MANUAL DE USO DEL KASPERKY

Page 4

GUÍA

DEL

USUARIO

Compra y renovación de una licencia............................................................................................................... 28 Administración de notificaciones de la aplicación.............................................................................................. 28 Evaluación del estado de protección del equipo y resolución de problemas de seguridad .................................. 29 Actualización de bases de datos y módulos de aplicación................................................................................. 30 Análisis completos del equipo en busca de virus .............................................................................................. 30 Análisis completo del equipo en busca de virus ................................................................................................ 30 Análisis de archivos, carpetas, discos u otros objetos en busca de virus ........................................................... 31 Análisis de objetos probablemente infectados .................................................................................................. 32 Restauración de un objeto que la aplicación eliminó o desinfectó...................................................................... 32 Recuperación del sistema operativo después de una infección ......................................................................... 33 Análisis de archivos adjuntos de filtrado y correo electrónico en mensajes de correo electrónico ....................... 35 Bloqueo de correo electrónico no deseado ....................................................................................................... 36 Análisis de vulnerabilidades en el equipo ......................................................................................................... 36 Manejo de aplicaciones desconocidas ............................................................................................................. 36 Comprobar la reputación de la aplicación ................................................................................................... 37 Control de actividades de aplicaciones en el equipo y en la red ................................................................... 38 Protección de datos de privacidad contra robo ................................................................................................. 39 Protección contra la suplantación de identidad (phishing) ............................................................................ 40 Teclado Virtual........................................................................................................................................... 40 Protección de entrada de datos desde el teclado del equipo........................................................................ 43 Banca segura ............................................................................................................................................ 44 Limpiador de datos privados....................................................................................................................... 45 Evaluación del estado de seguridad de un sitio web ......................................................................................... 47 Bloqueo del acceso a sitios web de distintas regiones ...................................................................................... 48 Imposición del Control parental en usuarios del equipo .................................................................................... 48 Configuración del Control parental.............................................................................................................. 49 Vista del informe sobre las actividades de un usuario.................................................................................. 50 Uso del Perfil para juego para el modo de pantalla completa ............................................................................ 50 Creación y uso de discos de rescate ................................................................................................................ 50 Creación de un disco de rescate ................................................................................................................ 51 Inicio del equipo desde el disco de rescate ................................................................................................. 53 Protección con contraseña del acceso a Kaspersky Internet Security ................................................................ 53 Suspensión y reanudación de la protección del equipo ..................................................................................... 54 Vista del informe acerca del funcionamiento de una aplicación ......................................................................... 55 Restauración de la configuración predeterminada de la aplicación .................................................................... 55 Importación de la configuración de la aplicación a la versión de Kaspersky Internet Security instalada en otro equipo .................................................................................................................................. 58 Uso de Kaspersky Gadget ............................................................................................................................... 59 Participación en Kaspersky Security Network (KSN) ......................................................................................... 60 Habilitación y deshabilitación de la participación en Kaspersky Security Network ......................................... 60 Comprobación de la conexión a Kaspersky Security Network ...................................................................... 61 CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO................................................................................... 62 Cómo obtener soporte técnico ......................................................................................................................... 62 Consultas por teléfono al Servicio de soporte técnico ....................................................................................... 62 Obtención de soporte técnico a través de la Cuenta de Kaspersky ................................................................... 63 Uso del archivo de seguimiento y el script AVZ ................................................................................................ 64 Creación de un informe de estado del sistema ............................................................................................ 64 Envío de archivos de datos ........................................................................................................................ 65

4


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.