENTO Descripción del evento, registrado durante el funcionamiento de la aplicación de Kaspersky Lab. Existen cuatro niveles de gravedad: Evento crítico. Fallo de funcionamiento. ¡Advertencia! Mensaje informativo. Eventos del mismo tipo pueden tener distintos niveles de gravedad, dependiendo de la situación en la que se produjo el evento.

NIVEL DE SEGURIDAD El nivel de seguridad se define como una configuración predefinida del componente.

NIVEL RECOMENDADO Nivel de seguridad basado en la configuración de la aplicación recomendada por los expertos de Kaspersky Lab con el fin de ofrecer un nivel de protección óptimo para el equipo. Este nivel se ha definido para utilizarlo como predeterminado.

O OBJETO INFECTABLE Un objeto que, por su estructura o formato, puede ser utilizado por intrusos como "contenedor" y distribuidor de un objeto malicioso. En general, son archivos ejecutables, por ejemplo archivos con extensión .com, .exe, .dll, etc. El riesgo de activación de código malicioso en estos archivos es bastante alto.

OBJETO INFECTADO Objeto que contiene código malicioso. Su detección se produce cuando existe una coincidencia exacta entre una sección de código de este objeto y el código de una amenaza conocida. Kaspersky Lab no recomienda utilizar estos objetos, ya que podrían infectar el ordenador.

OBJETO OLE Un objeto vinculado o incorporado en otro archivo. La aplicación Kaspersky Lab permite analizar objetos OLE en busca de virus. Por ejemplo, si incluye una tabla de Microsoft Excel dentro de un documento Microsoft Office Word, la aplicación analizará la tabla como un objeto OLE.

OBJETO PELIGROSO Objeto que contiene un virus. No le recomendamos utilizar esto objetos ya que esto podría causar la infección de su equipo. En presencia de un objeto infectado, le recomendamos desinfectarlo con alguna de las aplicaciones de Kaspersky Lab y, si esto no es posible, eliminarlo.

OBJETO POTENCIALMENTE INFECTADO Objeto que contiene código modificado de un virus conocido o que recuerda a un virus, pero que no es actualmente conocido por Kaspersky Lab. Los archivos posiblemente infectados son detectados mediante análisis heurístico.

OBJETO SOSPECHOSO Objeto que contiene código modificado de un virus conocido o que recuerda a un virus, pero que no es actualmente conocido por Kaspersky Lab. Los objetos sospechosos se detectan mediante el analizador heurístico.

239


GUÍA

DEL USUARIO

OBJETO SUPERVISADO Un archivo transferido mediante los protocolos HTTP, FTP, o SMTP a través del servidor de seguridad y que se ha enviado a una aplicación de Kaspersky Lab para su análisis.

OBJETOS DE INICIO El conjunto de programas necesarios para iniciar y utilizar correctamente el sistema operativo y el software instalado en el equipo. Estos objetos se ejecutan cada vez que se inicia el sistema operativo. Existen virus capaces de infectar específicamente estos objetos, lo que puede provocar , por ejemplo, un bloqueo en el acceso al sistema operativo.

P PAQUETE DE ACTUALIZACIÓN Paquete de archivos para actualizar el software. Se descarga de Internet y se instala en el equipo.

PARÁMETROS DE LA APLICACIÓN Parámetros de la aplicación comunes para todos los tipos de tareas, que regulan el funcionamiento de la aplicación en su conjunto, como los parámetros de rendimiento de la aplicación, los parámetros de informes y los parámetros de almacenamiento de respaldo.

PARÁMETROS DE TAREAS Parámetros de la aplicación específicos de un tipo de tarea.

PERÍODO DE VALIDEZ DE LA LICENCIA Período de tiempo durante el que puede utilizar todas las funciones de la aplicación de Kaspersky Lab. Por lo general, el período de validez de la licencia comprende un año natural desde la fecha de instalación. Cuando caduca la licencia, la funcionalidad de la aplicación se reduce. No podrá actualizar las bases de datos de la aplicación.

PHISHING Tipo de fraude a través de Internet que consiste en enviar mensajes de correo electrónico con el propósito de sustraer información confidencial; como norma, distintos datos económicos.

PLANTILLA DE NOTIFICACIONES Plantilla basada en la generación de una notificación cada vez que se detecta un objeto infectado durante el análisis. La plantilla de notificación incluye una combinación de los parámetros que regulan la forma de notificación, él método de distribución y el texto del mensaje que se va a enviar.

PROCESO DE CONFIANZA Proceso de la aplicación cuyas operaciones de archivos no se las supervisa la aplicación de Kaspersky Lab en modo de protección en tiempo real. En otras palabras, no se analiza ningún objeto ejecutado, abierto o guardado por el proceso de confianza.

PROTECCIÓN EN TIEMPO REAL El modo de funcionamiento de la aplicación en el que los objetos se analizan en tiempo real en busca de código malicioso. La aplicación intercepta todos los intentos de abrir cualquier objeto (lectura, escritura o ejecución) y analiza el objeto en busca de amenazas. Los objetos no infectados pasan al usuario, mientras que los que contienen amenazas o son sospechosos de contenerlas se procesan según los parámetros de la tarea (se desinfectan, se eliminan o se ponen en cuarentena).

PROTOCOLO Conjunto de reglas estandarizadas y perfectamente definidas que regulan la interacción entre un cliente y un servidor. Entre los protocolos más famosos y los servicios asociados a ellos se incluyen HTTP (WWW), FTP y NNTP (noticias).

240


GLOSARIO

PROTOCOLO DE INTERNET (IP) El protocolo básico para Internet, que se lleva utilizando sin modificación alguna desde el momento de su aparición en 1974. Realiza operaciones básicas en la transmisión de datos de un ordenador a otro y sirve de base para otros protocolos de mayor nivel, como TCP y UDP. Administra la conexión y el procesamiento de errores. Tecnologías como NAT y el enmascaramiento permiten ocultar gran número de redes privadas utilizando un reducido número de direcciones IP (o incluso una única dirección), lo que posibilita responder a las solicitudes cada vez mayores de Internet utilizando un espacio de direcciones IPv4 relativamente restringido.

PUERTO DE ENTRADA/SALIDA En procesadores, como los de Intel, sirve para intercambiar datos con componentes de hardware. El puerto de entrada/salida se asocia a un determinado componente de hardware y permite a las aplicaciones utilizarlo para el intercambio de datos.

PUERTO DE HARDWARE Conexión en un componente de hardware de un ordenador al que se puede conectar un cable o un enchufe (puerto LPT, puerto serie, puerto USB).

PUERTO DE RED Parámetro UDP y TCP que determina el destino de los paquetes de datos en formato IP transmitidos a un host a través de una red y que permite que varios programas se ejecuten en un único host para recibir datos de forma independiente unos de otros. Cada programa procesa los datos recibidos a través de un determinado puerto (en ocasiones se conoce como el programa que "escucha" ese puerto). Para algunos protocolos de red comunes existen normalmente números de puerto estándar (por ejemplo, los servidores Web suelen recibir peticiones HTTP en el puerto TCP 80); sin embargo, por lo general, un programa puede utilizar cualquier protocolo en cualquier puerto. Valores posibles: de 1 a 65535.

R RESTAURACIÓN Paso de un objeto original de la cuarentena o de la copia de respaldo a la carpeta en la que se encontraba originalmente antes de ser enviado a la cuarentena, desinfectarlo o eliminarlo, o a una carpeta distinta especificada por el usuario.

S SECTOR DE ARRANQUE DEL DISCO Un sector de arranque es un área concreta del disco duro de un ordenador, disquete o cualquier otro dispositivo de almacenamiento de datos. El sector contiene información sobre el sistema de archivos del disco y un programa de carga de arranque, que es responsable de iniciar el sistema operativo. Existen varios virus que infectan sectores de arranque y que, por tanto, se conocen como virus de arranque. La aplicación de Kaspersky Lab permite analizar sectores de arranque en busca de virus y desinfectarlos en caso de que se encuentre alguna infección.

SECUENCIA DE COMANDOS Un pequeño programa informático, o una parte de programa independiente (función) que, de forma general, ha sido desarrollado para realizar una tarea específica. Se suele utilizar con programas incorporados en hipertexto. Los scripts se ejecutan al abrir un determinado sitio Web, por ejemplo. Si la protección en tiempo real está activada, la aplicación rastrea el inicio de secuencias de comando, las intercepta y las analiza en busca de virus. En función de los resultados del análisis, puede prohibir o autorizar la ejecución de un script.

SERVICIO DE NOMBRE DE DOMINIOS (DNS) Sistema distribuido para convertir el nombre de un host (un ordenador o cualquier otro dispositivo de red) en una dirección IP. Funciones de DNS en redes TCP/IP. En concreto, los servicios DNS también pueden almacenar solicitudes

241


GUÍA

DEL USUARIO

inversas, de modo que lo que hace es determinar el nombre de un host a partir de su dirección IP (registro PTR). La resolución de los nombres de DNS la realizan normalmente las aplicaciones de red, no los usuarios.

SERVIDOR PROXY Servicio de red de ordenadores que permite a los usuarios realizar solicitudes indirectas a otros servicios de red. Primero, un usuario se conecta a un servidor proxy y solicita un recurso (por ejemplo, un archivo) ubicado en otro servidor. A continuación, el servidor proxy se conecta al servidor especificado y obtiene el recurso, o devuelve el recurso desde su propia caché (en caso de que el proxy tenga la suya propia). En algunos casos, el servidor proxy puede modificar una solicitud de un usuario o la respuesta de un servidor con algún fin.

SERVIDORES DE ACTUALIZACIÓN DE KASPERSKY LAB Una lista de servidores FTP y HTTP de Kaspersky Lab desde la que la aplicación descarga actualizaciones de módulos y bases de datos en el equipo.

SOCKS Protocolo del servidor proxy que permite establecer una conexión punto a punto entre equipos en las redes internas y externas.

T TAREA Las funciones realizadas por la aplicación de Kaspersky Lab se implantan como tareas, como, por ejemplo: protección de archivos en tiempo real, análisis completo del equipo, actualización de bases de datos.

TECNOLOGÍA ICHECKER iChecker es una tecnología que aumenta la velocidad de análisis del antivirus al excluir objetos no modificados desde el análisis anterior, siempre que la configuración del análisis (la base de datos del antivirus y la configuración del antivirus) no haya cambiado. La información de cada archivo se conserva en una base especial. Esta tecnología se utiliza tanto en los modos de protección en tiempo real como en el análisis a petición. Por ejemplo, la aplicación Kaspersky Lab analiza un archivo comprimido y le atribuye el estado no infectado. La vez siguiente, el programa ignorará el archivo comprimido a menos que haya sido modificado o la configuración del análisis haya cambiado. Si se modificó el contenido de un archivo agregando un objeto nuevo, cambió la configuración del análisis, o actualizó la base de datos del antivirus, entonces el archivo se volverá a analizar. Limitaciones de la tecnología iChecker: esta tecnología no funciona con un archivo de gran tamaño, porque es más rápido analizarlo que comprobar si fue modificado desde el análisis anterior; la tecnología admite un número limitado de formatos ( exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).

U UMBRAL DE ACTIVIDAD DEL VIRUS El nivel máximo permisible de un tipo de evento concreto durante un período de tiempo limitado que, cuando se supera, se considera como actividad excesiva del virus y como amenaza de brote de virus. Esta característica tiene importancia cuando se producen brotes de virus y permite a un administrador reaccionar a tiempo ante amenazas de brotes de virus en cuanto se producen.

V VIRUS DE ARRANQUE Un virus que infecta los sectores de arranque del disco duro de un ordenador. El virus obliga al sistema a cargarlo en la memoria durante el proceso de reinicio arranque y a dirigir el control al código del virus en lugar de al código de carga de arranque original.

242


GLOSARIO

VIRUS DESCONOCIDO Un nuevo virus sobre el que no hay informaci贸n en las bases de datos. Por lo general, la aplicaci贸n detecta los virus desconocidos en objetos utilizando el analizador heur铆stico y estos objetos se clasifican como potencialmente infectados.

243


KASPERSKY LAB Kaspersky Lab se creó en 1997. Hoy en día, es uno de los mayores fabricantes de software de seguridad y protección de datos: antivirus, antispam y sistemas de protección contra ataques hackers. Kaspersky Lab es una organización internacional. Con sede en la Federación Rusa, la compañía cuenta con delegaciones en Alemania, países del Benelux, China, Estados Unidos (California), España, Francia, Polonia, Reino Unido, Rumania y Japón. Asimismo, cuenta con un Centro Europeo de Investigación Antivirus creado recientemente en Francia. La red de colaboradores de Kaspersky Lab incluye más de 500 organizaciones en todo el mundo. Actualmente, Kaspersky Lab cuenta con más de 1.000 especialistas altamente cualificados. Todos los expertos antivirus senior de Kaspersky Lab son miembros de la CARO (Computer Antivirus Internet Researchers Organization). Nuestros conocimientos exclusivos y nuestra experiencia, acumulados durante cuarenta años de lucha constante contra los virus informáticos, nos han convertido en uno de los mayores fabricantes de software de seguridad. Mediante un análisis en profundidad de la actividad de los virus informáticos, nuestros especialistas son capaces de anticipar las tendencias evolutivas del código malicioso y proporcionar a tiempo protección contra nuevos tipos de ataques. Esta experiencia es el valor añadido de los productos y servicios de Kaspersky Lab. Nuestros productos se mantienen un paso por delante de los de otros proveedores a la hora de ofrecer una cobertura antivirus completa a nuestros clientes. Años de intenso trabajo nos han convertido en uno de los líderes en el desarrollo de software de seguridad. Kaspersky Lab fue el primero en desarrollar muchos de los modernos estándares de software antivirus. Nuestro producto estrella, Kaspersky Anti-Virus ®, ofrece protección completa a cualquier tipo de equipo informático contra los ataques de virus: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos, pasarelas Internet, así como equipos portátiles. Sus herramientas de administración adaptadas y sencillas ofrecen el máximo grado de automatización de la protección antivirus para equipos y redes empresariales. Numerosos desarrolladores en todo el mundo utilizan el núcleo de Kaspersky Anti-Virus en sus productos: Nokia ICG (EE. UU.), Aladdin (Israel), Sybari (EE. UU.), G Data (Alemania), Deerfield (EE. UU.), Alt-N (EE. UU.), Microworld (India) y BorderWare (Canadá). Los clientes de Kaspersky Lab se benefician de una amplia oferta de servicios avanzados que les garantiza un funcionamiento estable de nuestros productos y una compatibilidad total con sus necesidades específicas de negocio. Diseñamos, desarrollamos y mantenemos sistemas antivirus corporativos. La base antivirus de Kaspersky Lab se actualiza cada hora. Para cualquier pregunta, comentario o sugerencia, póngase en contacto con nuestros distribuidores o con Kaspersky Lab directamente. Estaremos encantados de atenderle por teléfono o por correo electrónico. Recibirá una respuesta completa y detallada a todas sus consultas. Sitio oficial de Kaspersky Lab:

http://www.kaspersky.es

Enciclopedia del virus:

http://www.securelist.com

Laboratorio antivirus:

newvirus@kaspersky.com (sólo para envío de objetos sospechosos, en archivos comprimidos) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=sp (para envío de consultas a los analistas antivirus)

Foro Web de Kaspersky Lab:

http://forum.kaspersky.com

244


INFORMACIÓN DE CÓDIGOS DE TERCEROS Se ha utilizado código de terceros durante el desarrollo de la aplicación.

EN ESTA SECCIÓN: Código del programa ..................................................................................................................................................... 245 Herramientas de desarrollo ........................................................................................................................................... 247 Código del programa distribuido ................................................................................................................................... 277 Otra información ............................................................................................................................................................ 282

CÓDIGO DEL PROGRAMA Se ha utilizado código de programas de terceros durante el desarrollo de la aplicación.

245


GUÍA

DEL USUARIO

EN ESTA SECCIÓN: AGG 2.4 ........................................................................................................................................................................ 247 ADOBE ABI-SAFE CONTAINERS 1.0 .......................................................................................................................... 248 BOOST 1.39.0............................................................................................................................................................... 248 BZIP2/LIBBZIP2 1.0.5 ................................................................................................................................................... 248 CONVERTUTF .............................................................................................................................................................. 249 CURL 7.19.4 ................................................................................................................................................................. 249 DEELX - REGULAR EXPRESSION ENGINE 1.2 ......................................................................................................... 250 EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 250 FASTSCRIPT 1.90 ........................................................................................................................................................ 250 FDLIBM 5.3 ................................................................................................................................................................... 250 FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................................. 251 FMT.H ........................................................................................................................................................................... 251 GDTOA ......................................................................................................................................................................... 251 GECKO SDK 1.8, 1.9, 1.9.1 .......................................................................................................................................... 252 ICU4C 4.0.1 .................................................................................................................................................................. 260 INFO-ZIP 5.51 ............................................................................................................................................................... 260 JSON4LUA 0.9.30 ......................................................................................................................................................... 261 LIBGD 2.0.35 ................................................................................................................................................................ 261 LIBJPEG 6B .................................................................................................................................................................. 262 LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ..................................................................................................................................... 263 LIBPNG 1.2.8, 1.2.9, 1.2.42 .......................................................................................................................................... 263 LIBUNGIF 3.0................................................................................................................................................................ 265 LIBXDR ......................................................................................................................................................................... 266 LREXLIB 2.4 ................................................................................................................................................................. 266 LUA 5.1.4 ...................................................................................................................................................................... 266 LZMALIB 4.43 ............................................................................................................................................................... 267 MD5.H ........................................................................................................................................................................... 267 MD5.H ........................................................................................................................................................................... 267 MD5-CC 1.02 ................................................................................................................................................................ 268

246


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

OPENSSL 0.9.8K .......................................................................................................................................................... 268 PCRE 7.7, 7.9 ............................................................................................................................................................... 270 SHA1.C 1.2 ................................................................................................................................................................... 271 STLPORT 5.2.1 ............................................................................................................................................................. 272 SVCCTL.IDL ................................................................................................................................................................. 272 TINYXML 2.5.3 .............................................................................................................................................................. 272 VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................................. 272 WINDOWS TEMPLATE LIBRARY 8.0 .......................................................................................................................... 273 ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 ........................................................................................................................................ 277

AGG 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Anti-Grain Geometry has dual licensing model. The Modified BSD License was first added in version v2.4 just for convenience. It is a simple, permissive non-copyleft free software license, compatible with the GNU GPL. It's well proven and recognizable. See http://www.fsf.org/licensing/licenses/index_html#ModifiedBSD for details. Note that the Modified BSD license DOES NOT restrict your rights if you choose the Anti-Grain Geometry Public License.

Anti-Grain Geometry Public License Anti-Grain Geometry – Version 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Permission to copy, use, modify, sell and distribute this software is granted provided this copyright notice appears in all copies. This software is provided "as is" without express or implied warranty, and with no claim as to its suitability for any purpose.

Modified BSD License Anti-Grain Geometry – Version 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.

Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2.

Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3.

The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.

247


GUÍA

DEL USUARIO

THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

ADOBE ABI-SAFE CONTAINERS 1.0 Copyright (C) 2005, Adobe Systems Incorporated --------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

BOOST 1.39.0 Copyright (C) 2008, Beman Dawes ----------------------------------------------------------------------------Boost Software License - Version 1.0 - August 17th, 2003 Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the "Software") to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following: The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

BZIP2/LIBBZIP2 1.0.5 Copyright (C) 1996-2007 Julian R Seward.

248


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

----------------------------------------------------------This program, "bzip2", the associated library "libbzip2", and all documentation, are copyright (C) 1996-2007 Julian R Seward. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.

Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2.

The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

3.

Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

4.

The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Julian Seward, jseward@bzip.org bzip2/libbzip2 version 1.0.5 of 10 December 2007

CONVERTUTF Copyright (C) 2001-2004, Unicode, Inc ----------------------------------------------------Disclaimer This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt. Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached.

CURL 7.19.4 Copyright (C) 1996-2009, Daniel Stenberg ---------------------------------------------------------------COPYRIGHT AND PERMISSION NOTICE Copyright (c) 1996 - 2009, Daniel Stenberg, <daniel@haxx.se>.

249


GUÍA

DEL USUARIO

All rights reserved. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.

DEELX - REGULAR EXPRESSION ENGINE 1.2 Copyright (C) 2006, RegExLab.com http://www.regexlab.com/deelx/ -----------------------------------------------------------

EXPAT 1.2, 2.0.1 Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper Copyright (C) 2001, 2002, 2003, 2004, 2005, 2006, Expat maintainers --------------------------------------------------------------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

FASTSCRIPT 1.90 Copyright (C) Fast Reports Inc ----------------------------------------------------------

FDLIBM 5.3 Copyright (C) 2004, Sun Microsystems, Inc ------------------------------------------------------------

250


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

Permission to use, copy, modify, and distribute this software is freely granted, provided that this notice is preserved.

FLEX: THE FAST LEXICAL ANALYZER 2.5.4 Copyright (C) 1990, The Regents of the University of California --------------------------------------------------------------------------------------This code is derived from software contributed to Berkeley by Vern Paxson. The United States Government has rights in this work pursuant to contract no. DE-AC03-76SF00098 between the United States Department of Energy and the University of California. Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: "This product includes software developed by the University of California, Berkeley and its contributors" in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.

FMT.H Copyright (C) 2002, Lucent Technologies --------------------------------------------------------Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE.

GDTOA Copyright (C) 1998-2002, Lucent Technologies Copyright (C) 2004, 2005, 2009, David M. Gay ------------------------------------------------------------------------------------Copyright (C) 1998-2002, Lucent Technologies Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of Lucent or any of its entities not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. LUCENT DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL LUCENT OR ANY OF ITS ENTITIES BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE

251


GUĂ?A

DEL USUARIO

OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

Copyright (C) 2004, 2005, 2009 David M. Gay Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of the author or any of his current or former employers not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR OR ANY OF HIS CURRENT OR FORMER EMPLOYERS BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

GECKO SDK 1.8, 1.9, 1.9.1 Copyright (C) Mozilla Foundation ------------------------------------------------------------------Mozilla Public License Version 1.1 1. Definitions. 1.0.1. "Commercial Use" means distribution or otherwise making the Covered Code available to a third party. 1.1. "Contributor" means each entity that creates or contributes to the creation of Modifications. 1.2. "Contributor Version" means the combination of the Original Code, prior Modifications used by a Contributor, and the Modifications made by that particular Contributor. 1.3. "Covered Code" means the Original Code or Modifications or the combination of the Original Code and Modifications, in each case including portions thereof. 1.4. "Electronic Distribution Mechanism" means a mechanism generally accepted in the software development community for the electronic transfer of data. 1.5. "Executable" means Covered Code in any form other than Source Code. 1.6. "Initial Developer" means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A. 1.7. "Larger Work" means a work which combines Covered Code or portions thereof with code not governed by the terms of this License. 1.8. "License" means this document. 1.8.1. "Licensable" means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently acquired, any and all of the rights conveyed herein. 1.9. "Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is: Any addition to or deletion from the contents of a file containing Original Code or previous Modifications.

252


INFORMACIĂ“N

DE CĂ“DIGOS DE TERCEROS

Any new file that contains any part of the Original Code or previous Modifications. 1.10. "Original Code" means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as Original Code, and which, at the time of its release under this License is not already Covered Code governed by this License. 1.10.1. "Patent Claims" means any patent claim(s), now owned or hereafter acquired, including without limitation, method, process, and apparatus claims, in any patent Licensable by grantor. 1.11. "Source Code" means the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable, or source code differential comparisons against either the Original Code or another well known, available Covered Code of the Contributor's choice. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge. 1.12. "You" (or "Your") means an individual or a legal entity exercising rights under, and complying with all of the terms of, this License or a future version of this License issued under Section 6.1. For legal entities, "You" includes any entity which controls, is controlled by, or is under common control with You. For purposes of this definition, "control" means (a) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity. 2. Source Code License. 2.1. The Initial Developer Grant. The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party intellectual property claims: under intellectual property rights (other than patent or trademark) Licensable by Initial Developer to use, reproduce, modify, display, perform, sublicense and distribute the Original Code (or portions thereof) with or without Modifications, and/or as part of a Larger Work; and under Patents Claims infringed by the making, using or selling of Original Code, to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the Original Code (or portions thereof). the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original Code under the terms of this License. Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original Code; 2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii) the combination of the Original Code with other software or devices. 2.2. Contributor Grant. Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, nonexclusive license under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use, reproduce, modify, display, perform, sublicense and distribute the Modifications created by such Contributor (or portions thereof) either on an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale, have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination). the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use of the Covered Code. Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from the Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party modifications of Contributor Version or ii) the combination of Modifications made by that Contributor with other software (except as part of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the absence of Modifications made by that Contributor. 3. Distribution Obligations. 3.1. Application of License. The Modifications which You create or to which You contribute are governed by the terms of this License, including without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this

253


GUĂ?A

DEL USUARIO

License or a future version of this License released under Section 6.1, and You must include a copy of this License with every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an additional document offering the additional rights described in Section 3.5. 3.2. Availability of Source Code. Any Modification which You create or to which You contribute must be made available in Source Code form under the terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available, or at least six (6) months after a subsequent version of that particular Modification has been made available to such recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic Distribution Mechanism is maintained by a third party. 3.3. Description of Modifications. You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to create that Covered Code and the date of any change. You must include a prominent statement that the Modification is derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You describe the origin or ownership of the Covered Code. 3.4. Intellectual Property Matters (a) Third Party Claims If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those who received the Covered Code that new knowledge has been obtained. (b) Contributor APIs If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent licenses which are reasonably necessary to implement that API, Contributor must also include this information in the legal file. (c) Representations. Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by this License. 3.5. Required Notices. You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code. You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer. 3.6. Distribution of Executable Versions. You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is available under the terms of this License, including a description of how and where You have fulfilled the obligations of

254


INFORMACIĂ“N

DE CĂ“DIGOS DE TERCEROS

Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this License, provided that You are in compliance with the terms of this License and that the license for the Executable version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this License. If You distribute the Executable version under a different license You must make it absolutely clear that any terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of any such terms You offer. 3.7. Larger Works. You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License are fulfilled for the Covered Code. 4. Inability to Comply Due to Statute or Regulation. If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it. 5. Application of this License. This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered Code. 6. Versions of the License. 6.1. New Versions Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time to time. Each version will be given a distinguishing version number. 6.2. Effect of New Versions Once Covered Code has been published under a particular version of the License, You may always continue to use it under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable to Covered Code created under this License. 6.3. Derivative Works If You create or use a modified version of this License (which you may only do in order to apply it to code which is not already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license (except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be modifications of this License.) 7. Disclaimer of warranty Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer.

255


GUĂ?A

DEL USUARIO

8. Termination 8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect beyond the termination of this License shall survive. 8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as "Participant") alleging that: such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the expiration of the 60 day notice period specified above. any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of the date You first made, used, sold, distributed, or had made, Modifications made by that Participant. 8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license. 8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive termination. 9. Limitation of liability Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you, the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be liable to any person for any indirect, special, incidental, or consequential damages of any character including, without limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so this exclusion and limitation may not apply to you. 10. U.S. government end users The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of "commercial computer software" and "commercial computer software documentation," as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein. 11. Miscellaneous This License represents the complete agreement concerning subject matter hereof. If any provision of this License is held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise), excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity chartered or registered to do business in the United States of America, any litigation relating to this License shall be subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not apply to this License.

256


INFORMACIĂ“N

DE CĂ“DIGOS DE TERCEROS

12. Responsibility for claims As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any admission of liability. 13. Multiple-licensed code Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative licenses, if any, specified by the Initial Developer in the file described in Exhibit A. Exhibit A - Mozilla Public License. "The contents of this file are subject to the Mozilla Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/MPL/

Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License.

The Original Code is ______________________________________.

The Initial Developer of the Original Code is ________________________. Portions created by ______________________ are Copyright (C) ______ _______________________. All Rights Reserved.

Contributor(s): ______________________________________.

Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of this file only under the terms of the [____] License and not to allow others to use your version of this file under the MPL, indicate your decision by

257


GUĂ?A

DEL USUARIO

deleting the provisions above and replace them with the notice and other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the MPL or the [___] License." NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your Modifications. ---------------------------------------------------------------------AMENDMENTS The Netscape Public License Version 1.1 ("NPL") consists of the Mozilla Public License Version 1.1 with the following Amendments, including Exhibit A-Netscape Public License. Files identified with "Exhibit A-Netscape Public License" are governed by the Netscape Public License Version 1.1. Additional Terms applicable to the Netscape Public License. I. Effect. These additional terms described in this Netscape Public License -- Amendments shall apply to the Mozilla Communicator client code and to all Covered Code under this License. II. "Netscape's Branded Code" means Covered Code that Netscape distributes and/or permits others to distribute under one or more trademark(s) which are controlled by Netscape but which are not licensed for use under this License. III. Netscape and logo. This License does not grant any rights to use the trademarks "Netscape", the "Netscape N and horizon" logo or the "Netscape lighthouse" logo, "Netcenter", "Gecko", "Java" or "JavaScript", "Smart Browsing" even if such marks are included in the Original Code or Modifications. IV. Inability to Comply Due to Contractual Obligation. Prior to licensing the Original Code under this License, Netscape has licensed third party code for use in Netscape's Branded Code. To the extent that Netscape is limited contractually from making such third party code available under this License, Netscape may choose to reintegrate such code into Covered Code without being required to distribute such code in Source Code form, even if such code would otherwise be considered "Modifications" under this License. V. Use of Modifications and Covered Code by Initial Developer.

258


INFORMACIĂ“N

DE CĂ“DIGOS DE TERCEROS

V.1. In General. The obligations of Section 3 apply to Netscape, except to the extent specified in this Amendment, Section V.2 and V.3. V.2. Other Products. Netscape may include Covered Code in products other than the Netscape's Branded Code which are released by Netscape during the two (2) years following the release date of the Original Code, without such additional products becoming subject to the terms of this License, and may license such additional products on different terms from those contained in this License. V.3. Alternative Licensing. Netscape may license the Source Code of Netscape's Branded Code, including Modifications incorporated therein, without such Netscape Branded Code becoming subject to the terms of this License, and may license such Netscape Branded Code on different terms from those contained in this License. VI. Litigation. Notwithstanding the limitations of Section 11 above, the provisions regarding litigation in Section 11(a), (b) and (c) of the License shall apply to all disputes relating to this License. EXHIBIT A-Netscape Public License. "The contents of this file are subject to the Netscape Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/NPL/ Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License. The Original Code is Mozilla Communicator client code, released March 31, 1998. The Initial Developer of the Original Code is Netscape Communications Corporation. Portions created by Netscape are Copyright (C) 1998-1999 Netscape Communications Corporation. All Rights Reserved. Contributor(s): ______________________________________. Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of this file only under the terms of the [____] License and not to allow

259


GUĂ?A

DEL USUARIO

others to use your version of this file under the NPL, indicate your decision by deleting the provisions above and replace them with the notice and other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the NPL or the [___] License."

ICU4C 4.0.1 Copyright (C) 1995-2008, International Business Machines Corporation and others ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.

INFO-ZIP 5.51 Copyright (C) 1990-2007, Info-ZIP ----------------------------------------------------------------------For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White. This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1.

Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions.

260


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

2.

Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled.

3.

Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.

4.

Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.

JSON4LUA 0.9.30 Copyright (C) 2009, Craig Mason-Jones ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LIBGD 2.0.35 ----------------------------------------------------------------------Portions copyright 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Cold Spring Harbor Laboratory. Funded under Grant P41-RR02188 by the National Institutes of Health. Portions copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Boutell.Com, Inc. Portions relating to GD2 format copyright 1999, 2000, 2001, 2002 Philip Warner. Portions relating to PNG copyright 1999, 2000, 2001, 2002 Greg Roelofs. Portions relating to gdttf.c copyright 1999, 2000, 2001, 2002 John Ellson (ellson@lucent.com). Portions relating to gdft.c copyright 2001, 2002 John Ellson (ellson@lucent.com). Portions copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007 Pierre-Alain Joye (pierre@libgd.org).

261


GUĂ?A

DEL USUARIO

Portions relating to JPEG and to color quantization copyright 2000, 2001, 2002, Doug Becker and copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, Thomas G. Lane. This software is based in part on the work of the Independent JPEG Group. See the file README-JPEG.TXT for more information. Portions relating to WBMP copyright 2000, 2001, 2002 Maurice Szmurlo and Johan Van den Brande. Permission has been granted to copy, distribute and modify gd in any context without fee, including a commercial application, provided that this notice is present in user-accessible supporting documentation. This does not affect your ownership of the derived work itself, and the intent is to assure proper credit for the authors of gd, not to interfere with your productive use of gd. If you have questions, ask. "Derived works" includes all programs that utilize the library. Credit must be given in user-accessible documentation. This software is provided "AS IS." The copyright holders disclaim all warranties, either express or implied, including but not limited to implied warranties of merchantability and fitness for a particular purpose, with respect to this code and accompanying documentation. Although their code does not appear in gd, the authors wish to thank David Koblas, David Rowley, and Hutchison Avenue Software Corporation for their prior contributions.

LIBJPEG 6B Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding ----------------------------------------------------------------------LEGAL ISSUES ============ In plain English: 1.

We don't promise that this software works. (But if you find any bugs, please let us know!)

2.

You can use this software for whatever you want. You don't have to pay us.

3.

You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code.

In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. This software is copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding. All Rights Reserved except as specified below. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind.

262


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is copyright by X Consortium but is also freely distributable. The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."

LIBM (LRINT.C V 1.4, LRINTF.C,V 1.5) Copyright (C) 2004, Matthias Drochner ----------------------------------------------------------------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.

Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2.

Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

LIBPNG 1.2.8, 1.2.9, 1.2.42 Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson

263


GUĂ?A

DEL USUARIO

----------------------------------------------------------------------COPYRIGHT NOTICE, DISCLAIMER, and LICENSE: If you modify libpng you may insert additional notices immediately following this sentence. This code is released under the libpng license. libpng versions 1.2.6, August 15, 2004, through 1.2.42, January 3, 2010, are Copyright (c) 2004, 2006-2009 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-1.2.5 with the following individual added to the list of Contributing Authors Cosmin Truta libpng versions 1.0.7, July 1, 2000, through 1.2.5 - October 3, 2002, are Copyright (c) 2000-2002 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-1.0.6 with the following individuals added to the list of Contributing Authors Simon-Pierre Cadieux Eric S. Raymond Gilles Vollant and with the following additions to the disclaimer: There is no warranty against interference with your enjoyment of the library or against infringement. There is no warranty that our efforts or the library will fulfill any of your particular purposes or needs. This library is provided with all faults, and the entire risk of satisfactory quality, performance, accuracy, and effort is with the user. libpng versions 0.97, January 1998, through 1.0.6, March 20, 2000, are Copyright (c) 1998, 1999 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-0.96, with the following individuals added to the list of Contributing Authors: Tom Lane Glenn Randers-Pehrson Willem van Schaik libpng versions 0.89, June 1996, through 0.96, May 1997, are Copyright (c) 1996, 1997 Andreas Dilger Distributed according to the same disclaimer and license as libpng-0.88, with the following individuals added to the list of Contributing Authors: John Bowler Kevin Bracey Sam Bushell Magnus Holmgren Greg Roelofs Tom Tanner libpng versions 0.5, May 1995, through 0.88, January 1996, are Copyright (c) 1995, 1996 Guy Eric Schalnat, Group 42, Inc.

264


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

For the purposes of this copyright and license, "Contributing Authors" is defined as the following set of individuals: Andreas Dilger Dave Martindale Guy Eric Schalnat Paul Schmidt Tim Wegner The PNG Reference Library is supplied "AS IS". The Contributing Authors and Group 42, Inc. disclaim all warranties, expressed or implied, including, without limitation, the warranties of merchantability and of fitness for any purpose. The Contributing Authors and Group 42, Inc. assume no liability for direct, indirect, incidental, special, exemplary, or consequential damages, which may result from the use of the PNG Reference Library, even if advised of the possibility of such damage. Permission is hereby granted to use, copy, modify, and distribute this source code, or portions hereof, for any purpose, without fee, subject to the following restrictions: 1.

The origin of this source code must not be misrepresented.

2.

Altered versions must be plainly marked as such and must not be misrepresented as being the original source.

3.

This Copyright notice may not be removed or altered from any source or altered source distribution.

The Contributing Authors and Group 42, Inc. specifically permit, without fee, and encourage the use of this source code as a component to supporting the PNG file format in commercial products. If you use this source code in a product, acknowledgment is not required but would be appreciated. A "png_get_copyright" function is available, for convenient use in "about" boxes and the like: printf("%s",png_get_copyright(NULL)); Also, the PNG logo (in PNG format, of course) is supplied in the files "pngbar.png" and "pngbar.jpg (88x31) and "pngnow.png" (98x31). Libpng is OSI Certified Open Source Software. OSI Certified Open Source is a certification mark of the Open Source Initiative.

LIBUNGIF 3.0 Copyright (C) 1997, Eric S. Raymond ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

265


GUĂ?A

DEL USUARIO

LIBXDR Copyright (C) Sun Microsystems, Inc ----------------------------------------------------------------------Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF. In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043

LREXLIB 2.4 Copyright (C) 2000-2008, Reuben Thomas Copyright (C) 2004-2008, Shmuel Zeigerman ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LUA 5.1.4 Copyright (C) 1994-2008, Lua.org, PUC-Rio ----------------------------------------------------------------------Lua License

266


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

----------Lua is licensed under the terms of the MIT license reproduced below. This means that Lua is free software and can be used for both academic and commercial purposes at absolutely no cost. For details and rationale, see http://www.lua.org/license.html . Copyright (C) 1994-2008 Lua.org, PUC-Rio. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LZMALIB 4.43 -----------------------------------------------------------------------

MD5.H Copyright (C) 1999, Aladdin Enterprises ----------------------------------------------------------------------This software is provided "as-is", without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1.

The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2.

Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3.

This notice may not be removed or altered from any source distribution.

L. Peter Deutsch (ghost@aladdin.com)

MD5.H Copyright (C) 1990, RSA Data Security, Inc -----------------------------------------------------------------------

267


GUĂ?A

DEL USUARIO

License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software.

MD5-CC 1.02 Copyright (C) 1991-1992, RSA Data Security, Inc Copyright (C) 1995, Mordechai T. Abzug ----------------------------------------------------------------------This software contains a C++/object oriented translation and modification of MD5 (version 1.02) by Mordechai T. Abzug. Translation and modification (c) 1995 by Mordechai T. Abzug Copyright 1991-1992 RSA Data Security, Inc. The MD5 algorithm is defined in RFC 1321. This implementation is derived from the reference C code in RFC 1321 which is covered by the following copyright statement: Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved. License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is'' without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software.

OPENSSL 0.9.8K Copyright (C) 1998-2008, The OpenSSL Project ----------------------------------------------------------------------LICENSE ISSUES ============== The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact openssl-core@openssl.org. OpenSSL License --------------====================================================================

268


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact openssl-core@openssl.org. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ==================================================================== This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com).

Original SSLeay License ----------------------Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved. This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft.com). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used.

269


GUĂ?A

DEL USUARIO

This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson (tjh@cryptsoft.com)" THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.]

PCRE 7.7, 7.9 Copyright (C) 1997-2009, University of Cambridge Copyright (C) 2007-2008, Google Inc ----------------------------------------------------------------------PCRE LICENCE -----------PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 7 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself. The basic library functions are written in C and are freestanding. Also included in the distribution is a set of C++ wrapper functions.

THE BASIC LIBRARY FUNCTIONS --------------------------Written by: Philip Hazel

270


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

Email local part: ph10 Email domain: cam.ac.uk University of Cambridge Computing Service, Cambridge, England. Copyright (c) 1997-2009 University of Cambridge All rights reserved.

THE C++ WRAPPER FUNCTIONS ------------------------Contributed by: Google Inc.

Copyright (c) 2007-2008, Google Inc. All rights reserved.

THE "BSD" LICENCE ----------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: * Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. * Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. * Neither the name of the University of Cambridge nor the name of Google Inc. nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. End

SHA1.C 1.2 Author Steve Reid (steve@edmweb.com) -----------------------------------------------------------------------

271


GUĂ?A

DEL USUARIO

Public Domain

STLPORT 5.2.1 Copyright (C) 1994, Hewlett-Packard Company Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc. Copyright (C) 1997, Moscow Center for SPARC Technology Copyright (C) 1999-2003, Boris Fomitchev ----------------------------------------------------------------------This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk. Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice.

SVCCTL.IDL Copyright (C) 2010, Microsoft Corporation -----------------------------------------------------------------------

TINYXML 2.5.3 Copyright (C) 2000-2006, Lee Thomason ----------------------------------------------------------------------Original code (2.0 and earlier) copyright (c) 2000-2006 Lee Thomason (www.grinninglizard.com) This software is provided "as-is", without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1.

The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2.

Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3.

This notice may not be removed or altered from any source distribution.

VISUAL STUDIO CRT SOURCE CODE 8.0 Copyright (C) Microsoft Corporation -----------------------------------------------------------------------

272


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

WINDOWS TEMPLATE LIBRARY 8.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------Common Public License Version 1.0

THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.

1. DEFINITIONS

"Contribution" means:

a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and

b) in the case of each subsequent Contributor:

i) changes to the Program, and

ii) additions to the Program;

where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.

"Contributor" means any person or entity that distributes the Program.

"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.

"Program" means the Contributions distributed in accordance with this Agreement.

"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.

273


GUĂ?A

DEL USUARIO

2. GRANT OF RIGHTS

a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.

b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.

c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.

d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.

3. REQUIREMENTS

A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:

a) it complies with the terms and conditions of this Agreement; and

b) its license agreement:

i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;

ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;

274


INFORMACIĂ“N

DE CĂ“DIGOS DE TERCEROS

iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and

iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.

When the Program is made available in source code form:

a) it must be made available under this Agreement; and

b) a copy of this Agreement must be included with each copy of the Program.

Contributors may not remove or alter any copyright notices contained within the Program.

Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.

4. COMMERCIAL DISTRIBUTION

Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.

For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.

275


GUĂ?A

DEL USUARIO

5. NO WARRANTY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.

6. DISCLAIMER OF LIABILITY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

7. GENERAL

If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.

All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.

Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may

276


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.

This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.

ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler ----------------------------------------------------------------------This software is provided "as-is", without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1.

The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2.

Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3.

This notice may not be removed or altered from any source distribution.

Jean-loup Gailly Mark Adler

HERRAMIENTAS DE DESARROLLO Durante el desarrollo de la aplicación se han empleado herramientas de desarrollo de terceros y otros recursos.

EN ESTA SECCIÓN: MS DDK 4.0, 2000 ........................................................................................................................................................ 277 MS WDK 6000, 6001, 6002........................................................................................................................................... 278 WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ..................................................................................................... 278

MS DDK 4.0, 2000 Copyright (C) Microsoft Corporation -----------------------------------------------------------------------

277


GUĂ?A

DEL USUARIO

MS WDK 6000, 6001, 6002 Copyright (C) 2001-2007, Microsoft Corporation -----------------------------------------------------------------------

WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------Common Public License Version 1.0

THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.

1. DEFINITIONS

"Contribution" means:

a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and

b) in the case of each subsequent Contributor:

i) changes to the Program, and

ii) additions to the Program;

where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.

"Contributor" means any person or entity that distributes the Program.

"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.

278


INFORMACIĂ“N

DE CĂ“DIGOS DE TERCEROS

"Program" means the Contributions distributed in accordance with this Agreement.

"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.

2. GRANT OF RIGHTS

a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.

b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.

c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.

d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.

3. REQUIREMENTS

A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:

a) it complies with the terms and conditions of this Agreement; and

b) its license agreement:

i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;

279


GUĂ?A

DEL USUARIO

ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;

iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and

iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.

When the Program is made available in source code form:

a) it must be made available under this Agreement; and

b) a copy of this Agreement must be included with each copy of the Program.

Contributors may not remove or alter any copyright notices contained within the Program.

Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.

4. COMMERCIAL DISTRIBUTION

Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.

For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.

280


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

5. NO WARRANTY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.

6. DISCLAIMER OF LIABILITY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

7. GENERAL

If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.

All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.

Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may

281


GUÍA

DEL USUARIO

elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.

This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.

CÓDIGO DEL PROGRAMA DISTRIBUIDO Con la aplicación se distribuye código de programas independientes en formato original o binario sin cambios.

EN ESTA SECCIÓN: GRUB4DOS 0.4.4-2009-10-16 (FILE GRLDR) ............................................................................................................. 282 GRUBINST 1.1 .............................................................................................................................................................. 286

GRUB4DOS 0.4.4-2009-10-16 (FILE GRLDR) Copyright (C) 1999, 2000, 2001, 2002, 2004, 2005 Free Software Foundation, Inc ----------------------------------------------------------------------GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

282


INFORMACIĂ“N

DE CĂ“DIGOS DE TERCEROS

We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.

283


GUĂ?A

DEL USUARIO

3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.

284


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author

285


GUĂ?A

DEL USUARIO

Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License.

GRUBINST 1.1 Copyright (C) 2007, Bean (bean123ch@gmail.com) ----------------------------------------------------------------------GNU GENERAL PUBLIC LICENSE Version 3, 29 June 2007 Copyright Š 2007 Free Software Foundation, Inc. <http://fsf.org/> Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The GNU General Public License is a free, copyleft license for software and other kinds of works. The licenses for most software and other practical works are designed to take away your freedom to share and change the works. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change all versions of a program--to make sure it remains free software for all its users. We, the Free Software Foundation, use the GNU General Public License for most of our software; it applies also to any other work released this way by its authors. You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for them if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs, and that you know you can do these things. To protect your rights, we need to prevent others from denying you these rights or asking you to surrender the rights. Therefore, you have certain responsibilities if you distribute copies of the software, or if you modify it: responsibilities to respect the freedom of others. For example, if you distribute copies of such a program, whether gratis or for a fee, you must pass on to the recipients the same freedoms that you received. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

286


INFORMACIĂ“N

DE CĂ“DIGOS DE TERCEROS

Developers that use the GNU GPL protect your rights with two steps: (1) assert copyright on the software, and (2) offer you this License giving you legal permission to copy, distribute and/or modify it. For the developers' and authors' protection, the GPL clearly explains that there is no warranty for this free software. For both users' and authors' sake, the GPL requires that modified versions be marked as changed, so that their problems will not be attributed erroneously to authors of previous versions. Some devices are designed to deny users access to install or run modified versions of the software inside them, although the manufacturer can do so. This is fundamentally incompatible with the aim of protecting users' freedom to change the software. The systematic pattern of such abuse occurs in the area of products for individuals to use, which is precisely where it is most unacceptable. Therefore, we have designed this version of the GPL to prohibit the practice for those products. If such problems arise substantially in other domains, we stand ready to extend this provision to those domains in future versions of the GPL, as needed to protect the freedom of users. Finally, every program is threatened constantly by software patents. States should not allow patents to restrict development and use of software on general-purpose computers, but in those that do, we wish to avoid the special danger that patents applied to a free program could make it effectively proprietary. To prevent this, the GPL assures that patents cannot be used to render the program non-free. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS 0. Definitions. "This License" refers to version 3 of the GNU General Public License. "Copyright" also means copyright-like laws that apply to other kinds of works, such as semiconductor masks. "The Program" refers to any copyrightable work licensed under this License. Each licensee is addressed as "you". "Licensees" and "recipients" may be individuals or organizations. To "modify" a work means to copy from or adapt all or part of the work in a fashion requiring copyright permission, other than the making of an exact copy. The resulting work is called a "modified version" of the earlier work or a work "based on" the earlier work. A "covered work" means either the unmodified Program or a work based on the Program. To "propagate" a work means to do anything with it that, without permission, would make you directly or secondarily liable for infringement under applicable copyright law, except executing it on a computer or modifying a private copy. Propagation includes copying, distribution (with or without modification), making available to the public, and in some countries other activities as well. To "convey" a work means any kind of propagation that enables other parties to make or receive copies. Mere interaction with a user through a computer network, with no transfer of a copy, is not conveying. An interactive user interface displays "Appropriate Legal Notices" to the extent that it includes a convenient and prominently visible feature that (1) displays an appropriate copyright notice, and (2) tells the user that there is no warranty for the work (except to the extent that warranties are provided), that licensees may convey the work under this License, and how to view a copy of this License. If the interface presents a list of user commands or options, such as a menu, a prominent item in the list meets this criterion. 1. Source Code. The "source code" for a work means the preferred form of the work for making modifications to it. "Object code" means any non-source form of a work. A "Standard Interface" means an interface that either is an official standard defined by a recognized standards body, or, in the case of interfaces specified for a particular programming language, one that is widely used among developers working in that language. The "System Libraries" of an executable work include anything, other than the work as a whole, that (a) is included in the normal form of packaging a Major Component, but which is not part of that Major Component, and (b) serves only to enable use of the work with that Major Component, or to implement a Standard Interface for which an implementation is

287


GUĂ?A

DEL USUARIO

available to the public in source code form. A "Major Component", in this context, means a major essential component (kernel, window system, and so on) of the specific operating system (if any) on which the executable work runs, or a compiler used to produce the work, or an object code interpreter used to run it. The "Corresponding Source" for a work in object code form means all the source code needed to generate, install, and (for an executable work) run the object code and to modify the work, including scripts to control those activities. However, it does not include the work's System Libraries, or general-purpose tools or generally available free programs which are used unmodified in performing those activities but which are not part of the work. For example, Corresponding Source includes interface definition files associated with source files for the work, and the source code for shared libraries and dynamically linked subprograms that the work is specifically designed to require, such as by intimate data communication or control flow between those subprograms and other parts of the work. The Corresponding Source need not include anything that users can regenerate automatically from other parts of the Corresponding Source. The Corresponding Source for a work in source code form is that same work. 2. Basic Permissions. All rights granted under this License are granted for the term of copyright on the Program, and are irrevocable provided the stated conditions are met. This License explicitly affirms your unlimited permission to run the unmodified Program. The output from running a covered work is covered by this License only if the output, given its content, constitutes a covered work. This License acknowledges your rights of fair use or other equivalent, as provided by copyright law. You may make, run and propagate covered works that you do not convey, without conditions so long as your license otherwise remains in force. You may convey covered works to others for the sole purpose of having them make modifications exclusively for you, or provide you with facilities for running those works, provided that you comply with the terms of this License in conveying all material for which you do not control copyright. Those thus making or running the covered works for you must do so exclusively on your behalf, under your direction and control, on terms that prohibit them from making any copies of your copyrighted material outside their relationship with you. Conveying under any other circumstances is permitted solely under the conditions stated below. Sublicensing is not allowed; section 10 makes it unnecessary. 3. Protecting Users' Legal Rights From Anti-Circumvention Law. No covered work shall be deemed part of an effective technological measure under any applicable law fulfilling obligations under article 11 of the WIPO copyright treaty adopted on 20 December 1996, or similar laws prohibiting or restricting circumvention of such measures. When you convey a covered work, you waive any legal power to forbid circumvention of technological measures to the extent such circumvention is effected by exercising rights under this License with respect to the covered work, and you disclaim any intention to limit operation or modification of the work as a means of enforcing, against the work's users, your or third parties' legal rights to forbid circumvention of technological measures. 4. Conveying Verbatim Copies. You may convey verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice; keep intact all notices stating that this License and any non-permissive terms added in accord with section 7 apply to the code; keep intact all notices of the absence of any warranty; and give all recipients a copy of this License along with the Program. You may charge any price or no price for each copy that you convey, and you may offer support or warranty protection for a fee. 5. Conveying Modified Source Versions. You may convey a work based on the Program, or the modifications to produce it from the Program, in the form of source code under the terms of section 4, provided that you also meet all of these conditions: a) The work must carry prominent notices stating that you modified it, and giving a relevant date. b) The work must carry prominent notices stating that it is released under this License and any conditions added under section 7. This requirement modifies the requirement in section 4 to "keep intact all notices".

288


INFORMACIĂ“N

DE CĂ“DIGOS DE TERCEROS

c) You must license the entire work, as a whole, under this License to anyone who comes into possession of a copy. This License will therefore apply, along with any applicable section 7 additional terms, to the whole of the work, and all its parts, regardless of how they are packaged. This License gives no permission to license the work in any other way, but it does not invalidate such permission if you have separately received it. d) If the work has interactive user interfaces, each must display Appropriate Legal Notices; however, if the Program has interactive interfaces that do not display Appropriate Legal Notices, your work need not make them do so. A compilation of a covered work with other separate and independent works, which are not by their nature extensions of the covered work, and which are not combined with it such as to form a larger program, in or on a volume of a storage or distribution medium, is called an "aggregate" if the compilation and its resulting copyright are not used to limit the access or legal rights of the compilation's users beyond what the individual works permit. Inclusion of a covered work in an aggregate does not cause this License to apply to the other parts of the aggregate. 6. Conveying Non-Source Forms. You may convey a covered work in object code form under the terms of sections 4 and 5, provided that you also convey the machine-readable Corresponding Source under the terms of this License, in one of these ways: a) Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by the Corresponding Source fixed on a durable physical medium customarily used for software interchange. b) Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by a written offer, valid for at least three years and valid for as long as you offer spare parts or customer support for that product model, to give anyone who possesses the object code either (1) a copy of the Corresponding Source for all the software in the product that is covered by this License, on a durable physical medium customarily used for software interchange, for a price no more than your reasonable cost of physically performing this conveying of source, or (2) access to copy the Corresponding Source from a network server at no charge. c) Convey individual copies of the object code with a copy of the written offer to provide the Corresponding Source. This alternative is allowed only occasionally and noncommercially, and only if you received the object code with such an offer, in accord with subsection 6b. d) Convey the object code by offering access from a designated place (gratis or for a charge), and offer equivalent access to the Corresponding Source in the same way through the same place at no further charge. You need not require recipients to copy the Corresponding Source along with the object code. If the place to copy the object code is a network server, the Corresponding Source may be on a different server (operated by you or a third party) that supports equivalent copying facilities, provided you maintain clear directions next to the object code saying where to find the Corresponding Source. Regardless of what server hosts the Corresponding Source, you remain obligated to ensure that it is available for as long as needed to satisfy these requirements. e) Convey the object code using peer-to-peer transmission, provided you inform other peers where the object code and Corresponding Source of the work are being offered to the general public at no charge under subsection 6d. A separable portion of the object code, whose source code is excluded from the Corresponding Source as a System Library, need not be included in conveying the object code work. A "User Product" is either (1) a "consumer product", which means any tangible personal property which is normally used for personal, family, or household purposes, or (2) anything designed or sold for incorporation into a dwelling. In determining whether a product is a consumer product, doubtful cases shall be resolved in favor of coverage. For a particular product received by a particular user, "normally used" refers to a typical or common use of that class of product, regardless of the status of the particular user or of the way in which the particular user actually uses, or expects or is expected to use, the product. A product is a consumer product regardless of whether the product has substantial commercial, industrial or non-consumer uses, unless such uses represent the only significant mode of use of the product. "Installation Information" for a User Product means any methods, procedures, authorization keys, or other information required to install and execute modified versions of a covered work in that User Product from a modified version of its Corresponding Source. The information must suffice to ensure that the continued functioning of the modified object code is in no case prevented or interfered with solely because modification has been made. If you convey an object code work under this section in, or with, or specifically for use in, a User Product, and the conveying occurs as part of a transaction in which the right of possession and use of the User Product is transferred to the recipient in perpetuity or for a fixed term (regardless of how the transaction is characterized), the Corresponding Source conveyed under this section must be accompanied by the Installation Information. But this requirement does not

289


GUĂ?A

DEL USUARIO

apply if neither you nor any third party retains the ability to install modified object code on the User Product (for example, the work has been installed in ROM). The requirement to provide Installation Information does not include a requirement to continue to provide support service, warranty, or updates for a work that has been modified or installed by the recipient, or for the User Product in which it has been modified or installed. Access to a network may be denied when the modification itself materially and adversely affects the operation of the network or violates the rules and protocols for communication across the network. Corresponding Source conveyed, and Installation Information provided, in accord with this section must be in a format that is publicly documented (and with an implementation available to the public in source code form), and must require no special password or key for unpacking, reading or copying. 7. Additional Terms. "Additional permissions" are terms that supplement the terms of this License by making exceptions from one or more of its conditions. Additional permissions that are applicable to the entire Program shall be treated as though they were included in this License, to the extent that they are valid under applicable law. If additional permissions apply only to part of the Program, that part may be used separately under those permissions, but the entire Program remains governed by this License without regard to the additional permissions. When you convey a copy of a covered work, you may at your option remove any additional permissions from that copy, or from any part of it. (Additional permissions may be written to require their own removal in certain cases when you modify the work.) You may place additional permissions on material, added by you to a covered work, for which you have or can give appropriate copyright permission. Notwithstanding any other provision of this License, for material you add to a covered work, you may (if authorized by the copyright holders of that material) supplement the terms of this License with terms: a) Disclaiming warranty or limiting liability differently from the terms of sections 15 and 16 of this License; or b) Requiring preservation of specified reasonable legal notices or author attributions in that material or in the Appropriate Legal Notices displayed by works containing it; or c) Prohibiting misrepresentation of the origin of that material, or requiring that modified versions of such material be marked in reasonable ways as different from the original version; or d) Limiting the use for publicity purposes of names of licensors or authors of the material; or e) Declining to grant rights under trademark law for use of some trade names, trademarks, or service marks; or f) Requiring indemnification of licensors and authors of that material by anyone who conveys the material (or modified versions of it) with contractual assumptions of liability to the recipient, for any liability that these contractual assumptions directly impose on those licensors and authors. All other non-permissive additional terms are considered "further restrictions" within the meaning of section 10. If the Program as you received it, or any part of it, contains a notice stating that it is governed by this License along with a term that is a further restriction, you may remove that term. If a license document contains a further restriction but permits relicensing or conveying under this License, you may add to a covered work material governed by the terms of that license document, provided that the further restriction does not survive such relicensing or conveying. If you add terms to a covered work in accord with this section, you must place, in the relevant source files, a statement of the additional terms that apply to those files, or a notice indicating where to find the applicable terms. Additional terms, permissive or non-permissive, may be stated in the form of a separately written license, or stated as exceptions; the above requirements apply either way. 8. Termination. You may not propagate or modify a covered work except as expressly provided under this License. Any attempt otherwise to propagate or modify it is void, and will automatically terminate your rights under this License (including any patent licenses granted under the third paragraph of section 11).

290


INFORMACIĂ“N

DE CĂ“DIGOS DE TERCEROS

However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a) provisionally, unless and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if the copyright holder fails to notify you of the violation by some reasonable means prior to 60 days after the cessation. Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder notifies you of the violation by some reasonable means, this is the first time you have received notice of violation of this License (for any work) from that copyright holder, and you cure the violation prior to 30 days after your receipt of the notice. Termination of your rights under this section does not terminate the licenses of parties who have received copies or rights from you under this License. If your rights have been terminated and not permanently reinstated, you do not qualify to receive new licenses for the same material under section 10. 9. Acceptance Not Required for Having Copies. You are not required to accept this License in order to receive or run a copy of the Program. Ancillary propagation of a covered work occurring solely as a consequence of using peer-to-peer transmission to receive a copy likewise does not require acceptance. However, nothing other than this License grants you permission to propagate or modify any covered work. These actions infringe copyright if you do not accept this License. Therefore, by modifying or propagating a covered work, you indicate your acceptance of this License to do so. 10. Automatic Licensing of Downstream Recipients. Each time you convey a covered work, the recipient automatically receives a license from the original licensors, to run, modify and propagate that work, subject to this License. You are not responsible for enforcing compliance by third parties with this License. An "entity transaction" is a transaction transferring control of an organization, or substantially all assets of one, or subdividing an organization, or merging organizations. If propagation of a covered work results from an entity transaction, each party to that transaction who receives a copy of the work also receives whatever licenses to the work the party's predecessor in interest had or could give under the previous paragraph, plus a right to possession of the Corresponding Source of the work from the predecessor in interest, if the predecessor has it or can get it with reasonable efforts. You may not impose any further restrictions on the exercise of the rights granted or affirmed under this License. For example, you may not impose a license fee, royalty, or other charge for exercise of rights granted under this License, and you may not initiate litigation (including a cross-claim or counterclaim in a lawsuit) alleging that any patent claim is infringed by making, using, selling, offering for sale, or importing the Program or any portion of it. 11. Patents. A "contributor" is a copyright holder who authorizes use under this License of the Program or a work on which the Program is based. The work thus licensed is called the contributor's "contributor version". A contributor's "essential patent claims" are all patent claims owned or controlled by the contributor, whether already acquired or hereafter acquired, that would be infringed by some manner, permitted by this License, of making, using, or selling its contributor version, but do not include claims that would be infringed only as a consequence of further modification of the contributor version. For purposes of this definition, "control" includes the right to grant patent sublicenses in a manner consistent with the requirements of this License. Each contributor grants you a non-exclusive, worldwide, royalty-free patent license under the contributor's essential patent claims, to make, use, sell, offer for sale, import and otherwise run, modify and propagate the contents of its contributor version. In the following three paragraphs, a "patent license" is any express agreement or commitment, however denominated, not to enforce a patent (such as an express permission to practice a patent or covenant not to sue for patent infringement). To "grant" such a patent license to a party means to make such an agreement or commitment not to enforce a patent against the party. If you convey a covered work, knowingly relying on a patent license, and the Corresponding Source of the work is not available for anyone to copy, free of charge and under the terms of this License, through a publicly available network server or other readily accessible means, then you must either (1) cause the Corresponding Source to be so available, or (2) arrange to deprive yourself of the benefit of the patent license for this particular work, or (3) arrange, in a manner consistent with the requirements of this License, to extend the patent license to downstream recipients. "Knowingly relying" means you have actual knowledge that, but for the patent license, your conveying the covered work in a country, or your recipient's use of the covered work in a country, would infringe one or more identifiable patents in that country that you have reason to believe are valid.

291


GUĂ?A

DEL USUARIO

If, pursuant to or in connection with a single transaction or arrangement, you convey, or propagate by procuring conveyance of, a covered work, and grant a patent license to some of the parties receiving the covered work authorizing them to use, propagate, modify or convey a specific copy of the covered work, then the patent license you grant is automatically extended to all recipients of the covered work and works based on it. A patent license is "discriminatory" if it does not include within the scope of its coverage, prohibits the exercise of, or is conditioned on the non-exercise of one or more of the rights that are specifically granted under this License. You may not convey a covered work if you are a party to an arrangement with a third party that is in the business of distributing software, under which you make payment to the third party based on the extent of your activity of conveying the work, and under which the third party grants, to any of the parties who would receive the covered work from you, a discriminatory patent license (a) in connection with copies of the covered work conveyed by you (or copies made from those copies), or (b) primarily for and in connection with specific products or compilations that contain the covered work, unless you entered into that arrangement, or that patent license was granted, prior to 28 March 2007. Nothing in this License shall be construed as excluding or limiting any implied license or other defenses to infringement that may otherwise be available to you under applicable patent law. 12. No Surrender of Others' Freedom. If conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot convey a covered work so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not convey it at all. For example, if you agree to terms that obligate you to collect a royalty for further conveying from those to whom you convey the Program, the only way you could satisfy both those terms and this License would be to refrain entirely from conveying the Program. 13. Use with the GNU Affero General Public License. Notwithstanding any other provision of this License, you have permission to link or combine any covered work with a work licensed under version 3 of the GNU Affero General Public License into a single combined work, and to convey the resulting work. The terms of this License will continue to apply to the part which is the covered work, but the special requirements of the GNU Affero General Public License, section 13, concerning interaction through a network will apply to the combination as such. 14. Revised Versions of this License. The Free Software Foundation may publish revised and/or new versions of the GNU General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies that a certain numbered version of the GNU General Public License "or any later version" applies to it, you have the option of following the terms and conditions either of that numbered version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of the GNU General Public License, you may choose any version ever published by the Free Software Foundation. If the Program specifies that a proxy can decide which future versions of the GNU General Public License can be used, that proxy's public statement of acceptance of a version permanently authorizes you to choose that version for the Program. Later license versions may give you additional or different permissions. However, no additional obligations are imposed on any author or copyright holder as a result of your choosing to follow a later version. 15. Disclaimer of Warranty. THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

292


INFORMACIÓN

DE CÓDIGOS DE TERCEROS

16. Limitation of Liability. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 17. Interpretation of Sections 15 and 16. If the disclaimer of warranty and limitation of liability provided above cannot be given local legal effect according to their terms, reviewing courts shall apply local law that most closely approximates an absolute waiver of all civil liability in connection with the Program, unless a warranty or assumption of liability accompanies a copy of the Program in return for a fee. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively state the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the program's name and a brief idea of what it does.> Copyright (C) <year> <name of author> This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. Also add information on how to contact you by electronic and paper mail. If the program does terminal interaction, make it output a short notice like this when it starts in an interactive mode: <program> Copyright (C) <year> <name of author> This program comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type "show c" for details. The hypothetical commands "show w" and "show c" should show the appropriate parts of the General Public License. Of course, your program's commands might be different; for a GUI interface, you would use an "about box". You should also get your employer (if you work as a programmer) or school, if any, to sign a "copyright disclaimer" for the program, if necessary. For more information on this, and how to apply and follow the GNU GPL, see <http://www.gnu.org/licenses/>. The GNU General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. But first, please read <http://www.gnu.org/philosophy/why-not-lgpl.html>.

293


GUÍA

DEL USUARIO

OTRA INFORMACIÓN Información adicional acerca de código de terceros. Agava-C program library, developed by OOO "R-Alpha", is used to check digital signature. The Software may include some software programs that are licensed (or sublicensed) to the user under the GNU General Public License (GPL) or other similar free software licenses which, among other rights, permit the user to copy, modify and redistribute certain programs, or portions thereof, and have access to the source code ("Open Source Software"). If such licenses require that for any software, which is distributed to someone in an executable binary format, that the source code also be made available to those users, then the source code should be made available by sending the request to source@kaspersky.com or the source code is supplied with the Software. Crypto C program library, developed by OOO "CryptoEx", http://www.cryptoex.ru, is used to check digital signature.

294


INDEX A Actualización anulación de la última actualización ....................................................................................................................... 86 configuración regional ............................................................................................................................................ 84 origen de las actualizaciones.................................................................................................................................. 83 uso un servidor proxy ............................................................................................................................................. 87 Actualización desde una carpeta local ......................................................................................................................... 84 Análisis heurístico Antivirus de archivos .............................................................................................................................................. 91 Antivirus del correo ................................................................................................................................................. 96 Antivirus Internet................................................................................................................................................... 103 Analizar acción con el objeto detectado ............................................................................................................................... 79 análisis de archivos compuestos ............................................................................................................................ 80 análisis de vulnerabilidades .................................................................................................................................... 82 cuenta ..................................................................................................................................................................... 79 inicio automático de una tarea omitida ................................................................................................................... 77 inicio de la tarea ..................................................................................................................................................... 56 nivel de seguridad .................................................................................................................................................. 76 optimización del análisis ......................................................................................................................................... 81 planificación ............................................................................................................................................................ 77 tecnologías de análisis ........................................................................................................................................... 79 tipo de objetos que analizar .................................................................................................................................... 79 Anti-Banner lista de direcciones de publicidades bloqueadas .................................................................................................. 154 Anti-Spam aprendizaje ........................................................................................................................................................... 138 base de datos de direcciones Web fraudulentas .................................................................................................. 141 complemento para Microsoft Office Outlook ......................................................................................................... 150 complemento para Microsoft Office Outlook Express ........................................................................................... 150 complemento para The Bat! ................................................................................................................................. 151 complemento para Thunderbird ............................................................................................................................ 152 funciones avanzadas de filtrado ........................................................................................................................... 147 lista de frases prohibidas ...................................................................................................................................... 143 lista de remitentes prohibidos ............................................................................................................................... 144 mensajes de Microsoft Exchange Server ............................................................................................................. 149 nivel de gravedad ................................................................................................................................................. 138 restablecimiento de los parámetros predeterminados .......................................................................................... 152 Antivirus de archivos análisis de archivos compuestos ............................................................................................................................ 92 análisis heurístico ................................................................................................................................................... 91 cobertura de protección .......................................................................................................................................... 89 modo de análisis..................................................................................................................................................... 91 nivel de seguridad .................................................................................................................................................. 90 optimización del análisis ......................................................................................................................................... 93 respuesta a una amenaza ...................................................................................................................................... 92 suspensión ............................................................................................................................................................. 89 tecnología de análisis ............................................................................................................................................. 92 Antivirus del correo análisis de archivos compuestos ............................................................................................................................ 97 análisis heurístico ................................................................................................................................................... 96 cobertura de protección .......................................................................................................................................... 95 filtrado de adjuntos ................................................................................................................................................. 97 nivel de seguridad .................................................................................................................................................. 96 respuesta a una amenaza ...................................................................................................................................... 97 Antivirus Internet análisis heurístico ................................................................................................................................................. 103 base de datos de direcciones Web fraudulentas .................................................................................................. 102

295


GUÍA

DEL USUARIO

cobertura de protección ........................................................................................................................................ 107 Filtrado Geográfico ............................................................................................................................................... 106 Navegación Segura .............................................................................................................................................. 104 nivel de seguridad ................................................................................................................................................ 101 optimización del análisis ....................................................................................................................................... 104 respuesta a una amenaza .................................................................................................................................... 102 Supervisor Kaspersky de vínculos URL................................................................................................................ 104 Antivirus para chat base de datos de direcciones Web fraudulentas .................................................................................................. 109 cobertura de protección ........................................................................................................................................ 108 Aprendizaje antispam uso de informes .................................................................................................................................................... 141 uso de mensajes salientes ................................................................................................................................... 139 uso de un cliente de correo electrónico ................................................................................................................ 140 utilizar el Asistente de autoaprendizaje ................................................................................................................ 139 Autoprotección de la aplicación .................................................................................................................................. 176

B Base de datos de direcciones Web fraudulentas Anti-Spam ............................................................................................................................................................. 141 Antivirus Internet................................................................................................................................................... 102 Antivirus para chat ................................................................................................................................................ 109 borrado de los datos Firewall ................................................................................................................................................................. 126 Borrado de los datos Modo Seguro ........................................................................................................................................................ 160

C Carpeta compartida Modo Seguro ........................................................................................................................................................ 159 Cobertura de protección Antivirus de archivos .............................................................................................................................................. 89 Antivirus del correo ................................................................................................................................................. 95 Antivirus Internet................................................................................................................................................... 107 Antivirus para chat ................................................................................................................................................ 108 Control de aplicaciones ........................................................................................................................................ 115 Configuración del navegador ..................................................................................................................................... 183 Control de aplicaciones cobertura de protección ........................................................................................................................................ 115 exclusiones ........................................................................................................................................................... 121 modificación de una regla para una aplicación ..................................................................................................... 120 secuencia de ejecución de la aplicación ............................................................................................................... 121 Cuarentena ................................................................................................................................................................ 178 Cuarentena y Respaldo.............................................................................................................................................. 178

D Desactivación/activación de la protección en tiempo real ............................................................................................ 50 Disco de rescate .......................................................................................................................................................... 65

E Exclusiones Control de aplicaciones ........................................................................................................................................ 121

F Firewall cambio del estado de red ..................................................................................................................................... 125 modificación de prioridad de la regla .................................................................................................................... 127 regla de Firewall ................................................................................................................................................... 125 regla para paquetes .............................................................................................................................................. 126 regla para una aplicación...................................................................................................................................... 126

296


INDEX

I Icono del área de notificación de la barra de tareas..................................................................................................... 39 Informes almacenamiento en un archivo ............................................................................................................................. 189 búsqueda de eventos ........................................................................................................................................... 188 filtrado ................................................................................................................................................................... 187 selección de un componente o tarea .................................................................................................................... 186

M Menú contextual ........................................................................................................................................................... 40 Modificación de una regla para una aplicación Control de aplicaciones ........................................................................................................................................ 120 Modo Seguro borrado de los datos ............................................................................................................................................. 160 carpeta compartida ............................................................................................................................................... 159 Monitor de red. ........................................................................................................................................................... 133

N Nivel de seguridad Antivirus de archivos .............................................................................................................................................. 90 Antivirus del correo ................................................................................................................................................. 96 Antivirus Internet................................................................................................................................................... 101

P Planificación actualización ........................................................................................................................................................... 85 análisis antivirus ..................................................................................................................................................... 77 Prevención de intrusiones desbloqueo del equipo ......................................................................................................................................... 131 tiempo de bloqueo ................................................................................................................................................ 131 tipos de ataques de red detectados ...................................................................................................................... 129 Protección proactiva grupo de aplicaciones de confianza ..................................................................................................................... 110 lista de actividades peligrosas .............................................................................................................................. 111 reglas de control de actividades peligrosas .......................................................................................................... 111

R Red conexiones cifradas ...................................................................................................................................... 131, 134 Regla de Firewall Firewall ................................................................................................................................................................. 125 Regla para una aplicación Firewall ................................................................................................................................................................. 126 Rendimiento del equipo.............................................................................................................................................. 175 Respuesta a una amenaza análisis antivirus ..................................................................................................................................................... 79 Antivirus de archivos .............................................................................................................................................. 92 Antivirus del correo ................................................................................................................................................. 97 Antivirus Internet................................................................................................................................................... 102 Restablecimiento de los parámetros predeterminados Anti-Spam ............................................................................................................................................................. 152

S Secuencia de ejecución de la aplicación Control de aplicaciones ........................................................................................................................................ 121 Supervisor Kaspersky de vínculos URL Antivirus Internet................................................................................................................................................... 104

297


GUÍA

DEL USUARIO

T Teclado virtual. ............................................................................................................................................................. 60

V Ventana principal de la aplicación ................................................................................................................................ 41

Z Zona de confianza aplicaciones de confianza..................................................................................................................................... 172 reglas de exclusión ............................................................................................................................................... 173

298


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.