guÍa del usuario - distribuidor kaspersky lab · kaspersky anti-virus 6.0 for windows workstations...

270
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANC E PACK 4, CRITICAL FIX 1

Upload: buihanh

Post on 27-Apr-2018

224 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4

GUÍA DEL USUARIO

V E R S I Ó N D E L A A P L I C A C I Ó N : 6 . 0 M A I N T E N A N C E P A C K 4 , C R I T I C A L F I X 1

Page 2: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

2

Estimado Usuario,

Gracias por elegir nuestro producto. Esperamos que esta documentación le ayude en su trabajo y le proporcione las respuestas relativas a este software.

Todos los materiales pueden únicamente ser reproducidos, independientemente de la forma, incluyendo sus versiones traducidas, con autorización escrita de Kaspersky Lab.

Este documento y las imágenes gráficas asociadas a éste, pueden ser utilizados exclusivamente para su información y no con fines personales o comerciales.

El documento puede ser modificado sin previo aviso. Para consultar la última versión de este documento, visite el sitio Web de Kaspersky Lab en http://www.kaspersky.com/sp/docs.

Kaspersky Lab no asume ninguna responsabilidad por el contenido, la calidad, la relevancia o la exactitud de los materiales utilizados en este documento cuyos derechos son propiedad de terceras partes, ni por los daños potenciales asociados al uso de estos documentos.

Las marcas registradas y marcas de servicio son propiedad de sus respectivos propietarios.

Fecha de revisión: 25.02.2010

© 1997-2010 Kaspersky Lab ZAO. Todos los derechos reservados.

http://www.kaspersky.es http://www.kaspersky.com/sp/support_new

Page 3: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

3

ÍNDICE DE CONTENIDO

INTRODUCCIÓN......................................................................................................................................................... 11

Kit de distribución .................................................................................................................................................. 11

Contrato de licencia de usuario final (CLUF) .................................................................................................... 11

Servicios para usuarios registrados ....................................................................................................................... 11

Requisitos hardware y software del sistema .......................................................................................................... 12

KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 .................................................................. 13

Información acerca de la aplicación ....................................................................................................................... 13

Fuentes de datos para búsqueda independiente ............................................................................................. 13

Contacto con el Departamento de ventas ........................................................................................................ 14

Contactar con el Servicio de Soporte Técnico ................................................................................................. 14

Foro Web sobre productos Kaspersky Lab ...................................................................................................... 15

Novedades de Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 ............................................................. 15

Qué defensas incorpora Kaspersky Anti-Virus ...................................................................................................... 16

Componentes de protección ............................................................................................................................ 17

Tareas de análisis antivirus .............................................................................................................................. 18

Actualizar ......................................................................................................................................................... 18

Características de soporte de la aplicación ...................................................................................................... 18

INSTALACIÓN DE KASPERSKY ANTI-VIRUS 6.0 ..................................................................................................... 20

Instalación con el Asistente ................................................................................................................................... 20

Paso 1. Comprobación de los requisitos de instalación en el sistema ............................................................. 21

Paso 2. Ventana de inicio de la instalación ...................................................................................................... 21

Paso 3. Lectura del Contrato de licencia .......................................................................................................... 21

Paso 4. Selección de la carpeta de instalación ................................................................................................ 21

Paso 5. Utilización de parámetros guardados de anteriores instalaciones ...................................................... 21

Paso 6. Selección del tipo de instalación ......................................................................................................... 22

Paso 7. Selección de los componentes software instalados ............................................................................ 22

Paso 8. Desactivación del Firewall de Microsoft Windows ............................................................................... 22

Paso 9. Búsqueda de otras aplicaciones antivirus ........................................................................................... 23

Paso 10. Preparación final de la instalación..................................................................................................... 23

Paso 11. Fin de la instalación .......................................................................................................................... 23

Instalación de la aplicación desde la línea de comandos ...................................................................................... 24

Instalación desde el Editor de objetos de directiva de grupo ................................................................................. 24

Instalación de la aplicación .............................................................................................................................. 24

Descripción de los parámetros del archivo setup.ini ........................................................................................ 25

Actualización de la versión de la aplicación ..................................................................................................... 26

Eliminación de la aplicación ............................................................................................................................. 26

PRIMEROS PASOS .................................................................................................................................................... 27

Asistente de primera configuración ........................................................................................................................ 28

Reutilización de objetos guardados de la versión anterior ............................................................................... 28

Activación de la aplicación ............................................................................................................................... 28

Modo de protección .......................................................................................................................................... 30

Configuración de las actualizaciones ............................................................................................................... 30

Planificación del análisis antivirus .................................................................................................................... 31

Restricciones de acceso a la aplicación ........................................................................................................... 31

Page 4: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

4

Configuración del componente Anti-Hacker ..................................................................................................... 32

Fin del Asistente de configuración ................................................................................................................... 33

Análisis del equipo en busca de virus .................................................................................................................... 33

Actualización de la aplicación ................................................................................................................................ 34

Administración de licencias .................................................................................................................................... 34

Administración de la seguridad .............................................................................................................................. 35

Suspender la protección ........................................................................................................................................ 36

Solución de problemas. Soporte técnico al usuario ............................................................................................... 37

Creación de un archivo de depuración .................................................................................................................. 37

Configuración de la aplicación ............................................................................................................................... 38

Informes de actividad de la aplicación. Archivos de datos ..................................................................................... 38

INTERFAZ DEL PROGRAMA ..................................................................................................................................... 39

Icono en el área de notificaciones de la barra de tareas ....................................................................................... 39

Menú contextual .................................................................................................................................................... 40

Ventana principal de la aplicación ......................................................................................................................... 41

Notificaciones ........................................................................................................................................................ 42

Ventana de configuración de la aplicación ............................................................................................................. 43

ANTIVIRUS DE ARCHIVOS ........................................................................................................................................ 44

Algoritmo de funcionamiento del componente ....................................................................................................... 45

Modificación del nivel de seguridad ....................................................................................................................... 46

Cambiar acciones aplicadas a objetos detectados ................................................................................................ 47

Creación de una cobertura de protección .............................................................................................................. 48

Utilización del análisis heurístico ........................................................................................................................... 49

Optimización del análisis ....................................................................................................................................... 49

Análisis de archivos compuestos ........................................................................................................................... 49

Análisis de archivos compuestos de gran tamaño ................................................................................................. 50

Modificación del modo de análisis ......................................................................................................................... 51

Tecnología de análisis ........................................................................................................................................... 51

Suspensión del componente: creación de una planificación .................................................................................. 52

Suspensión del componente: creación de una lista de aplicaciones ..................................................................... 52

Restauración de los parámetros de protección predeterminados .......................................................................... 53

Estadísticas del componente Antivirus de archivos ............................................................................................... 53

Procesado diferido del objeto ................................................................................................................................ 54

ANTIVIRUS DEL CORREO ......................................................................................................................................... 55

Algoritmo de funcionamiento del componente ....................................................................................................... 56

Modificación del nivel de seguridad ....................................................................................................................... 57

Cambiar acciones aplicadas a objetos detectados ................................................................................................ 57

Creación de una cobertura de protección .............................................................................................................. 58

Selección del método de análisis ........................................................................................................................... 59

Procesamiento antispam en Microsoft Office Outlook. .......................................................................................... 60

Procesamiento antispam en el plug-in de The Bat! ............................................................................................... 60

Utilización del análisis heurístico ........................................................................................................................... 61

Análisis de archivos compuestos ........................................................................................................................... 62

Filtrado de adjuntos ............................................................................................................................................... 62

Restauración de los parámetros predeterminados de protección del correo ......................................................... 62

Estadísticas de la protección de correo ................................................................................................................. 63

Page 5: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

Í N D I C E D E C O N T E N I D O

5

ANTIVIRUS INTERNET .............................................................................................................................................. 64

Algoritmo de funcionamiento del componente ....................................................................................................... 65

Modificación del nivel de seguridad del tráfico HTTP ............................................................................................ 66

Cambiar acciones aplicadas a objetos detectados ................................................................................................ 66

Creación de una cobertura de protección .............................................................................................................. 67

Selección del método de análisis ........................................................................................................................... 67

Utilización del análisis heurístico ........................................................................................................................... 68

Optimización del análisis ....................................................................................................................................... 69

Restauración de los parámetros de protección Web predeterminados ................................................................. 69

Estadísticas del componente Antivirus Internet ..................................................................................................... 69

DEFENSA PROACTIVA .............................................................................................................................................. 71

Algoritmo de funcionamiento del componente ....................................................................................................... 72

Análisis de actividad de las aplicaciones ............................................................................................................... 72

Uso de la lista de actividades peligrosas.......................................................................................................... 73

Modificación de las reglas de control de actividades peligrosas ...................................................................... 73

Control de cuentas del sistema ........................................................................................................................ 74

Eventos de la Protección Proactiva .................................................................................................................. 74

Vigilante del Registro ............................................................................................................................................. 77

Lista de reglas de supervisión del Registro del sistema ................................................................................... 77

Creación de un grupo de objetos supervisados del Registro del sistema ........................................................ 78

Estadísticas de la Protección Proactiva ................................................................................................................. 80

ANTI-SPY .................................................................................................................................................................... 81

Anti-Banner ............................................................................................................................................................ 81

Creación de la lista de direcciones de publicidades autorizadas ..................................................................... 82

Creación de la lista de direcciones de publicidades prohibidas ....................................................................... 82

Configuración avanzada................................................................................................................................... 83

Exportación o importación de listas antibanners .............................................................................................. 83

Anti-Dialer .............................................................................................................................................................. 84

Estadísticas Anti-Spy ............................................................................................................................................. 84

PROTECCIÓN CONTRA ATAQUES DE RED ............................................................................................................ 85

Algoritmo de funcionamiento ................................................................................................................................. 86

Cambio del nivel de protección Anti-Hacker .......................................................................................................... 87

Reglas para aplicaciones y filtrado de paquetes .................................................................................................... 88

Reglas para aplicaciones. Creación manual de una regla ............................................................................... 88

Reglas para aplicaciones. Creación de reglas a partir de modelos .................................................................. 89

Reglas para filtrado de paquetes. Creación de una regla ................................................................................ 90

Cambio de prioridad de la regla ....................................................................................................................... 90

Exportación e importación de reglas creadas .................................................................................................. 91

Ajustes en reglas para aplicaciones y filtrado de paquetes .............................................................................. 91

Reglas para zonas de seguridad ........................................................................................................................... 94

Agregar nuevas zonas de seguridad ................................................................................................................ 95

Modificar el estado de la zona de seguridad .................................................................................................... 96

Activación o desactivación del Modo invisible .................................................................................................. 96

Modificación del modo Firewall .............................................................................................................................. 96

Sistema detector de intrusiones ............................................................................................................................. 97

Monitor de red ........................................................................................................................................................ 97

Tipos de ataques de red ........................................................................................................................................ 98

Estadísticas del componente Anti-Hacker ........................................................................................................... 100

Page 6: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

6

ANTI-SPAM ............................................................................................................................................................... 101

Algoritmo de funcionamiento del componente ..................................................................................................... 102

Aprendizaje antispam .......................................................................................................................................... 104

Utilización del Asistente de aprendizaje ......................................................................................................... 104

Aprendizaje con el correo saliente ................................................................................................................. 105

Aprendizaje con el cliente de correo .............................................................................................................. 105

Autoaprendizaje a partir de informes ............................................................................................................. 106

Cambio del nivel de sensibilidad .......................................................................................................................... 107

Filtrado de los mensajes de correo en el servidor. Distribuidor de correo ........................................................... 107

Exclusión del análisis de los mensajes de Microsoft Exchange Server ............................................................... 108

Selección del método de análisis ......................................................................................................................... 109

Selección de la tecnología de filtrado antispam ................................................................................................... 109

Definición de umbrales de correo no deseado y potencialmente no deseado ..................................................... 110

Uso de características avanzadas de filtrado antispam ....................................................................................... 110

Creación de la lista de remitentes autorizados .................................................................................................... 111

Creación de la lista de frases autorizadas ........................................................................................................... 112

Importación de la lista de remitentes autorizados ................................................................................................ 112

Creación de la lista de remitentes prohibidos ...................................................................................................... 113

Creación de la lista de frases prohibidas ............................................................................................................. 113

Acciones antispam aplicadas ............................................................................................................................... 114

Parámetros de procesamiento antispam en Microsoft Office Outlook ............................................................ 115

Parámetros de procesamiento antispam en Microsoft Outlook Express (Windows Mail) ............................... 116

Parámetros de procesamiento antispam The Bat! ......................................................................................... 117

Restauración de los parámetros predeterminados del componente Anti-Spam .................................................. 118

Estadísticas del componente Anti-Spam ............................................................................................................. 118

CONTROL DE ACCESO ........................................................................................................................................... 119

Control de dispositivos. Restricción de uso de dispositivos externos .................................................................. 119

Control de dispositivos. Desactivar el arranque automático ................................................................................ 120

Estadísticas del control de acceso ....................................................................................................................... 120

ANÁLISIS DEL EQUIPO EN BUSCA DE VIRUS ...................................................................................................... 121

Ejecución del análisis antivirus ............................................................................................................................ 122

Creación de la lista de objetos para el análisis .................................................................................................... 123

Modificación del nivel de seguridad ..................................................................................................................... 124

Cambiar acciones aplicadas a objetos detectados .............................................................................................. 124

Selección de los tipos de objetos para analizar ................................................................................................... 126

Optimización del análisis ..................................................................................................................................... 126

Análisis de archivos compuestos ......................................................................................................................... 127

Tecnología de análisis ......................................................................................................................................... 127

Modificación del método de análisis .................................................................................................................... 128

Rendimiento del equipo durante la ejecución de tareas ...................................................................................... 128

Modo de ejecución: especificación de una cuenta ............................................................................................... 129

Modo de ejecución: creación de una planificación ............................................................................................... 129

Características de ejecución de tareas planificadas ............................................................................................ 130

Estadísticas del análisis antivirus ........................................................................................................................ 130

Asignación de parámetros globales a todas las tareas de análisis ...................................................................... 131

Parámetros predeterminados del análisis antivirus ............................................................................................. 131

ACTUALIZACIÓN DE LA APLICACIÓN .................................................................................................................... 132

Ejecución de la actualización ............................................................................................................................... 133

Page 7: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

Í N D I C E D E C O N T E N I D O

7

Anulación de la última actualización .................................................................................................................... 134

Selección del origen de las actualizaciones ......................................................................................................... 134

Configuración regional ......................................................................................................................................... 135

Utilización de un servidor proxy ........................................................................................................................... 135

Modo de ejecución: especificación de una cuenta ............................................................................................... 136

Modo de ejecución: creación de una planificación ............................................................................................... 136

Cambio del modo de ejecución de la tarea de actualización ............................................................................... 137

Selección de objetos para actualizar ................................................................................................................... 137

Actualización desde una carpeta local ................................................................................................................. 138

Estadísticas de actualización ............................................................................................................................... 139

Posibles problemas durante la actualización ....................................................................................................... 139

CONFIGURACIÓN DE LA APLICACIÓN .................................................................................................................. 144

Protección ............................................................................................................................................................ 146

Activación y desactivación de la protección del equipo .................................................................................. 146

Ejecución de la aplicación al iniciar el sistema operativo ............................................................................... 147

Utilización de la tecnología de desinfección avanzada .................................................................................. 147

Selección de categorías de amenazas detectables ....................................................................................... 148

Creación de una zona de confianza ............................................................................................................... 148

Importación y exportación de la configuración de Kaspersky Anti-Virus ........................................................ 153

Restauración de los parámetros predeterminados ......................................................................................... 153

Antivirus de archivos ............................................................................................................................................ 154

Antivirus del correo .............................................................................................................................................. 154

Antivirus Internet .................................................................................................................................................. 155

Protección Proactiva ............................................................................................................................................ 156

Anti-Spy ............................................................................................................................................................... 157

Anti-Hacker .......................................................................................................................................................... 157

Anti-Spam ............................................................................................................................................................ 158

Analizar ................................................................................................................................................................ 159

Actualizar ............................................................................................................................................................. 160

Opciones .............................................................................................................................................................. 160

Autoprotección de la aplicación ...................................................................................................................... 161

Restricciones de acceso a la aplicación ......................................................................................................... 161

Uso de la aplicación en un portátil ................................................................................................................. 162

Restricciones al tamaño de los archivos iSwift ............................................................................................... 162

Notificaciones de eventos de Kaspersky Anti-Virus ....................................................................................... 162

Elementos activos de la interfaz ..................................................................................................................... 164

Informes y almacenes .......................................................................................................................................... 165

Principios de utilización de informes .............................................................................................................. 166

Configuración de informes ............................................................................................................................. 166

Cuarentena para objetos potencialmente infectados ..................................................................................... 167

Acciones aplicadas a objetos en cuarentena ................................................................................................. 167

Copias de respaldo de objetos peligrosos...................................................................................................... 168

Operaciones en la zona de respaldo .............................................................................................................. 168

Configuración de cuarentena y respaldo ........................................................................................................ 168

Red ...................................................................................................................................................................... 169

Creación de una lista de puertos supervisados .............................................................................................. 169

Análisis de conexiones cifradas ..................................................................................................................... 170

Análisis de conexiones cifradas en Mozilla Firefox ........................................................................................ 170

Page 8: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

8

Análisis de conexiones cifradas en Opera ..................................................................................................... 171

DISCO DE RESCATE ............................................................................................................................................... 173

Creación del Disco de Rescate ............................................................................................................................ 173

Paso 1. Selección del origen de la imagen del disco de rescate .................................................................... 174

Paso 2. Copiando la imagen ISO ................................................................................................................... 174

Paso 3. Actualización del archivo de imagen ................................................................................................. 174

Paso 4. Arranque remoto ............................................................................................................................... 175

Paso 5. Fin del Asistente................................................................................................................................ 175

Arranque del equipo desde el Disco de Rescate ................................................................................................. 175

Trabajar con Kaspersky Rescue Disk desde la línea de comandos .................................................................... 177

Análisis antivirus ............................................................................................................................................ 177

Actualización de Kaspersky Anti-Virus ........................................................................................................... 179

Anulación de la última actualización .............................................................................................................. 179

Visualización de la Ayuda .............................................................................................................................. 180

VALIDACIÓN DE LOS PARÁMETROS DE KASPERSKY ANTI-VIRUS ................................................................... 181

Prueba con el "virus" EICAR y sus modificaciones .............................................................................................. 181

Prueba de protección en el tráfico HTTP ............................................................................................................. 182

Prueba de protección en el tráfico SMTP ............................................................................................................ 183

Validación de los parámetros del componente Antivirus de archivos .................................................................. 183

Validación de los parámetros de la tarea de análisis antivirus ............................................................................. 184

Validación de los parámetros del componente Anti-Spam................................................................................... 184

TIPOS DE NOTIFICACIONES .................................................................................................................................. 185

Objeto malicioso detectado .................................................................................................................................. 185

Objeto que no se puede desinfectar .................................................................................................................... 186

Tratamiento especial requerido ........................................................................................................................... 187

Detección de un objeto sospechoso .................................................................................................................... 187

Objeto peligroso detectado dentro del tráfico ...................................................................................................... 188

Actividad peligrosa detectada dentro del sistema ................................................................................................ 188

Detección de un invasor ...................................................................................................................................... 189

Detección de un proceso oculto ........................................................................................................................... 189

Detectado un intento de acceso al Registro del sistema ..................................................................................... 190

Intento de redireccionar llamadas a funciones del sistema.................................................................................. 190

Detección de la actividad de red de una aplicación ............................................................................................. 190

Detección de la actividad de red de un ejecutable modificado ............................................................................ 191

Nueva red detectada............................................................................................................................................ 192

Detección de un intento de fraude ....................................................................................................................... 192

Detección de un intento de automarcación .......................................................................................................... 193

Detección de un certificado no válido .................................................................................................................. 193

TRABAJAR DESDE LA LÍNEA DE COMANDOS ...................................................................................................... 194

Visualización de la Ayuda .................................................................................................................................... 195

Análisis antivirus .................................................................................................................................................. 195

Actualización de la aplicación .............................................................................................................................. 197

Anulación de la última actualización .................................................................................................................... 198

Inicio detención de un componente de protección o una tarea ............................................................................ 198

Estadísticas de actividad de un componente o una tarea .................................................................................... 200

Exportación de los parámetros de protección ...................................................................................................... 200

Importación de los parámetros de protección ...................................................................................................... 200

Page 9: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

Í N D I C E D E C O N T E N I D O

9

Activación de la aplicación ................................................................................................................................... 201

Restauración de un archivo desde la cuarentena ................................................................................................ 201

Salir de la aplicación ............................................................................................................................................ 201

Generación de un archivo de depuración ............................................................................................................ 202

Códigos de retorno de la línea de comandos ...................................................................................................... 202

MODIFICACIÓN, REPARACIÓN O DESINSTALACIÓN DE LA APLICACIÓN ........................................................ 203

Modificación, reparación y desinstalación de la aplicación con el Asistente de instalación ................................. 203

Paso 1. Pantalla de bienvenida del instalador ................................................................................................ 203

Paso 2. Selección de una operación .............................................................................................................. 204

Paso 3. Fin de la modificación, reparación o desinstalación .......................................................................... 204

Eliminación de la aplicación desde la línea de comandos ................................................................................... 205

ADMINISTRACIÓN DE LA APLICACIÓN CON KASPERSKY ADMINISTRATION KIT ............................................ 206

Administración de la aplicación ............................................................................................................................ 208

Inicio y detención de la aplicación .................................................................................................................. 209

Configuración de la aplicación ....................................................................................................................... 210

Parámetros específicos .................................................................................................................................. 212

Administración de tareas ..................................................................................................................................... 213

Inicio y detención de tareas ............................................................................................................................ 214

Creación de tareas ......................................................................................................................................... 215

Asistente para tareas locales ......................................................................................................................... 216

Configuración de tareas ................................................................................................................................. 217

Control de directivas ............................................................................................................................................ 219

Creación de directivas .................................................................................................................................... 219

Asistente para la creación de directivas ......................................................................................................... 220

Configuración de la directiva .......................................................................................................................... 222

UTILIZACIÓN DE CÓDIGO DE TERCEROS ............................................................................................................ 224

Biblioteca Boost-1.30.0 ........................................................................................................................................ 226

Biblioteca LZMA SDK 4.40, 4.43 ......................................................................................................................... 226

Biblioteca OPENSSL-0.9.8D ................................................................................................................................ 226

Biblioteca Windows Template Library (WTL 7.5) ................................................................................................. 228

Biblioteca Windows Installer XML (WiX) toolset 2.0 ............................................................................................ 229

Biblioteca ZIP-2.31 .............................................................................................................................................. 232

Biblioteca ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB-1.2.3.................................................................................... 233

Biblioteca UNZIP-5.51 ......................................................................................................................................... 234

Biblioteca LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12.................................................................................... 234

Biblioteca LIBJPEG-6B ........................................................................................................................................ 236

Biblioteca LIBUNGIF-4.1.4 ................................................................................................................................... 238

Biblioteca PCRE-3.0 ............................................................................................................................................ 238

Biblioteca REGEX-3.4A ....................................................................................................................................... 239

Biblioteca MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 ................................................................................. 240

Biblioteca MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 ...................................................................... 240

Biblioteca INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 ........................................ 240

Biblioteca CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 ........................ 240

Biblioteca COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ....................................................... 241

Biblioteca FMT-2002 ............................................................................................................................................ 241

Biblioteca EXPAT-1.95.2 ..................................................................................................................................... 241

Biblioteca LIBNKFM-0.1 ....................................................................................................................................... 242

Biblioteca PLATFORM INDEPENDENT IMAGE CLASS ..................................................................................... 242

Page 10: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

10

Biblioteca NETWORK KANJI FILTER (PDS VERSION)-2.0.5 ............................................................................. 243

Biblioteca DB-1.85 ............................................................................................................................................... 243

Biblioteca LIBNET-1991.1993 .............................................................................................................................. 243

Biblioteca GETOPT-1987, 1993, 1994................................................................................................................. 244

Biblioteca MERGE-1992,1993 ............................................................................................................................. 245

Biblioteca FLEX PARSER (FLEXLEXER)-V. 1993 .............................................................................................. 245

Biblioteca STRPTIME-1.0 .................................................................................................................................... 246

Biblioteca ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 ............................................................................... 246

Biblioteca OUTLOOK2K ADDIN-2002 ................................................................................................................. 247

Biblioteca STDSTRING- V. 1999 ......................................................................................................................... 247

Biblioteca T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 .................................................... 248

Biblioteca NTSERVICE- V. 1997 ......................................................................................................................... 248

Biblioteca SHA-1-1.2............................................................................................................................................ 248

Biblioteca COCOA SAMPLE CODE- V. 18.07.2007 ............................................................................................ 249

Biblioteca PUTTY SOURCES-25.09.2008 ........................................................................................................... 250

Otras informaciones ............................................................................................................................................. 250

GLOSARIO ................................................................................................................................................................ 251

KASPERSKY LAB ..................................................................................................................................................... 260

CONTRATO DE LICENCIA ....................................................................................................................................... 261

ÍNDICE ...................................................................................................................................................................... 267

Page 11: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

11

INTRODUCCIÓN

EN ESTA SECCIÓN

Kit de distribución ............................................................................................................................................................ 11

Servicios para usuarios registrados ................................................................................................................................ 11

Requisitos hardware y software del sistema ................................................................................................................... 12

KIT DE DISTRIBUCIÓN

Este producto se adquiere a través del canal oficial de ventas de Kaspersky Lab. Al adquirir este producto recibirá de su proveedor:

Certificado de licencia;

Claves de licencia en formato .key.

Antes de instalar nuestro producto, por favor lea atentamente el contrato de licencia de usuario final (CLUF).

CONTRATO DE LICENCIA DE USUARIO FINAL (CLUF)

El contrato de licencia de usuario final es un contrato legal entre Usted y Kaspersky Lab que describe las condiciones de uso del producto que acaba de adquirir.

Lea el contrato atentamente.

Si no está de acuerdo con los términos y condiciones del CLUF, puede devolver la caja del producto al distribuidor donde lo compró y recuperar el importe abonado, siempre que el sobre con el disco de instalación no haya sido abierto.

Al abrir el sobre sellado con el CD de instalación, da por aceptados todos los términos y condiciones del Contrato de licencia.

SERVICIOS PARA USUARIOS REGISTRADOS

Kaspersky Lab ofrece una amplia variedad de servicios, permitiendo a sus usuarios legales disfrutar de todas las características de la aplicación.

Tras adquirir una licencia, se convierte en usuario registrado y, durante el plazo de vigencia de la licencia, se beneficia de los servicios siguientes:

actualizar cada hora la base de datos de la aplicación y los módulos de programa de ese producto de programa;

soporte sobre la instalación y configuración y el uso del producto software. Recibirá el soporte mediante el teléfono o correo electrónico;

notificaciones de los nuevos productos de Kaspersky Lab y nuevos virus que surgen diariamente. Este servicio está disponible para suscriptores del servicio de noticias de Kaspersky Lab en el Sitio Web del Servicio de Soporte Técnico (http://support.kaspersky.com/sp/subscribe).

Page 12: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

12

No se facilita asistencia para problemas relacionados con el funcionamiento o el uso de sistemas operativos, productos software de terceros u otras tecnologías.

REQUISITOS HARDWARE Y SOFTWARE DEL SISTEMA

Para un funcionamiento correcto de Kaspersky Anti-Virus 6.0, el equipo debe cumplir las siguientes especificaciones mínimas:

Requisitos generales:

300 MB de espacio libre en disco.

Microsoft Internet Explorer 6.0 o superior (para actualizar las bases y módulos software por Internet).

Microsoft Windows Installer 2.0 o superior.

Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 o superior), Microsoft Windows XP Professional x64 (Service Pack 2 o superior):

Procesador Intel Pentium 300 MHz 32 bits (x86) / 64 bits (x64) o superior (o su equivalente compatible).

256 MB de memoria RAM libre.

Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 o superior), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 o superior), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64:

Procesador Intel Pentium 800 MHz 32 bits (x86) ó 64 bits (x64) o superior (o su equivalente compatible).

512 MB de memoria RAM libre.

Page 13: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

13

KASPERSKY ANTI-VIRUS 6.0 FOR

WINDOWS WORKSTATIONS MP4

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 es una nueva generación de productos de seguridad para sus datos.

Lo que realmente diferencia Kaspersky Anti-Virus 6.0 for Windows Workstations de otro software, incluso de otros productos Kaspersky Lab, es su acercamiento polivalente a la seguridad de los datos en el equipo del usuario.

EN ESTA SECCIÓN

Información acerca de la aplicación ................................................................................................................................ 13

Novedades de Kaspersky Anti-Virus 6.0 for Windows Workstations MP4....................................................................... 15

Qué defensas incorpora Kaspersky Anti-Virus ................................................................................................................ 16

INFORMACIÓN ACERCA DE LA APLICACIÓN

Si tiene cualquier pregunta relativa a la compra, instalación o uso de Kaspersky Anti-Virus, puede obtener fácilmente respuestas.

Kaspersky Lab dispone de varias fuentes de información acerca de la aplicación. Elija la más apropiada, en relación con la importancia y urgencia de su pregunta.

EN ESTA SECCIÓN

Fuentes de datos para búsqueda independiente ............................................................................................................ 13

Contacto con el Departamento de ventas ....................................................................................................................... 14

Contactar con el Servicio de Soporte Técnico ................................................................................................................. 14

Foro Web sobre productos Kaspersky Lab ..................................................................................................................... 15

FUENTES DE DATOS PARA BÚSQUEDA INDEPENDIENTE

Dispone de las siguientes fuentes de información acerca de la aplicación:

página de la aplicación en el sitio Web de Kaspersky Lab;

página de la aplicación en el sitio Web del Servidor de Soporte Técnico (en la Base de Conocimientos);

sistema de ayuda online;

documentación.

Página del producto en el sitio Web de Kaspersky Lab

http://www.kaspersky.com/sp/anti-virus_windows_workstation

Page 14: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

14

Esta página proporciona información general acerca de la aplicación, sus características y opciones.

Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o Knowledge Base)

http://support.kaspersky.com/sp/wks6mp4

En esta página encontrará artículos creados por los especialistas del Servicio de Soporte Técnico.

Estos artículos contienen información útil, recomendaciones y Preguntas frecuentes (FAQ) acerca de la compra, instalación y utilización de la aplicación. Están clasificados por temas, por ejemplo, Administración de archivos llave, Configuración de actualizaciones de las bases de datos, Eliminación de fallos de funcionamiento, etc. Los artículos contestan a preguntas no sólo relacionadas con la aplicación, sino también con otros productos Kaspersky Lab; también pueden incluir noticias del Servicio de Soporte Técnico.

Sistema de ayuda

El paquete de instalación de la aplicación contiene el archivo de Ayuda completa y contextual con información acerca de cómo administrar la protección del equipo (ver el estado de la protección, analizar diversas zonas del equipo busca de virus, ejecutar otras tareas), con descripciones de cada ventana de la aplicación, incluyendo la lista y descripción de los parámetros correspondientes, y con la lista de tareas para ejecutar.

Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en <F1>.

Documentación

El paquete de instalación de Kaspersky Anti-Virus incluye la Guía del usuario (en formato PDF). Este documento

describe las características y opciones de la aplicación así como los principales algoritmos de funcionamiento.

CONTACTAR CON EL DEPARTAMENTO DE VENTAS

Si tiene alguna pregunta acerca de la compra o ampliación de su licencia, contacte con nuestra oficina local de Kaspersky Lab Iberia en el siguiente número de teléfono: +34 913 98 37 52.

También puede enviar sus preguntas al Departamento de ventas a la dirección: [email protected].

CONTACTAR CON EL SERVICIO DE SOPORTE TÉCNICO

Si ya ha adquirido Kaspersky Anti-Virus, puede obtener información en el Servicio de Soporte Técnico por teléfono o por Internet.

Los expertos del Servicio de Soporte Técnico responderán a sus preguntas relativas a la instalación y uso de la aplicación que no estén cubiertas en los temas de la ayuda. Si su equipo ha sido infectado, le asistirán neutralizando las consecuencias de actividad maliciosa.

Lea las reglas de soporte antes de contactar con el Servicio de Soporte Técnico (http://support.kaspersky.com/sp/support/rules).

Consulta por correo al Servicio de soporte técnico

Puede realizar su pregunta a los especialistas del Servicio de Soporte Técnico rellenando el formulario Web de Soporte Técnico en http://support.kaspersky.com/helpdesk.html?LANG=sp.

Puede formular su pregunta en cualquier de los idiomas alemán, español, francés, inglés o ruso.

Para enviar una consulta por correo, debe indicar el número de cliente recibido durante el registro en el sitio Web del Servicio de soporte técnico junto con su contraseña.

Page 15: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

K A S P E R S K Y A N T I - V I R U S 6 .0 F O R W I N D O W S W O R K S T A T I O N S MP 4

15

Puede realizar su pregunta a los especialistas del Servicio de Soporte Técnico rellenando el formulario Web de Soporte Técnico en https://support.kaspersky.com/en/personalcabinet/Registration/Form/?LANG=sp. Durante el registro, deberá comunicar el código de activación o el nombre del archivo llave de licencia.

El Servicio de Soporte Técnico responderá a su consulta en su Oficina Personal (https://support.kaspersky.com/en/personalcabinet?LANG=sp), y en la dirección de correo electrónico especificada en su consulta.

Describa su problema con todos los detalles posibles en el formulario Web de consulta. Especifique los campos obligatorios:

Tipo de petición. Las dudas de usuario más frecuentes se organizan en asuntos separados, por ejemplo,

"Problemas con la Instalación / Desinstalación de la aplicación" o "Desinfección de Virus". Si no encuentra una sección adecuada, seleccione "Pregunta general".

Nombre de la aplicación y número de versión.

Descripción de la petición. Describa su problema con todos los detalles posibles.

ID de cliente y contraseña. Introduzca el número de cliente y la contraseña recibida durante el registro en el

sitio Web de Soporte Técnico.

Dirección de correo. Los expertos del Servicio de Soporte Técnico le enviarán la respuesta a su consulta a

esa dirección.

Soporte Técnico para usuario final

Puede contactar con el Servicio de Soporte Técnico de Kaspersky Lab a través de la web: www.kaspersky.com/sp/support_new. O bien puede contactar con su canal de compras habitual para las soluciones de Kaspersky Lab.

FORO WEB SOBRE PRODUCTOS KASPERSKY LAB

Si su pregunta no requiere una respuesta inmediata, puede tratarla con los expertos de Kaspersky Lab y con otros usuarios en nuestro foro http://forum.kaspersky.com/index.php?showforum=80.

En el foro, puede ver las discusiones existentes, dejar sus comentarios, crear nuevos asuntos, usar la búsqueda.

NOVEDADES DE KASPERSKY ANTI-VIRUS 6.0 FOR

WINDOWS WORKSTATIONS MP4

Kaspersky Anti-Virus 6.0 es una herramienta integral de protección de datos. La aplicación garantiza no sólo la protección antivirus sino también la protección contra el correo no deseado y los ataques desde la red. Los componentes de la aplicación también permiten proteger los equipos contra amenazas desconocidas y anzuelos (phishing), así como limitar el acceso de los usuarios a Internet.

La protección polivalente cubre todas las vías de transmisión e intercambio de datos. La configuración flexible de todos los componentes del programa permite a los usuarios adaptar al máximo Kaspersky Anti-Virus para sus necesidades específicas.

A continuación presentamos las innovaciones de Kaspersky Anti-Virus 6.0.

Novedades en la protección:

El nuevo núcleo del antivirus de Kaspersky Anti-Virus detecta los programas maliciosos con mayor eficacia. El nuevo núcleo del antivirus es también significativamente más rápido en su análisis del sistema. Esto se traduce

Page 16: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

16

por un procesamiento mejorado de objetos y una optimización de los recursos del equipo (en particular con modelos de procesador dual-core o quad-core).

Se implementa un nuevo analizador heurístico, para la detección más precisa y el bloqueo de programas maliciosos desconocidos hasta entonces. Si no se encuentra la firma de un programa en las bases antivirus, el analizador heurístico simula la ejecución del programa dentro de un entorno virtual aislado. Es un método seguro que permite analizar todos los efectos de un programa antes de ejecutarlo en entorno real.

El nuevo componente Control de acceso supervisa el acceso de los usuarios a dispositivos de E/S externos, permitiendo a los administradores restringir el acceso a unidades USB externas y otros dispositivos multimedia y de almacenamiento.

Se introducen mejoras significativas a los componentes Firewall (mayor eficacia del componente y soporte IPv6) y Protección Proactiva (ampliación de la lista de eventos procesados).

Se ha mejorado el procesado de actualizaciones de la aplicación. Ahora es raramente necesario reiniciar el equipo.

Se incluye el análisis del tráfico ICQ y MSN para una mejor seguridad del uso de clientes de mensajería instantánea.

Nuevas características de la interfaz:

La interfaz simplifica y facilita el uso de las funciones del programa.

La interfaz ha sido rediseñada pensando en las necesidades de los administradores de redes pequeñas y medianas, así como redes de grandes organizaciones.

Nuevas características de Kaspersky Administration Kit:

Kaspersky Administration Kit facilita y simplifica la administración de los sistemas de protección antivirus de la organización. Los administradores pueden utilizar la aplicación para administrar de forma centralizada la protección de una red corporativa de cualquier tamaño, con decenas de miles de puestos, incluidos los usuarios remotos y móviles.

Se ha incluido una característica que permite la instalación remota de la aplicación, con la última versión de las bases de la aplicación.

Se ha mejorado la administración de la aplicación cuando se instala en un equipo remoto (se ha vuelto a diseñar la estructura de directivas).

Es ahora posible administrar en remoto los componentes Anti-Spam y Anti-Spy.

Se ha incluido una característica que permite utilizar un archivo de configuración de una aplicación existente para la creación de una directiva.

Otra característica importante se introduce con la opción de crear configuraciones específicas para usuarios móviles, cuando se configuran tareas de actualización para grupos.

Una característica adicional implementada permite desactivar temporalmente las acciones de directivas y tareas de grupo para equipo cliente, con la aplicación instalada (después de introducir la contraseña correcta).

QUÉ DEFENSAS INCORPORA KASPERSKY ANTI-VIRUS

Kaspersky Anti-Virus está diseñado pensando en las posibles fuentes de amenazas. Dicho de otro modo, cada amenaza está controlada por un componente distinto de la aplicación, que supervisa y toma las acciones necesarias para evitar los efectos maliciosos en los datos del usuario, desde su mismo origen. Esta organización flexible permite configurar con facilidad cualquiera de los componentes y ajustarlos a las necesidades específicas de un usuario en particular, o de toda la organización.

Kaspersky Anti-Virus incluye:

Page 17: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

K A S P E R S K Y A N T I - V I R U S 6 .0 F O R W I N D O W S W O R K S T A T I O N S MP 4

17

Componentes de protección (página 17) que aportan defensas para todos los canales de transmisión e intercambio de datos en su equipo en el modo de tiempo real.

Tareas de análisis antivirus (página 18) que se hacen cargo del análisis antivirus del equipo, o de archivos, carpetas, discos o zonas por separado.

Actualizaciones (página 18), que aseguran la actualización de los módulos internos de la aplicación y de las bases utilizadas para detectar programas maliciosos, ataques de red y mensajes no deseados.

Características de soporte (sección "Características de soporte de la aplicación", página 18) que ofrecen información asistencia para trabajar con la aplicación y ampliar sus posibilidades.

COMPONENTES DE PROTECCIÓN

Los siguientes componentes de protección proporcionan defensa en tiempo real a su equipo:

Antivirus de archivos (página 44)

El componente Antivirus de archivos supervisa el sistema de archivos del equipo. Analiza todos los archivos que pueden ser abiertos, ejecutados o guardados en su equipo y en todas las unidades de disco asociadas. Kaspersky Anti-Virus intercepta cada intento de acceso a un archivo y analiza dicho archivo en busca de virus conocidos. Sólo es posible seguir trabajando con el archivo si no está infectado o si ha sido neutralizado con éxito por la aplicación. Si no es posible reparar un archivo por cualquier razón, se eliminará y una copia del archivo se guardará en la zona de respaldo o se moverá a cuarentena.

Antivirus del correo (página 55)

El componente Anti-Virus del correo analiza todos el correo entrante y saliente en su equipo. Analiza los correos en busca de programas maliciosos. El correo sólo se distribuye a su destinatario cuando no contiene objetos peligrosos. El componente también analiza los mensajes entrantes en busca de phishing.

Antivirus Internet (página 64)

El componente Antivirus Internet intercepta y bloquea las secuencias de comandos (scripts) de los sitios Web que supongan una amenaza. Todo el tráfico HTTP se somete también a un control avanzado. El componente también analiza las páginas Web en busca de phishing.

Protección Proactiva (página 71)

El componente de Defensa proactiva permite detectar un nuevo programa malicioso antes de que realice alguna operación maliciosa. Su diseño es una combinación de vigilancia y análisis del comportamiento de todas las aplicaciones instaladas en su equipo. En función de las acciones ejecutadas por una aplicación, Kaspersky Anti-Virus toma una decisión cuando la aplicación parece potencialmente peligrosa. De este modo su equipo está protegido no sólo contra los virus conocidos, sino también contra aquellos que quizás no han sido descubiertos todavía.

Anti-Spy (página 81)

El componente Anti-Spy rastrea publicidades no autorizadas (inserciones publicitarias, ventanas independientes), intercepta e impide a los programas de marcación telefónica conectarse a sitios Web facturados por uso.

Anti-Hacker (página 85)

El componente protege su equipo mientras trabaja en Internet u otras redes. Supervisa las conexiones entrantes y salientes, explora los puertos y los paquetes de datos.

Anti-Spam (página 101)

El componente Anti-Spam se integra dentro del cliente de correo instalado en su equipo y analiza todo el correo entrante en busca de contenidos no deseados. Todos los mensajes con contenidos no deseados son señalados por un encabezado especial. El componente también cuenta con opciones para configurar el procesamiento del correo

Page 18: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

18

no deseado (eliminar automáticamente, mover a una carpeta especial, etc.). El componente también analiza los mensajes entrantes en busca de phishing.

Control de dispositivos (página 119)

El componente está diseñado para supervisar el acceso de los usuarios a dispositivos externos instalados en el equipo. Limita el acceso de la aplicación a dispositivos externos (USB, Firewire, Bluetooth, etc.).

TAREAS DE ANÁLISIS ANTIVIRUS

Es extremadamente importante realizar regularmente un análisis antivirus de su equipo. Esto es necesario para controlar los riesgos de propagación de programas maliciosos que no fueron descubiertos por los componentes de protección, por ejemplo, porque el nivel de seguridad está definido a un nivel demasiado bajo, o por otras razones.

Las siguientes tareas de análisis antivirus se incluyen con Kaspersky Anti-Virus:

Analizar

Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto dentro del sistema de archivos del equipo.

Análisis completo

Analizar el sistema completo en profundidad. Los siguientes objetos son analizados de forma predeterminada: memoria del sistema, programas cargados durante el arranque, copias de respaldo del sistema, bases de correo, discos duros, medios extraíbles y unidades de red.

Análisis rápido

Análisis antivirus de los objetos de inicio del sistema operativo.

ACTUALIZAR

Para poder bloquear cualquier ataque a través de la red, eliminar un virus u otro programa malicioso, es necesario actualizar Kaspersky Anti-Virus con regularidad. El componente Actualizar está precisamente diseñado para ello.

Controla las actualizaciones de las bases de datos y módulos software de la aplicación.

El servicio de distribución de actualizaciones permite guardar las actualizaciones de las bases y módulos software descargadas desde los servidores de Kaspersky Lab dentro de una carpeta local y, a continuación, dar acceso a los demás equipos de la red para reducir el tráfico Internet.

CARACTERÍSTICAS DE SOPORTE DE LA APLICACIÓN

Kaspersky Anti-Virus incluye un cierto de número de características de soporte. Están diseñadas para mantener la protección actualizada, mejorar las prestaciones de la aplicación y ayudarle a trabajar con ella.

Archivos de datos e informes

Cuando utiliza la aplicación, todos los componentes de protección, las tareas de análisis antivirus y actualizaciones del programa crean un informe. Contiene información y resultados de las actividades realizadas que permiten conocer en detalle el funcionamiento de cualquier componente de Kaspersky Anti-Virus. En caso de problema, puede enviar los informes a Kaspersky Lab para que nuestros especialistas estudien el caso con mayor detalle y ayudarle tan rápidamente como sea posible.

Kaspersky Anti-Virus mueve todos los archivos sospechosos de ser peligrosos a un almacén especial llamado Cuarentena. Se almacenan con un formato cifrado que evita la infección del equipo. Puede analizar estos objetos, restaurarlos a sus ubicaciones de origen, eliminarlos o mover manualmente los archivos a cuarentena. Todos los archivos que después de terminar el análisis antivirus no están infectados son automáticamente restaurados a sus ubicaciones de origen.

Page 19: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

K A S P E R S K Y A N T I - V I R U S 6 .0 F O R W I N D O W S W O R K S T A T I O N S MP 4

19

La Zona de respaldo conserva copias de los archivos desinfectados y eliminados por Kaspersky Anti-Virus. Estas

copias son creadas por si es necesario restaurar los archivos o una muestra de la infección. Las copias de respaldo de los archivos también se almacenan en formato cifrado para evitar posteriores infecciones.

Puede restaurar un archivo a su ubicación original a partir de la copia de respaldo y eliminar ésta.

Disco de rescate

El disco de rescate ha sido diseñado para analizar y desinfectar equipos compatibles x86. Debe utilizarse cuando la infección alcanza tal nivel que resulta imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminación de software malicioso.

Licencia

Cuando adquiere Kaspersky Anti-Virus, acepta un contrato de licencia con Kaspersky Lab que regula la utilización de la aplicación así como su acceso a actualizaciones de las bases de datos y al Soporte Técnico por un tiempo especificado. Los términos de uso y otros datos necesarios para que el programa sea completamente funcional son suministrados por la licencia.

La entrada Licencia le permite consultar información detallada sobre su licencia así como adquirir o renovar la

existente.

Soporte

Todos los usuarios registrados de Kaspersky Anti-Virus se benefician de nuestro Servicio de Soporte Técnico. Para ver la información acerca de cómo obtener soporte técnico, utilice la función Soporte.

Los vínculos le dan acceso al foro de usuarios de Kaspersky Lab, le permiten enviar sugerencias al Soporte Técnico o aportar comentarios sobre la aplicación mediante un formulario en línea especial.

También puede tener acceso al Servicio de Soporte Técnico online y a los servicios de su Espacio personal. Nuestro personal está siempre dispuesto a asistirle por teléfono con Kaspersky Anti-Virus.

Page 20: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

20

INSTALACIÓN DE KASPERSKY ANTI-VIRUS

6.0

Es posible instalar Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en su equipo de varios modos:

instalación en local: instala la aplicación en un equipo único. Es necesario tener acceso directo a dicho equipo para ejecutar y completar la instalación. Es posible realizar una instalación local con alguno de los siguientes métodos:

modo interactivo, con el Asistente de instalación de la aplicación (sección "Instalación con el Asistente", página 20); que requiere la intervención del usuario par la instalación;

modo desatendido iniciado desde la línea de comandos, sin ninguna intervención del usuario par la instalación (sección "Instalación de la aplicación desde la línea de comandos", página 24).

instalación remota: instala de forma remota la aplicación en equipos de la red, desde una estación de trabajo del administrador, y utiliza:

la suite Kaspersky Administration Kit (ver la Guía para el Despliegue de Kaspersky Administration Kit);

directivas de dominio de grupos de Microsoft Windows Server 2000/2003 (sección "Instalación desde el Editor de objetos de directiva de grupo", página 24).

Antes de iniciar la instalación de Kaspersky Anti-Virus (incluso remota), se recomienda cerrar todas las aplicaciones activas.

EN ESTA SECCIÓN

Instalación con el Asistente ............................................................................................................................................. 20

Instalación de la aplicación desde la línea de comandos ................................................................................................ 24

Instalación desde el Editor de objetos de directiva de grupo ........................................................................................... 24

INSTALACIÓN CON EL ASISTENTE

Para instalar Kaspersky Anti-Virus en su equipo, ejecute el archivo de instalación desde el CD del producto.

La instalación con el archivo de distribución descargado por Internet es idéntica a la instalación desde el CD.

El programa de instalación está diseñado como un Asistente. Cada ventana contiene un conjunto de botones para desplazarse por el proceso de instalación. A continuación aportamos una breve descripción del uso de cada botón:

Siguiente: acepta la acción y pasa a la etapa siguiente de la instalación.

Anterior: regresa al paso anterior de la instalación.

Cancelar: cancela la instalación.

Terminar: termina la instalación de la aplicación.

Page 21: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

I N S T A L A C I Ó N D E K A S P E R S K Y A N T I - V I R U S 6 . 0

21

Damos a continuación una explicación detallada de cada etapa de la instalación del paquete.

PASO 1. COMPROBACIÓN DE LOS REQUISITOS DE INSTALACIÓN EN

EL SISTEMA

Antes de instalar Kaspersky Anti-Virus en el equipo, el Asistente comprueba que el equipo cumple con los requisitos mínimos. También comprueba que dispone de los permisos necesarios para instalar el software.

En caso de no cumplirse estos requisitos, aparecerá un aviso correspondiente en pantalla. Le recomendamos instalar las actualizaciones y programas requeridos con el servicio Windows Update, antes de intentar de nuevo instalar

Kaspersky Anti-Virus.

PASO 2. VENTANA DE INICIO DE LA INSTALACIÓN

Si su sistema cumple totalmente los requisitos, inmediatamente después de ejecutar el archivo de instalación, una ventana en pantalla informa del inicio de la instalación de Kaspersky Anti-Virus.

Para continuar con la instalación, haga clic en Siguiente. Para cancelar la instalación, haga clic en Cancelar.

PASO 3. LECTURA DEL CONTRATO DE LICENCIA

El cuadro de diálogo siguiente contiene el Contrato de licencia entre Usted y Kaspersky Lab. Léalo con atención y si está

de acuerdo con todos los términos y condiciones del contrato, seleccione Acepto los términos del Contrato de Licencia y haga clic en Siguiente. El proceso de instalación se reanuda.

Para cancelar la instalación, haga clic en Cancelar.

PASO 4. SELECCIÓN DE LA CARPETA DE INSTALACIÓN

El paso siguiente de la instalación de Kaspersky Anti-Virus define la carpeta de destino de la instalación. La ruta por omisión es:

<Unidad> Archivos de programa Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 -- para sistemas de 32 bits.

<Unidad> Archivos de programa (x86) Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 -- para sistemas de 64 bits.

Para especificar una carpeta diferente haga clic en el botón Examinar y seleccione ésta en el cuadro de diálogo

estándar de selección de carpetas, o escriba la ruta de la carpeta en el campo de entrada.

Recuerde que si especifica manualmente la ruta completa de la carpeta de instalación, su nombre no debe superar 200 caracteres ni la ruta debe incluir caracteres especiales.

Para continuar con la instalación, haga clic en Siguiente.

PASO 5. UTILIZACIÓN DE PARÁMETROS GUARDADOS DE ANTERIORES

INSTALACIONES

En este paso, puede especificar si desea seguir trabajando con los anteriores parámetros de protección, las bases de la aplicación y antispam, si estos objetos fueron conservados en su equipo antes de desinstalar la versión anterior de Kaspersky Anti-Virus 6.0.

Page 22: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

22

Veamos con más detalle cómo funcionan las características antes descritas.

Si una versión anterior (o actualización) de Kaspersky Anti-Virus estaba instalada en su equipo y conservó las bases de aplicación antes de desinstalarla, podrá recuperar éstas para la nueva versión que instala ahora. Para ello, active la

casilla Bases de aplicación. Las bases de aplicación distribuidas en el paquete de instalación no se copiarán a su

equipo.

Para utilizar parámetros de protección modificados de una versión anterior y guardados en su equipo, active la casilla

Configuración de la aplicación.

Se recomienda también utilizar la base antispam si la conservó, al desinstalar la versión anterior del programa. Esto le permite no tener que ejecutar el proceso de aprendizaje del componente Anti-Spam. Para incluir la base de datos creada

anteriormente, active la casilla Bases antispam.

PASO 6. SELECCIÓN DEL TIPO DE INSTALACIÓN

En este paso, debe definir el modo de completar la instalación. Dispone de dos opciones de instalación:

Completa. En este caso, todos los componentes de Kaspersky Anti-Virus se instalarán en su equipo. Para seguir

con los pasos siguientes de la instalación, consulte el Paso 8.

Personalizado. Este paso le permite seleccionar los componentes de la aplicación que desea instalar en su equipo.

Para obtener más detalles, vea Paso 7.

Para seleccionar el modo de instalación, haga clic en el botón correspondiente.

PASO 7. SELECCIÓN DE LOS COMPONENTES SOFTWARE INSTALADOS

Este paso sólo aparece si seleccionó la opción de instalación Personalizada.

Antes de iniciar la instalación personalizada, debe seleccionar los componentes de Kaspersky Anti-Virus que desea instalar. De forma predeterminada, todos los componentes de protección y análisis antivirus están seleccionados para la instalación, así como el conector del Agente de Red para la administración remota de la aplicación con Kaspersky Administration Kit.

Para seleccionar la instalación de un componente, abra el menú contextual con un clic en el icono junto al nombre del componente y seleccione la opción Esta característica se instalará en el disco local. La parte inferior de la ventana

del programa de instalación informa acerca del tipo de protección ofrecida por el componente seleccionado, y la cantidad de espacio de almacenamiento requerido para su instalación.

Para obtener información detallada acerca del espacio en disco disponible en el equipo, haga clic en Volumen. La

información se visualiza en la ventana abierta.

Para cancelar la instalación del componente, seleccione Esta característica no estará disponible en el menú

contextual. Observe que si cancela la instalación de algún componente, no estará protegido contra un cierto número de programas peligrosos.

Después de seleccionar los componentes para instalar, haga clic en Siguiente. Para regresar a la lista predeterminada de componentes instalados, haga clic en Restablecer.

PASO 8. DESACTIVACIÓN DEL FIREWALL DE MICROSOFT WINDOWS

Esta etapa sólo se ejecuta si instala Kaspersky Anti-Virus en un equipo que tiene activado un cortafuegos y donde va instalar el componente Anti-Hacker.

Page 23: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

I N S T A L A C I Ó N D E K A S P E R S K Y A N T I - V I R U S 6 . 0

23

Este paso de la instalación de Kaspersky Anti-Virus permite desactivar el Firewall de Microsoft Windows, ya que el componente Anti-Hacker suministrado con Kaspersky Anti-Virus ofrece una protección completa de las operaciones de red, por lo que no es necesario integrar una protección adicional dentro del propio sistema operativo.

Si desea utilizar el componente Anti-Hacker como protección principal para sus operaciones de red, haga clic en Siguiente. El cortafuegos de Microsoft Windows quedará desactivado automáticamente.

Si desea proteger su equipo utilizando el cortafuegos de Microsoft Windows, seleccione Mantener activo el Firewall de Windows. En este caso, el componente Anti-Hacker se instalará pero estará desactivado para evitar conflictos

durante el funcionamiento de la aplicación.

PASO 9. BÚSQUEDA DE OTRAS APLICACIONES ANTIVIRUS

En este paso, el Asistente busca otros programas antivirus, inclusive programas Kaspersky Lab que puedan entrar en conflicto con Kaspersky Anti-Virus.

Si se detectan en su equipo, la lista de las aplicaciones antivirus se muestra en pantalla. Podrá eliminarlas antes de continuar con la instalación.

Puede decidir si los elimina automáticamente o manualmente con los controles ubicados debajo de la lista de programas antivirus detectados.

Para continuar con la instalación, haga clic en Siguiente.

PASO 10. PREPARACIÓN FINAL DE LA INSTALACIÓN

Este paso completa la preparación de la instalación de la aplicación en su equipo.

Para la primera instalación de Kaspersky Anti-Virus 6.0, le recomendamos no desactivar la casilla Proteger el proceso de instalación. La protección activada permite anular correctamente el proceso de instalación si se produce

algún error mientras se lleva a cabo. Cuando vuelve a instalar la aplicación, es recomendable desactivar esta casilla.

En caso de instalar de forma remota la aplicación con el Escritorio remoto de Windows, es recomendable desactivar la

casilla Proteger el proceso de instalación. En caso contrario, el procedimiento de instalación puede llevarse a cabo

incorrectamente o no realizarse en absoluto.

Para continuar con la instalación, haga clic en Instalar.

Cuando instala componentes de Kaspersky Anti-Virus que interceptan el tráfico de red, las conexiones actuales de red se interrumpen. La mayoría de las conexiones interrumpidas serán restauradas automáticamente en su debido tiempo.

PASO 11. FIN DE LA INSTALACIÓN

La ventana Instalación terminada informa del fin del proceso de instalación de Kaspersky Anti-Virus en su equipo.

Para iniciar el Asistente de primera configuración, haga clic en Siguiente.

Si es necesario reiniciar el equipo para completar correctamente la instalación, aparecerá un aviso correspondiente en pantalla.

Page 24: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

24

INSTALACIÓN DE LA APLICACIÓN DESDE LA LÍNEA DE

COMANDOS

Para instalar Kaspersky Anti-Virus 6.0 for Windows Workstations MP4, escriba lo siguiente desde la línea de comandos:

msiexec /i <nombre_paquete>

Se abre el Asistente de instalación (sección "Instalación con el Asistente", página 20). Cuando la aplicación ha sido instalada, es necesario reiniciar el equipo.

Para instalar la aplicación en modo desatendido (sin ejecutar el Asistente de instalación), escriba lo siguiente:

msiexec /i <nombre_paquete> /qn

En este caso, es necesario rearrancar el equipo al terminar la instalación de la aplicación. Para rearrancar automáticamente el equipo, escriba lo siguiente desde la línea de comandos:

msiexec /i <nombre_paquete> ALLOWREBOOT=1 /qn

Observe que el reinicio automático sólo se producirá en el modo desatendido (parámetro /qn).

Para instalar la aplicación usando una contraseña que confirma el permiso para eliminar la aplicación, escriba lo siguiente:

msiexec /i <package_name> KLUNINSTPASSWD=****** – cuando instala la aplicación en modo interactivo;

msiexec /i <nombre_paquete> KLUNINSTPASSWD=****** /qn: cuando instala la aplicación en modo

desatendido sin reiniciar el equipo;

msiexec /i <nombre_paquete> KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn : cuando instala la

aplicación en modo desatendido y a continuación reinicia el equipo.

Cuando instala componentes de Kaspersky Anti-Virus en modo desatendido, se acepta la lectura del archivo setup.ini (página 25); el archivo contiene parámetros generales para la instalación de la aplicación, el archivo de configuración install.cfg (sección "Importación de los parámetros de protección", página 200) y el archivo llave de licencia. Observe

que estos archivos deben ubicarse en la misma carpeta que el paquete de instalación de Kaspersky Anti-Virus.

INSTALACIÓN DESDE EL EDITOR DE OBJETOS DE

DIRECTIVA DE GRUPO

El Editor de objetos de directiva de grupo le permite instalar, actualizar y desinstalar Kaspersky Anti-Virus en

estaciones de trabajo de su organización dentro del mismo dominio, sin necesidad de utilizar Kaspersky Administration Kit.

INSTALACIÓN DE LA APLICACIÓN

Para instalar Kaspersky Anti-Virus, haga lo siguiente:

1. Cree una carpeta de red compartida en el equipo que actúa como controlador de dominio, y copie en ella el paquete de instalación de Kaspersky Anti-Virus en formato msi.

Adicionalmente, en el mismo directorio, puede copiar el archivo setup.ini (página 25), que contiene la lista de parámetros de instalación para Kaspersky Anti-Virus, el archivo de configuración install.cfg (sección "Importación de los parámetros de protección", página 200) y un archivo llave de licencia.

Page 25: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

I N S T A L A C I Ó N D E K A S P E R S K Y A N T I - V I R U S 6 . 0

25

2. Abra el Editor de objetos de directiva de grupo desde la consola MMC estándar (para obtener información

detallada acerca de cómo trabajar con este editor, consulte el sistema de Ayuda de Microsoft Windows Server).

3. Cree un nuevo paquete. Para ello seleccione Objeto de directiva de grupo / Configuración del equipo / Configuración de software / Instalación de software en el árbol de consola, y haga clic en el comando Crear / Paquete en el menú contextual.

En la ventana abierta, especifique la ruta de la carpeta de red compartida donde guarda el paquete de instalación de Kaspersky Anti-Virus. En el cuadro de diálogo Distribuir la aplicación, seleccione Asignado, y haga clic en Aceptar.

La directiva de grupo se aplicará a todas las estaciones de trabajo en el siguiente registro de equipos dentro del dominio. Como resultado, Kaspersky Anti-Virus se instalará en todos los equipos.

DESCRIPCIÓN DE LOS PARÁMETROS DEL ARCHIVO SETUP.INI

El archivo setup.ini ubicado en el directorio de instalación de Kaspersky Anti-Virus se utiliza cuando instala la aplicación en modo desatendido desde la línea de comandos o desde el Editor de objetos de directiva de grupo. El archivo contiene los parámetros siguientes:

[Setup]: configuración general para la instalación del programa.

InstallDir=<ruta a la carpeta de instalación de la aplicación>.

Reboot=yes|no: reinicia el equipo al finalizar la instalación de la aplicación (no se reinicia de forma

predeterminada).

SelfProtection=yes|no: activa la autoprotección de Kaspersky Anti-Virus durante la instalación (activado de

forma predeterminada).

NoKLIM5=yes|no: anula la instalación de los controladores de red de Kaspersky Anti-Virus al instalar la

aplicación (los controladores son instalados de forma predeterminada). Los controladores de red de Kaspersky Anti-Virus de tipo NDIS, que son responsables de interceptar el tráfico de red para componentes como Anti-Hacker, Antivirus del correo, Antivirus Internet y Anti-Spam, pueden causar conflictos con otras aplicaciones o equipos instalados en el equipo del usuario. Puede ignorar la instalación de los controladores de red en equipos bajo Microsoft Windows XP p Microsoft Windows 2000 para evitar probables conflictos.

Esta opción no está disponible en el caso de equipos bajo Microsoft Windows XP x64 Edition o Microsoft Vista.

[Components] – selección de componentes de aplicación que se instalarán. Si no especifica ningún componente, la

aplicación los instala todos. Si especifica al menos un componente, aquellos que no aparezcan en la lista no serán instalados.

FileMonitor=yes|no: instalación del componente Antivirus de archivos.

MailMonitor=yes|no: instalación del componente Antivirus del correo.

WebMonitor=yes|no: instalación del componente Antivirus Internet.

ProactiveDefence=yes|no: instalación del componente Protección Proactiva.

AntiSpy=yes|no: instalación del componente Anti-Spy.

AntiHacker=yes|no: instalación del componente Anti-Hacker.

AntiSpam=yes|no: instalación del componente Anti-Spam.

LockControl=yes|no: instalación del componente Control de dispositivos.

Page 26: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

26

[Tasks]: activación de las tareas de Kaspersky Anti-Virus. Si no especifica ninguna tarea, todas las tareas se activarán

después de la instalación. Si especifica al menos una tarea, las tareas que no aparecen en la lista serán desactivadas.

ScanMyComputer=yes|no: tarea de análisis completo.

ScanStartup=yes|no: tarea de análisis rápido.

Scan=yes|no: tarea de análisis.

Updater=yes|no: tarea de actualización de las bases y módulos software de la aplicación.

En lugar del valor yes, puede utilizar los valores 1, on, enable ó disable y en lugar del valor no, puede utilizar 0, off,

disable ó disabled.

ACTUALIZACIÓN DE LA VERSIÓN DE LA APLICACIÓN

Para actualizar la versión de Kaspersky Anti-Virus, haga lo siguiente:

1. Copie el paquete de instalación con las actualizaciones para Kaspersky Anti-Virus en formato MSI, en una carpeta de red compartida.

2. Abra el Editor de objetos de directiva de grupo y cree un nuevo paquete siguiendo los pasos anteriores.

3. Seleccione el nuevo paquete en la lista y seleccione Propiedades en el menú contextual. Seleccione la ficha Actualizaciones en la ventana de propiedades del paquete y especifique qué paquete de instalación contiene

la versión anterior de Kaspersky Anti-Virus. Para instalar una versión actualizada de Kaspersky Anti-Virus conservando los parámetros de protección, seleccione la opción de instalación por encima del paquete existente.

La directiva de grupo se aplicará a todas las estaciones de trabajo en el siguiente registro de equipos dentro del dominio.

ELIMINACIÓN DE LA APLICACIÓN

Para eliminar Kaspersky Anti-Virus, haga lo siguiente:

1. Abra el Editor de objetos de directiva de grupo.

2. Seleccione Objeto de directiva de grupo / Configuración del equipo/ Configuración de software/ Instalación de software en el árbol de consola.

Seleccione el paquete Kaspersky Anti-Virus en la lista, abra el menú contextual y ejecute el comando Todas las tareas/ Eliminar.

En el cuadro de diálogo Eliminando aplicaciones, seleccione Eliminar inmediatamente esta aplicación de los equipos de todos los usuarios para eliminar Kaspersky Anti-Virus durante el siguiente reinicio.

Page 27: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

27

PRIMEROS PASOS

Uno de los principales objetivos de Kaspersky Lab al diseñar Kaspersky Anti-Virus ha sido ofrecer una configuración óptima de la aplicación. Esto hace posible que un usuario con cualquier nivel de conocimientos informáticos pueda proteger su equipo inmediatamente después de la instalación, sin un tiempo precioso en configuraciones.

Sin embargo, los detalles de configuración de su equipo o de las tareas que realiza con él pueden presentar exigencias particulares. Por ello, aconsejamos realizar una configuración preliminar para conseguir un acercamiento más flexible y personalizado a la protección de su equipo.

Para comodidad del usuario, hemos agrupado los pasos iniciales de configuración dentro de un mismo Asistente de primera configuración que se inicia al finalizar la instalación del programa. Siguiendo las instrucciones del Asistente, podrá activar la aplicación, modificar los parámetros de actualización, restringir el acceso a la aplicación con una contraseña y modificar otros parámetros.

Su equipo puede estar infectado por software malicioso antes de instalar Kaspersky Anti-Virus. Para detectar programas maliciosos, ejecute un análisis del equipo (sección "Análisis del equipo en busca de virus", página 121).

Es posible que en el momento de instalar la aplicación, las bases de datos incluidas en el paquete de instalación se encuentren desfasadas. Inicie la actualización de la aplicación (página 132) (si no lo hizo al utilizar el Asistente de instalación, o automáticamente, inmediatamente después de instalar la aplicación).

El componente Anti-Spam incluido en la distribución de Kaspersky Anti-Virus utiliza un algoritmo de aprendizaje automático para detectar mensajes no deseados. Ejecute el Asistente de autoaprendizaje antispam (sección "Utilización del Asistente de aprendizaje", página 104) para modificar el procesamiento del componente con el correo.

Después de completar las acciones en esta sección, la aplicación estará lista para proteger su equipo. Para evaluar el nivel de protección de su equipo, utilice el Asistente de administración de la seguridad (sección "Administración de la seguridad", página 35).

EN ESTA SECCIÓN

Asistente de primera configuración ................................................................................................................................. 28

Análisis del equipo en busca de virus.............................................................................................................................. 33

Actualización de la aplicación .......................................................................................................................................... 34

Administración de licencias ............................................................................................................................................. 34

Administración de la seguridad ....................................................................................................................................... 35

Suspensión de la protección ........................................................................................................................................... 36

Solución de problemas. Soporte técnico al usuario ......................................................................................................... 37

Creación de un archivo de depuración ............................................................................................................................ 37

Configuración de la aplicación ......................................................................................................................................... 38

Informes de actividad de la aplicación. Archivos de datos .............................................................................................. 38

Page 28: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

28

ASISTENTE DE PRIMERA CONFIGURACIÓN

El Asistente de configuración de Kaspersky Anti-Virus se inicia al finalizar la instalación de la aplicación. Está diseñado para ayudarle a configurar los parámetros iniciales de la aplicación en función de las características y tareas ejecutadas en su equipo.

El diseño de la interfaz del Asistente de instalación es similar al de un Asistente de Microsoft Windows estándar y consta de varios pasos: puede desplazarse por ellos con los botones Anterior y Siguiente, o salir con Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Para completar la instalación de la aplicación en el equipo, es necesario recorrer todos los pasos del Asistente. Si interrumpe el Asistente por cualquier razón, los valores de configuración ya definidos no se guardarán. Cuando vuelva a ejecutar la aplicación, el Asistente de primera configuración se abrirá invitándole a modificar de nuevo los parámetros.

REUTILIZACIÓN DE OBJETOS GUARDADOS DE LA VERSIÓN ANTERIOR

Esta ventana del Asistente se abre cuando instala la aplicación por encima de una versión anterior de Kaspersky Anti-Virus. Le invita a elegir los datos de la versión anterior que desea importar dentro de la nueva versión. Estos incluyen los objetos en cuarentena o respaldo, o los parámetros de protección.

Para utilizar estos datos en la nueva versión de la aplicación, active todas las casillas necesarias.

ACTIVACIÓN DE LA APLICACIÓN

El proceso de activación consiste en instalar una llave para registrar una licencia. Dependiendo de la licencia, la aplicación determina los privilegios existentes y evalúa las condiciones de uso.

El archivo llave contiene información de servicios necesarios para el funcionamiento completo de Kaspersky Anti-Virus, así como datos adicionales:

información de soporte (quién ofrece asistencia y dónde obtenerla);

nombre de archivo, número y fecha de caducidad de la licencia.

Dependiendo de si ya dispone de un archivo llave o necesita obtenerlo desde un servidor de Kaspersky Lab, dispone de varias opciones para activar Kaspersky Anti-Virus:

Activación en línea (página 29). Seleccione esta opción de activación si ha adquirido la versión comercial de la aplicación y recibido un código de activación. Utilice este código para obtener un archivo llave que le dará acceso a todas las características de la aplicación de acuerdo con los términos de la licencia

Activación de la versión de evaluación (página 29). Seleccione esta opción de activación si desea instalar la versión de evaluación de la aplicación antes de tomar la decisión de adquirir la versión comercial. Recibirá una llave gratuita válida por el tiempo especificado en el contrato de licencia de la versión de evaluación.

Activación con un archivo llave de licencia obtenido previamente (sección "Activación con un archivo llave", página 30). Activar la aplicación con el archivo llave de Kaspersky Anti-Virus 6.0 obtenido previamente.

Activar más tarde. Al elegir esta opción, se pasa por alto la etapa de activación. La aplicación quedará instalada en su equipo y tendrá acceso a todas las características de la aplicación, salvo las actualizaciones (sólo se podrá actualizar una vez la aplicación, inmediatamente después de instalarla). La opción Activar más tarde

sólo está disponible la primera vez que inicia el Asistente de activación. En posteriores ejecuciones del Asistente, si la aplicación ya ha sido activada, una opción Eliminar archivo llave permite eliminar éste.

Al seleccionar cualquiera de las dos primeras opciones, la aplicación se activa mediante el servidor Web de Kaspersky Lab, lo cual requiere una conexión a Internet. Antes de iniciar la activación, compruebe y modifique los parámetros de conexión a la red según sea necesario en la ventana abierta con Configuración LAN. Para obtener más detalles acerca

de los parámetros de red, póngase en contacto con su administrador de red o su proveedor Internet.

Page 29: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R I M E R O S P A S O S

29

Si en el momento de la instalación, la conexión Internet no está disponible, es posible realizar la activación más tarde, bien desde la interfaz de la aplicación. También puede conectarse a Internet desde otro equipo y obtener una llave mediante el código de activación atribuido al registrarse en el sitio Web del soporte técnico de Kaspersky Lab.

También puede activar la aplicación a través de Kaspersky Administration Kit. Para ello, debe definir una tarea de instalación de archivo llave (página 215) (para obtener más detalles, consulte la Guía de usuario de Kaspersky Administration Kit).

VER TAMBIÉN

Activación en línea .......................................................................................................................................................... 29

Obtención de un archivo llave ......................................................................................................................................... 29

Activación con un archivo llave ....................................................................................................................................... 30

Fin de la activación .......................................................................................................................................................... 30

ACTIVACIÓN EN LÍNEA

La activación en línea se realiza introduciendo un código de activación recibido por correo electrónico cuando compra Kaspersky Anti-Virus por Internet. Si compra una versión en caja (en tienda), el código de activación está impreso en el sobre que contiene el disco de instalación.

I N T R O D U C C I Ó N D E L C Ó D I G O D E A C T I V A C I Ó N

En este paso, debe introducir el código de activación. El código de activación es una secuencia de cuatro grupos formados por cinco números o letras cada uno, separados por guiones, sin espacios. Por ejemplo, 11111-11111-11111-11111. Observe que el código utiliza sólo el juego de caracteres latino.

Indique su información personal en la parte inferior de la ventana: nombre completo, dirección de correo electrónico, país y ciudad de residencia. Esta información puede ser necesaria para identificar a un usuario registrado si, por ejemplo, pierde sus datos de licencia o han sido robados. En este caso, podrá obtener otro código de activación con su información personal.

O B T E N C I Ó N D E U N A R C H I V O L L A V E

El Asistente de configuración se conecta a los servidores Internet de Kaspersky Lab y envía sus datos de registro, que incluyen el código de activación y sus datos de contacto. Una vez establecida la conexión, se comprueban el código de activación y los datos de contacto. Si el código de activación supera la comprobación, el Asistente recupera un archivo llave de licencia y lo instala automáticamente. Al finalizar la activación, se abre una ventana con información detallada acerca de la licencia obtenida.

Si el código de activación no supera la comprobación, se mostrará el aviso correspondiente en pantalla. Si esto se produce, póngase en contacto con el distribuidor donde adquirió la aplicación para más información.

Si se supera el número de activaciones previstas por el código, se mostrará el aviso correspondiente en pantalla. La aplicación interrumpe el proceso de activación y le ofrece ponerse en contacto con el Servicio de soporte de Kaspersky Lab.

ACTIVACIÓN DE LA VERSIÓN DE EVALUACIÓN

Seleccione esta opción de activación si desea instalar la versión de evaluación de Kaspersky Anti-Virus antes de tomar la decisión de adquirir la versión comercial. Recibirá una licencia gratuita, válida por el tiempo especificado en el contrato de licencia de evaluación. Cuando caduque la licencia, no podrá activar de nuevo la versión de evaluación.

Page 30: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

30

ACTIVACIÓN CON UN ARCHIVO LLAVE

Si ya dispone de un archivo llave, utilícelo para activar Kaspersky Anti-Virus. En ese caso, utilice el botón Examinar e indique la ruta del archivo con extensión .key.

Después de instalar con éxito la llave, aparecerá la información de licencia en la parte inferior de la ventana: número de licencia, tipo (comercial, beta, de evaluación, etc.), fecha de caducidad y número de equipos.

FIN DE LA ACTIVACIÓN

El Asistente de configuración le informará de que Kaspersky Anti-Virus ha sido activado con éxito. Se visualiza además información acerca de la licencia: número de licencia, tipo (comercial, beta, de evaluación, etc.), fecha de caducidad y número de equipos.

MODO DE PROTECCIÓN

En esta ventana, el Asistente de configuración le ofrece seleccionar el modo de protección utilizado por la aplicación:

Protección básica. Es el valor predeterminado, diseñado para la mayoría de los usuarios que no poseen

demasiada experiencia en informática o en productos antivirus. Establece el nivel de seguridad Recomendado para todos los componentes de la aplicación y sólo informa al usuario de los eventos peligrosos, por ejemplo, la detección de código malicioso o el intento de ejecutar acciones peligrosas.

Protección interactiva. Este modo proporciona una defensa más personalizada de los datos de su equipo que

en el modo básico. Es capaz de rastrear intentos de modificación de la configuración del equipo, actividades sospechosas dentro del sistema y operaciones de red no autorizadas.

Todas estas acciones pueden corresponder a la actividad de algún programa malicioso o también a una característica normal de las aplicaciones instaladas en su equipo. Deberá decidir en cada caso si estas actividades deben ser autorizadas o bloqueadas.

Si elige este modo, especifique cuándo debe usarse:

Activar el modo autoaprendizaje del componente Anti-Hacker: consulta al usuario cuando ciertos

programas instalados en su equipo intentan conectarse a un determinado recurso de red. Puede autorizar o bloquear esta conexión y configurar reglas antiefracción para dicha aplicación. Si desactiva el modo de aprendizaje, Kaspersky Anti-Virus se ejecuta con los parámetros de protección mínimos, autorizando el acceso a los recursos de la red para todas las aplicaciones.

Activar el Vigilante del Registro: pregunta al usuario cuando se detecta un intento de modificar las

claves del Registro del sistema.

CONFIGURACIÓN DE LAS ACTUALIZACIONES

La calidad de la protección de su equipo depende directamente de la actualización regular de las bases y módulos de la aplicación. En esta ventana, el Asistente de configuración le ofrece seleccionar el modo de actualización del programa y configurar la planificación:

Automático. Kaspersky Anti-Virus comprueba automáticamente en el origen de actualizaciones si están

disponibles nuevos paquetes de actualización a intervalos programados. En caso de epidemia vírica, el número de comprobaciones aumenta y se reduce una vez desaparecida. Si encuentra nuevas actualizaciones, Kaspersky Anti-Virus las descarga e instala en el equipo. Es el modo predeterminado.

Cada 2 horas(s) (la frecuencia puede variar dependiendo de los parámetros de planificación). Las

actualizaciones se ejecutarán automáticamente de acuerdo con la planificación definida. Para configurar la planificación en otra ventana, haga clic en Cambiar.

Manualmente. Al elegir esta opción, tendrá que ejecutar las actualizaciones de la aplicación manualmente.

Page 31: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R I M E R O S P A S O S

31

Observe que las bases y módulos de aplicación incluidos en el paquete de instalación pueden estar ya desfasados cuando instala el programa. Por ello, le recomendamos descargar las últimas actualizaciones de la aplicación. Para ello, haga clic en Actualizar ahora. A continuación Kaspersky Anti-Virus descargará las actualizaciones necesarias desde los

sitios de actualización y las instalará en su equipo.

Si desea cambiar a la configuración de las actualizaciones (parámetros de red, origen de actualizaciones, actualizaciones con otra cuenta de usuario o repositorio local donde descargar las actualizaciones), haga clic en Configurar.

PLANIFICACIÓN DEL ANÁLISIS ANTIVIRUS

El análisis de zonas seleccionado en busca de objetos maliciosos es una de las claves para proteger equipo.

Cuando instala Kaspersky Anti-Virus, se crean tres tareas predeterminadas de análisis antivirus. En esta ventana, el Asistente de instalación le invita a seleccionar un modo de ejecución de la tarea de análisis:

Análisis completo

Analizar el sistema completo en profundidad. Los siguientes objetos son analizados de forma predeterminada: memoria del sistema, programas cargados durante el arranque, copias de respaldo del sistema, bases de correo, discos duros, medios extraíbles y unidades de red. Puede cambiar los parámetros de planificación en la ventana abierta con Cambiar.

Análisis rápido

Análisis antivirus de los objetos de inicio del sistema operativo. Puede cambiar los parámetros de planificación en la ventana abierta con Cambiar.

RESTRICCIONES DE ACCESO A LA APLICACIÓN

Dado que muchas personas con diferentes niveles de conocimientos informáticos pueden utilizar el mismo equipo, y muchos programas maliciosos podrían intentar desactivar la protección, dispone de una opción para proteger Kaspersky Anti-Virus con una contraseña. El uso de una contraseña permite proteger la aplicación contra intentos no autorizados de desactivación o modificación de sus parámetros o su desinstalación.

Para activar la protección con contraseña, active la casilla Activar la protección con contraseña y complete los campos Contraseña y Confirmar contraseña.

Debajo, especifique el área que desea proteger con contraseña:

Todas las operaciones (excepto notificaciones de eventos peligrosos). Se pedirá la contraseña si el

usuario intenta cualquier acción en la aplicación, excepto responder a notificaciones acerca de la detección de objetos peligrosos.

Operaciones seleccionadas:

Configuración de la aplicación: solicita una contraseña si un usuario intenta modificar la configuración

de Kaspersky Anti-Virus.

Salir de la aplicación: solicita una contraseña si un usuario intenta cerrar la aplicación.

Desactivar componentes y detener tareas: solicita una contraseña si un usuario intenta desactivar un

componente de protección o detener una tarea de análisis.

Desactivar la directiva de Kaspersky Administration Kit: solicita la contraseña si un usuario intenta

eliminar el equipo de la cobertura de directivas y de las tareas de grupo (cuando se opera a través de Kaspersky Administration Kit).

Al desinstalar la aplicación: solicita la contraseña si un usuario intenta eliminar la aplicación del

equipo.

Page 32: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

32

CONFIGURACIÓN DEL COMPONENTE ANTI-HACKER

El componente Anti-Hacker de Kaspersky Anti-Virus garantiza la seguridad de su equipo en redes locales y en Internet. En este paso, el Asistente de configuración le pregunta si desea crear una lista de reglas utilizadas por el componente Anti-Hacker cuando analiza la actividad de red de su equipo.

VER TAMBIÉN

Determinación del estado de una zona de seguridad...................................................................................................... 32

Creación de la lista de aplicaciones de red ..................................................................................................................... 33

DETERMINACIÓN DEL ESTADO DE UNA ZONA DE SEGURIDAD

En este paso, el Asistente de configuración analiza el entorno de red de su equipo. Después de su análisis, todo el espacio de red queda dividido en zonas de convencionales:

Internet: la World Wide Web. En esta zona, Kaspersky Anti-Virus actúa como un cortafuegos personal. Las reglas predeterminadas para paquetes y aplicaciones regulan toda la actividad de red y garantizan una seguridad máxima. No puede cambiar los parámetros de protección cuando trabaja en esta zona, salvo para activar el modo invisible del equipo para una mayor seguridad.

Zonas de seguridad: algunas zonas convencionales que en general corresponden a subredes a las que pertenece su equipo (puede tratarse de subredes locales, domésticas o corporativas). Estas zonas son de forma predeterminada zonas de riesgo medio cuando trabaja con ellas. Puede modificar el estado de estas zonas en función del grado de confianza que tenga en alguna subred así como configurar reglas para filtrado de paquetes y aplicaciones.

Se mostrará la lista de todas las zonas reconocidas. Cada una se acompaña de una descripción, su dirección y máscara de subred. La lista también contiene indicadores de estado que determinan si una actividad de red determinada será autorizada o bloqueada por el componente Anti-Hacker:

Internet. Es el estado predeterminado atribuido a Internet, ya que cuando navega en la Red, su equipo está

expuesto a todos los tipos de amenazas potenciales. Este estado se recomienda también para redes que no están protegidas por ningún programa antivirus, cortafuegos, filtros, etc. Cuando activa este estado, el programa garantiza la seguridad máxima en el uso de esta zona:

bloqueo de cualquier actividad de red NetBios dentro de la subred;

reglas de bloqueo para aplicaciones y filtrado de paquetes que autorizan la actividad NetBios dentro de esta subred.

Incluso después de crear una carpeta compartida, la información contenida no estará disponible para los usuarios de subredes con este estado. Además, si este indicador aparece para una subred determinada, no tendrá acceso a los archivos e impresoras de otros equipos dentro de dicha subred.

Red local. La aplicación asigna este estado a la mayoría de las zonas de seguridad detectadas durante el

análisis del entorno de red del equipo, exceptuando Internet. Se recomienda aplicar este estado a zonas con un factor de riesgo medio (por ejemplo, redes locales corporativas). Cuando selecciona este estado, la aplicación autoriza:

cualquier actividad de red NetBios dentro de la subred;

la aplicación de reglas para aplicaciones y filtrado de paquetes que autorizan la actividad NetBios dentro de esta subred.

Seleccione este estado si desea autorizar el acceso a ciertas carpetas o impresoras de su equipo, pero prohibir cualquier otra actividad exterior.

Page 33: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R I M E R O S P A S O S

33

De confianza. Sólo es aconsejable aplicar este estado a zonas que en su opinión son absolutamente seguras,

en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos. Si selecciona este estado, toda la actividad de red queda autorizada. Incluso después de seleccionar la máxima protección y crear reglas de bloqueo, éstas no funcionarán en el caso de equipos pertenecientes a zonas de confianza.

Puede utilizar el Modo invisible para mejorar la seguridad cuando utiliza redes identificadas como Internet. Esta

característica sólo autoriza la actividad iniciada desde su equipo. Esto significa realmente que su equipo se vuelve invisible para su entorno. Este modo no afecta al rendimiento de su equipo en Internet.

No recomendamos utilizar el Modo invisible si el equipo va ser utilizado como servidor (por ejemplo, un servidor de correo o HTTP). En caso contrario, los equipos que se conectan al servidor no lo encontrarán dentro de la red.

Para cambiar el estado de una zona o para activar o desactivar el modo invisible, seleccione la zona en la lista y utilice los vínculos apropiados en la sección Descripción de la regla debajo de la lista. Puede realizar tareas similares y modificar direcciones y máscaras de subred en la ventana Parámetros de zona abierta con Modificar.

Puede agregar una nueva zona a la lista mostrada. Para ello, haga clic en Refrescar. El componente Anti-Hacker

buscará y registrará las zonas disponibles y le invita a atribuir un estado a cada una. Además, puede agregar manualmente zonas nuevas a la lista (por ejemplo, si conecta su portátil a una nueva red). Para ello, haga clic en Agregar e introduzca la información necesaria en la ventana Parámetros de zona.

Para eliminar la red de la lista, haga clic en Eliminar.

CREACIÓN DE LA LISTA DE APLICACIONES DE RED

El Asistente de configuración analiza el software instalado en su equipo y crea una lista de aplicaciones que utilizan una conexión de red.

El componente Anti-Hacker crea una regla para controlar la actividad de red de cada una de estas aplicaciones. Las reglas se aplican a partir de modelos diseñados para las aplicaciones más comunes que utilizan conexiones de red: son creados por Kaspersky Lab y vienen incluidos con el producto.

Para ver la lista de aplicaciones de red y las reglas correspondientes en la ventana de configuración del componente Anti-Hacker, haga clic en Aplicaciones.

Para mayor seguridad, le recomendamos desactivar la caché de DNS cuando utiliza recursos Internet. Esta característica reduce drásticamente el tiempo de conexión de su equipo a los recursos Internet deseados; pero es al mismo tiempo una vulnerabilidad peligrosa ya que los intrusos consiguen causar fugas de información que no pueden ser rastreadas por el módulo Firewall. Por consiguiente, para incrementar el grado de seguridad de su equipo, le recomendamos desactivar esta característica, que sirve para conservar información acerca de los nombres de dominio en caché.

FIN DEL ASISTENTE DE CONFIGURACIÓN

La última ventana del Asistente le pregunta si desea reiniciar su equipo para terminar la instalación de la aplicación. Debe reiniciar Kaspersky Anti-Virus para que sus controladores queden registrados.

Puede retrasar el reinicio, pero la aplicación no estará completamente operacional hasta después de reiniciar.

ANÁLISIS DEL EQUIPO EN BUSCA DE VIRUS

Debido a que los autores de software malicioso se esfuerzan en disimular las acciones de sus programas, es posible que no se dé cuenta de su presencia dentro del equipo.

Una vez instalado en el equipo, Kaspersky Anti-Virus ejecuta automáticamente un Análisis rápido del equipo. Esta

tarea busca y neutraliza los programas dañinos presentes en los objetos que se cargan al arrancar el sistema operativo.

Los especialistas de Kaspersky Lab le recomiendan además ejecutar la tarea Análisis completo.

Page 34: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

34

Para iniciar o detener una tarea de análisis antivirus, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. Haga clic en Iniciar análisis para iniciar el análisis. Si necesita detener la ejecución de la tarea, haga clic en Detener análisis durante el funcionamiento de la tarea.

ACTUALIZACIÓN DE LA APLICACIÓN

Necesita una conexión Internet para actualizar Kaspersky Anti-Virus.

Kaspersky Anti-Virus utiliza bases de datos que contienen firmas de amenazas, frases típicas de correos no deseado y descripciones de ataques de red. Cuando instala la aplicación, es posible que las bases de datos hayan quedado obsoletas, ya que Kaspersky Lab las actualiza regularmente, junto con los módulos de aplicación.

Durante la ejecución del Asistente de configuración, puede seleccionar el modo de ejecución de las actualizaciones. De forma predeterminada, Kaspersky Anti-Virus comprueba automáticamente la presencia de actualizaciones en los servidores de Kaspersky Lab. Si el servidor contiene actualizaciones recientes, Kaspersky Anti-Virus las descarga e instala en segundo plano.

Si las bases de datos incluidas en el paquete de instalación están desfasadas, el paquete de actualización puede tener un tamaño importante y generar un mayor tráfico Internet (hasta varias decenas de MB).

Para mantener siempre actualizada la protección de su equipo, le recomendamos actualizar Kaspersky Anti-Virus inmediatamente después de su instalación.

Para actualizar manualmente Kaspersky Anti-Virus, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. Haga clic en Iniciar la actualización.

ADMINISTRACIÓN DE LICENCIAS

Kaspersky Anti-Virus requiere una licencia para poder funcionar. Recibe una licencia cuando adquiere el producto. Le da derecho a utilizar el programa tan pronto como lo activa.

Sin una licencia, salvo en el caso de una versión de evaluación, Kaspersky Anti-Virus se ejecutará en modo limitado a una sola actualización. La aplicación no descargará ninguna nueva actualización.

Si activó una versión de evaluación de la aplicación, al finalizar el plazo de prueba gratuita, Kaspersky Anti-Virus dejará de funcionar.

Cuando la llave comercial caduca, el programa sigue funcionando, pero no permite actualizar las bases de aplicación. Como antes, podrá analizar su equipo en busca de virus y utilizar los componentes de protección, pero sólo con las bases de aplicación disponibles cuando caducó la licencia. No podemos garantizarle la protección contra virus que aparezcan después de caducar su licencia.

Para evitar la infección de su equipo por nuevos virus, le recomendamos renovar su licencia para Kaspersky Anti-Virus. La aplicación le notificará con dos semanas de antelación la expiración de su licencia. Durante un tiempo, un mensaje recordatorio se visualizará cada vez que inicie la aplicación.

Page 35: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R I M E R O S P A S O S

35

Puede visualizar información general acerca de la licencia utilizada (o las licencias activa y adicional, si instala esta última) en la entrada Licencia de la ventana principal de Kaspersky Anti-Virus: tipo de licencia (completa, de evaluación,

beta), número máximo de equipos, fecha de caducidad y número de días restantes. Para obtener más detalles acerca de la licencia, haga clic en el vínculo del tipo de licencia actualmente utilizada.

Para examinar los términos del contrato de licencia, haga clic en Ver el contrato de licencia de usuario final.

Para desinstalar la licencia, haga clic en Agregar / Eliminar y siga las instrucciones en el Asistente abierto.

Kaspersky Lab ofrece regularmente descuentos especiales para renovar las licencias de sus productos. Busque ofertas especiales en el sitio Web de Kaspersky Lab.

Para comprar o renovar una licencia, haga lo siguiente:

1. Compre un nuevo archivo llave o un código de activación. Haga clic en Adquirir una licencia (si la aplicación no ha sido activada) o en Renovación de licencia. En la tienda en línea de Kaspersky Lab abierta, se le

informará de las condiciones de compra de la llave o de distribuidores autorizados. Si su compra se realiza en línea, después de realizar el pago, recibirá un archivo llave o un código de activación en la dirección indicada en el formulario de pedido.

2. Active la aplicación. Haga clic en Agregar / Eliminar en la entrada Licencia de la ventana principal de la aplicación o utilice el comando Activar la aplicación desde el menú contextual de la aplicación. Se abrirá el

Asistente de activación.

ADMINISTRACIÓN DE LA SEGURIDAD

Los problemas en la protección del equipo son indicados por el estado de protección del equipo (sección "Ventana principal de la aplicación", página 41), mediante cambios en el color del icono indicador y del panel donde se encuentra. En cuanto aparece algún problema en la protección, es recomendable corregirlo.

Figura 1. Estado actual de la protección del equipo

Page 36: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

36

Puede ver la lista de problemas que se han producido, su descripción y sus soluciones posibles con el Asistente de seguridad (ver figura siguiente) abierto con Corregir.

Figura 2. Solución de problemas de seguridad

Puede visualizar la lista de problemas existentes. Los problemas están ordenados de acuerdo con su importancia: aparecen en primer lugar los problemas más graves, con un icono rojo; siguen los problemas menos importantes con un icono amarillo y para terminar, los mensajes de información. Se proporciona una descripción detallada de cada problema y las siguientes acciones están disponibles:

Eliminar inmediatamente. Utilizando los vínculos correspondientes, puede solucionar el problema con la acción recomendada.

Posponer la eliminación. Si, por cualquier motivo, no es posible eliminar inmediatamente el problema, puede

dejar la acción para más tarde. Active la casilla Ignorar esta amenaza al determinar el estado de la seguridad para impedir que la amenaza influya en el estado de protección actual.

Observe que esta opción no está disponible para problemas graves. Estos problemas incluyen, por ejemplo, objetos maliciosos que no fueron desinfectados, fallos de alguno o de varios componentes o daños en los archivos de la aplicación. Los problemas de este tipo deben ser eliminados lo más rápidamente posible.

SUSPENDER LA PROTECCIÓN

La suspensión de la protección significa desactivar temporalmente todos los componentes de protección que supervisan los archivos de su equipo, el correo entrante y saliente, el tráfico Internet, el comportamiento de las aplicaciones así como los componentes Anti-Hacker y Anti-Spam.

Para suspender Kaspersky Anti-Virus, haga lo siguiente:

1. En el menú contextual de la aplicación, seleccione Suspender la protección.

Page 37: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R I M E R O S P A S O S

37

2. En la ventana Suspender la protección abierta, elija después de cuánto tiempo desea volver a activar la

protección, con las opciones ofrecidas.

SOLUCIÓN DE PROBLEMAS. SOPORTE TÉCNICO AL

USUARIO

En caso de problemas con el funcionamiento de Kaspersky Anti-Virus, el primer lugar donde buscar ayuda para solucionarlo es el sistema de Ayuda. A continuación, está la Base de Conocimientos de Kaspersky Lab (Knowledge Base) (http://www.kaspersky.com/sp/support_new). La Base de conocimientos (Knowledge Base) es una sección separada del sitio Web del servicio de Soporte técnico y contiene recomendaciones de uso del software de Kaspersky Lab, con respuestas a preguntas frecuentes. Intente encontrar una respuesta a su pregunta o una solución a sus problemas dentro de este recurso.

Para utilizar la Base de conocimientos, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte inferior de la ventana haga clic en el vínculo Soporte.

3. En la ventana Soporte abierta, haga clic en el vínculo Servicio de soporte técnico.

Otro recurso de información para trabajar con la aplicación es el foro de usuarios de Kaspersky Lab. Se trata de otra sección separada del sitio Web del Soporte Técnico y contiene preguntas, sugerencias y consultas de los usuarios. Puede visitar las secciones principales, dejar sugerencias o buscar una respuesta a su pregunta.

Para abrir el foro de usuarios, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte inferior de la ventana haga clic en el vínculo Soporte.

3. En la ventana Soporte abierta, haga clic en el vínculo Foro de usuarios.

Si no encuentra la solución a su problema en la Ayuda, la Base de conocimientos o el Foro de usuarios, le recomendamos que se ponga en contacto con el Soporte Técnico de Kaspersky Lab.

CREACIÓN DE UN ARCHIVO DE DEPURACIÓN

Después de instalar Kaspersky Anti-Virus, pueden aparecer fallos en el sistema operativo o en el funcionamiento de aplicaciones individuales. En este caso, lo más probable es que exista un conflicto entre la aplicación y el software instalado en su equipo, o con los controladores de los componentes de su equipo. Es posible que deba crear un archivo de depuración para que los especialistas de Kaspersky Lab puedan solucionar con éxito su problema.

Para crear el archivo de depuración:

1. Abra la ventana principal de la aplicación.

2. En la parte inferior de la ventana haga clic en el vínculo Soporte.

3. En la ventana Soporte abierta, haga clic en el vínculo Depuración.

4. En la ventana Información del Servicio de Soporte Técnico abierta, abra la lista desplegable en la sección Depuración para seleccionar el nivel de depuración. El nivel de depuración debe definirse siguiendo las

instrucciones del especialista de Soporte Técnico. Si no dispone de instrucciones del Soporte técnico, le recomendamos utilizar el nivel 500.

5. Para iniciar el proceso de depuración, haga clic en Activar.

Page 38: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

38

6. Reproduzca la situación que provocó la aparición del problema.

7. Para detener el proceso de depuración, haga clic en Desactivar.

CONFIGURACIÓN DE LA APLICACIÓN

La ventana de configuración de la aplicación (página 144) disponible desde la ventana principal con el botón Configuración ofrece un acceso rápido a los parámetros principales de Kaspersky Anti-Virus 6.0.

INFORMES DE ACTIVIDAD DE LA APLICACIÓN. ARCHIVOS

DE DATOS

La actividad de cada componente de Kaspersky Anti-Virus, así como el resultado de los análisis antivirus y actualizaciones quedan registrados en un informe (página 166). Para mostrar los informes, haga clic en Informes en la

parte inferior derecha de la ventana principal.

Los objetos que Kaspersky Anti-Virus ha movido a cuarentena (página 167) o a la zona de respaldo (página 168) se denominan archivos de datos de la aplicación. Haga clic en Detectados para abrir la ventana Almacén, donde puede

procesar estos objetos según sus necesidades.

Page 39: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

39

INTERFAZ DEL PROGRAMA

Kaspersky Anti-Virus posee una interfaz sencilla y fácil de usar. Este capítulo describe sus características básicas.

Además de su propia interfaz, la aplicación dispone de complementos software (plugin) para las aplicaciones Microsoft Office Outlook (análisis antivirus y análisis antispam), Microsoft Outlook Express (Windows Mail), The Bat! (análisis antivirus y análisis antispam), Microsoft Internet Explorer, y el explorador de Microsoft Windows. Los complementos amplían las características de estos programas al permitir administrar y configurar Kaspersky Anti-Virus desde sus propias interfaces.

EN ESTA SECCIÓN

Icono en el área de notificaciones de la barra de tareas ................................................................................................. 39

Menú contextual .............................................................................................................................................................. 40

Ventana principal de la aplicación ................................................................................................................................... 41

Notificaciones .................................................................................................................................................................. 42

Ventana de configuración de la aplicación ...................................................................................................................... 43

VER TAMBIÉN

Procesamiento antispam en Microsoft Office Outlook ................................................................................................................................................................. 60

Procesamiento antispam en el plug-in de The Bat! ..................................................................................................................................................................... 60

Parámetros de procesamiento antispam en Microsoft Office Outlook ........................................................................................................................... 115

Parámetros de procesamiento antispam en Microsoft Outlook Express (Windows Mail) ................................................................................................................................................ 116

Parámetros de procesamiento antispam The Bat! ......................................................................................................................................................... 117

ICONO EN EL ÁREA DE NOTIFICACIONES DE LA BARRA DE

TAREAS

Inmediatamente después de instalar Kaspersky Anti-Virus, su icono aparece en el área de notificaciones de la barra de tareas de Microsoft Windows.

Este icono es un indicador del funcionamiento de la aplicación. También refleja el estado de protección y muestra un número de funciones básicas realizadas por el programa.

Si el icono se encuentra activo (en color), significa que la protección está activada en su equipo. Si el icono está

deshabilitado (gris), significa que todos los componentes de protección (página 17) están desactivados.

El icono de Kaspersky Anti-Virus cambia en función de la operación realizada:

: análisis en curso de un mensaje de correo.

: análisis en curso de tráfico HTTP.

: análisis en curso de un archivo abierto, guardado o en ejecución.

: actualización en curso de la base y módulos de Kaspersky Anti-Virus.

: es necesario reiniciar para aplicar las actualizaciones.

: ocurrió un error en algún componente de Kaspersky Anti-Virus.

Page 40: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

40

El icono también facilita el acceso a los componentes de la interfaz del programa: menú contextual and ventana principal.

Para abrir el menú contextual, haga clic con el botón derecho en el icono de la aplicación.

Para abrir la ventana principal de Kaspersky Anti-Virus, haga clic en el icono de la aplicación.

MENÚ CONTEXTUAL

Puede iniciar tareas de protección básicas desde el menú contextual, que ofrece las opciones siguientes:

Análisis completo: ejecuta un análisis completo (página 121) de su equipo en busca de objetos peligrosos. Se

analizan los archivos de todas las unidades, incluso en los medios extraíbles.

Analizar: selecciona e inicia el análisis antivirus de objetos. De forma predeterminada, la lista contiene un cierto número de archivos, como la carpeta Mis documentos, los objetos de inicio, las bases de correo, todas las

unidades del equipo, etc. Puede ampliar la lista, seleccionar otros objetos y ejecutar el análisis antivirus.

Actualizar: ejecuta las actualizaciones (página 132) de las bases y módulos software de Kaspersky Anti-Virus y

los instala en su equipo.

Monitor de red: muestra la lista (página 97) de conexiones de red establecidas, los puertos abiertos y el tráfico.

Activar la aplicación: activa la aplicación (página 28). Para darse de alta como usuario registrado y

beneficiarse de todas las funciones de la aplicación y servicios del Soporte Técnico, debe activar su versión de Kaspersky Anti-Virus. Esta opción de menú sólo está disponible si la aplicación no ha sido activada.

Configuración: permite visualizar y modificar los parámetros (página 144) Kaspersky Anti-Virus.

Kaspersky Anti-Virus: abre la ventana principal de la aplicación (página 41).

Suspender la protección / Reanudar la protección: desactiva temporalmente o activa componentes de

protección (página 17). Esta opción del menú no afecta a las actualizaciones ni a las tareas de análisis antivirus de la aplicación.

Desactivar / Activar directiva: desactiva temporalmente o activa la directiva cuando la aplicación opera a

través de Kaspersky Administration Kit. Este comando del menú permite eliminar el equipo del alcance de las directivas y tareas de grupo. Esta posibilidad es administrada mediante contraseña. El comando de menú sólo aparece si ha definido una contraseña.

Acerca de: abre una ventana con información acerca de la aplicación.

Salir: cierra Kaspersky Anti-Virus (al seleccionar esta opción, la aplicación se descarga de la RAM del equipo).

Figura 3. Menú contextual

Page 41: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

I N T E R F A Z D E L P R O G R A M A

41

Si una tarea antivirus está en ejecución, su nombre aparece en el menú contextual con el porcentaje de progreso. Después de seleccionar una tarea, puede abrir la ventana de informe para conocer sus resultados de actividad.

VENTANA PRINCIPAL DE LA APLICACIÓN

La ventana principal de la aplicación puede dividirse en tres partes:

La parte superior de la ventana le informa sobre el estado actual de la protección de su equipo.

Figura 4. Estado actual de la protección del equipo

Existen tres estados posibles de protección y cada uno viene indicado por un color similar al que se utiliza en los semáforos. El color verde significa que el nivel de protección del equipo es el correcto, mientras los colores amarillo y rojo avisan de la presencia de amenazas de seguridad en la configuración del sistema o en el funcionamiento de Kaspersky Anti-Virus. Además de programas maliciosos, también se consideran amenazas bases de aplicación desfasadas, componentes de protección desactivados y la selección de parámetros de protección mínimos.

Las amenazas a la seguridad deben ser eliminadas en cuanto aparecen. Para obtener información detallada sobre ellos y cómo eliminarlos rápidamente, utilice el vínculo Reparar (figura anterior).

La parte izquierda de la ventana ofrece acceso rápido a cualquier función de la aplicación, como tareas de búsqueda antivirus, tareas de actualización, etc.

Figura 5. Parte izquierda de la ventana principal

Page 42: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

42

La parte derecha de la ventana contiene información acerca de la función seleccionada en la parte izquierda, permite configurar sus parámetros y ofrece herramientas para ejecutar tareas de análisis antivirus, descargar actualizaciones, etc.

Figura 6. Parte derecha de la ventana principal

También puede utilizar:

El botón Configuración para abrir la ventana de configuración de la aplicación (página 144);

Vínculo Ayuda: abre la ayuda de Kaspersky Anti-Virus;

El botón Detectados para trabajar con los archivos de datos de la aplicación (página 165);

El botón Informes para abrir los informes de componentes (página 166) de la aplicación;

El vínculo Soporte abre la ventana con información acerca del sistema y vínculos hacia recursos de

información de Kaspersky Lab (página 37) (sitio del Servicio de Soporte Técnico, foro).

NOTIFICACIONES

Si se producen eventos durante el funcionamiento de Kaspersky Anti-Virus, aparecen en pantalla notificaciones especiales en forma de mensajes emergentes por encima del icono de la aplicación en la barra de tareas de Microsoft Windows.

En función del grado de importancia del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos de notificaciones:

Alarma. Se ha producido un evento crítico; por ejemplo, se detectó la presencia de un virus o una actividad

peligrosa en su sistema. Debe decidir inmediatamente cómo responder a esta amenaza. Este tipo de notificación se indica con el color rojo.

Page 43: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

I N T E R F A Z D E L P R O G R A M A

43

Advertencia. Se ha producido un evento potencialmente peligroso. Por ejemplo, se detectó la presencia de

archivos potencialmente infectados o una actividad sospechosa en su sistema. Debe decidir sobre la peligrosidad que conviene atribuir a dicho evento. Este tipo de notificación se indica con el color amarillo.

Info. Esta notificación le ofrece información acerca de eventos sin gravedad. Este tipo, por ejemplo, incluye

notificaciones relativas al funcionamiento del componente Anti-Hacker. Las notificaciones de menor importancia están indicadas por el color verde.

VER TAMBIÉN

Tipos de notificaciones .................................................................................................................................................. 185

VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN

Puede abrir la ventana de configuración de Kaspersky Anti-Virus desde la ventana principal o el menú contextual. Para ello, haga clic en Configuración en la parte superior de la ventana principal o seleccione la opción apropiada en el

menú contextual de la aplicación.

La ventana de configuración consta de dos partes:

La parte izquierda de la ventana da acceso a los componentes de Kaspersky Anti-Virus, tareas de análisis antivirus, tareas de actualización, etc.;

La parte derecha de la ventana contiene la lista de parámetros del componente, tarea, etc. seleccionado a la izquierda de la ventana.

VER TAMBIÉN

Configuración de la aplicación ....................................................................................................................................... 144

Page 44: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

44

ANTIVIRUS DE ARCHIVOS

El componente Antivirus de archivos protege el equipo contra la infección del sistema de archivos. Se carga junto con

el sistema operativo y se ejecuta en la memoria RAM del equipo, analizando todos los archivos abiertos, guardados o ejecutados.

De forma predeterminada, el componente Antivirus de archivos sólo analiza archivos nuevos o modificados. Una colección de parámetros, que definen el nivel de seguridad, determina cómo deben analizarse los archivos. Si el componente Antivirus de archivos detecta una amenaza, aplica la acción predefinida.

El nivel de protección de archivos y memoria en su equipo está determinado por la siguiente combinación de parámetros:

parámetros de la cobertura de protección;

parámetros que determinan el método de análisis utilizado;

parámetros que determinan el análisis de archivos compuestos (incluido el análisis de archivos compuestos de gran tamaño);

parámetros que determinan el modo de análisis;

parámetros utilizados para suspender el funcionamiento del componente (mediante planificación; durante el funcionamiento de las aplicaciones seleccionadas).

Para modificar la configuración del componente Antivirus de archivos:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente.

Page 45: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S D E A R C H I V O S

45

EN ESTA SECCIÓN

algoritmo de funcionamiento del componente ................................................................................................................. 45

Modificación del nivel de seguridad ................................................................................................................................. 46

Cambiar acciones aplicadas a objetos detectados .......................................................................................................... 47

Creación de una cobertura de protección ........................................................................................................................ 48

Utilización del análisis heurístico ..................................................................................................................................... 49

Optimización del análisis ................................................................................................................................................. 49

Análisis de archivos compuestos .................................................................................................................................... 49

Análisis de archivos compuestos de gran tamaño .......................................................................................................... 50

Modificación del modo de análisis ................................................................................................................................... 51

Tecnología de análisis ..................................................................................................................................................... 51

Suspensión del componente: creación de una planificación ........................................................................................... 52

Suspensión del componente: creación de una lista de aplicaciones ............................................................................... 52

Restauración de los parámetros de protección predeterminados ................................................................................... 53

Estadísticas del Antivirus de archivos ............................................................................................................................. 53

Procesado diferido del objeto .......................................................................................................................................... 54

ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE

El componente Antivirus de archivos se carga junto con el sistema operativo y se ejecuta en la memoria RAM del equipo,

analizando todos los archivos abiertos, guardados o ejecutados.

De forma predeterminada, el componente Antivirus de archivos y memoria sólo analiza archivos nuevos o modificados; en otras palabras, los archivos que han sido creados o modificados desde el análisis anterior. Los archivos se analizan de acuerdo con el algoritmo siguiente:

1. El componente intercepta todos los intentos de acceso a archivos por parte del usuario o de cualquier programa.

2. El componente Antivirus de archivos busca los datos del archivo interceptado en las bases iChecker e iSwift y toma la decisión de analizarlo en función de la información recuperada.

El análisis incluye los pasos siguientes:

El archivo se analiza en busca de virus. Los objetos son comparados con las bases de la aplicación. Las bases contienen descripciones de todos los programas maliciosos y amenazas conocidos hasta la fecha así como métodos para su procesamiento.

Después del análisis, Kaspersky Anti-Virus puede tomar las acciones siguientes:

a. Si detecta código malicioso en el archivo, el componente Antivirus de archivos bloquea el archivo, crea una copia de respaldo e intenta repararlo. Después de desinfectar el objeto con éxito, éste queda a disposición del usuario. Si falla la desinfección, el archivo es eliminado.

Page 46: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

46

b. Si se detecta código potencialmente malicioso en el archivo (sin estar seguro absolutamente de que es una amenaza), el archivo candidato para la desinfección se mueve a una zona especial llamada Cuarentena.

c. Si no se encuentra código malicioso, el archivo es restaurado inmediatamente.

La aplicación emite una notificación cuando detecta un objeto infectado o potencialmente infectado. Debe responder a la notificación para que el mensaje sea procesado:

Mover a cuarentena la nueva amenaza para poder analizarla y procesarla más tarde con bases actualizadas;

Eliminar el objeto;

ignorar, si está seguro de que el objeto no puede ser dañino.

VER TAMBIÉN

Antivirus de archivos ....................................................................................................................................................... 44

MODIFICACIÓN DEL NIVEL DE SEGURIDAD

El nivel de seguridad está definido por la configuración predeterminada del componente Antivirus de archivos. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. Para el usuario, la selección del nivel debe tomar en consideración las condiciones de funcionamiento y la situación en un momento dado.

Si existen altas probabilidades de que su equipo acabe infectado, conviene seleccionar el nivel de seguridad máximo.

El nivel recomendado ofrece un equilibrio óptimo entre eficacia y seguridad, que lo hace apropiado en la mayoría de casos.

Si trabaja en un entorno protegido (por ejemplo, una red corporativa con medidas de seguridad centralizadas) o con aplicaciones grandes consumidoras de recursos, recomendamos seleccionar el nivel de seguridad mínimo.

Antes de activar el nivel mínimo de protección antivirus, se recomienda realizar un análisis completo del equipo con el nivel máximo de seguridad.

Si ninguno de los niveles de seguridad predeterminados cumple con sus necesidades, puede configurar directamente el componente Antivirus de archivos. Tras lo cual el nombre del nivel de seguridad cambiará a Personalizado. Para

restaurar los parámetros por omisión del componente, seleccione uno de los niveles de seguridad predeterminados.

Para modificar el nivel actual de seguridad del componente Antivirus de archivos, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. Seleccione el nivel de seguridad deseado en la ventana abierta.

Page 47: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S D E A R C H I V O S

47

CAMBIAR ACCIONES APLICADAS A OBJETOS DETECTADOS

Como resultado, el componente Antivirus de archivos atribuye uno de los estados siguientes a los objetos detectados:

malicioso (por ejemplo virus o troyano);

potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Significa que el

programa detectó en el archivo una secuencia de código de un virus desconocido o una variante de otro conocido.

Cuando analiza un archivo en busca de virus y Kaspersky Anti-Virus descubre objetos infectados o potencialmente infectados, las acciones posteriores que adopte el Anti-Virus de archivos dependerán del estado del objeto y de la acción seleccionada.

De forma predeterminada, todos los archivos infectados son sometidos a desinfección y, si están potencialmente infectados, se mueven a cuarentena.

La tabla siguiente presenta todas las acciones posibles.

SI LA ACCIÓN SELECCIONADA ES CUANDO SE DETECTA UN OBJETO PELIGROSO

Preguntar al usuario El componente Antivirus de archivos muestra un mensaje de advertencia informando acerca de qué programa malicioso infecta o posiblemente infecta el archivo y le ofrece seleccionar una acción. En función del estado del objeto, las acciones pueden variar.

Bloquear el acceso El componente Antivirus de archivos bloquea el acceso al objeto. La información relevante se registra en el informe. Más tarde podrá intentar reparar este objeto.

Bloquear el acceso

Desinfectar

El componente Antivirus de archivos bloquea el acceso al objeto e intenta desinfectarlo. Si la desinfección tiene éxito, se restaura para su uso normal. Si falla el intento de desinfección del objeto, éste se bloquea (cuando no se puede desinfectar) o se le atribuye el estado potencialmente infectado (cuando se considera sospechoso) y se mueve a cuarentena. La información relevante se registra en el informe. Más tarde podrá intentar reparar este objeto.

Bloquear el acceso

Desinfectar

Eliminar si falla la desinfección

El componente Antivirus de archivos bloquea el acceso al objeto e intenta desinfectarlo. Si la desinfección tiene éxito, se restaura para su uso normal. Si el objeto no se puede reparar, se elimina. Una copia del objeto se guardará en la zona de respaldo.

Bloquear el acceso

Desinfectar

Eliminar

El componente Antivirus de archivos bloquea el acceso al objeto y lo elimina.

Antes de intentar reparar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia del objeto y la mueve a la zona de respaldo para permitir su posterior restauración o desinfección.

Para cambiar la acción aplicada con los objetos detectados, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. Seleccione la acción requerida en la ventana abierta.

Page 48: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

48

CREACIÓN DE UNA COBERTURA DE PROTECCIÓN

Una cobertura de protección debe interpretarse no sólo en términos de ubicación de archivos, sino también del tipo de archivos que deben analizarse. De forma predeterminada, Kaspersky Anti-Virus sólo analiza archivos potencialmente infectados abiertos en cualquier unidad de disco fijo, de red o medio extraíble.

Puede ampliar o reducir la cobertura de protección agregando o retirando objetos, o cambiando el tipo de los archivos que deben analizarse. Por ejemplo, desea analizar tan sólo los archivos .exe ejecutados desde unidades de red. Sin embargo, quiere asegurarse de que al reducir la cobertura de protección, no aumentará el riesgo de infección de su equipo.

Al seleccionar los tipos de archivo, debe recordar lo siguiente:

Un cierto número de formatos de archivos presenta un riesgo reducido de infiltración y activación posterior de código malicioso tarde (por ejemplo, archivos .txt). Inversamente, otros formatos contienen o pueden contener código ejecutable, por ejemplo .exe, .dll, .doc. El riesgo de ejecución de código malicioso en estos archivos es relativamente alto.

No olvide que un intruso puede enviar un virus a su equipo dentro de un archivo con extensión .txt, aunque en realidad se trate de un archivo ejecutable renombrado como archivo .txt. Si selecciona la opción Analizar archivos por extensión este archivo será ignorado durante el análisis. Si selecciona la opción Analizar archivos por formato, en cambio, sin tener en cuenta la extensión, el componente Antivirus de archivos

analizará el encabezado de archivo, para determinar si se trata de un archivo .exe.

Para especificar los tipos de archivos analizados, debe definir los formatos y tamaños de archivos, así como las unidades exploradas en busca de virus, cuando los archivos se abren, se ejecutan o se guardan.

Para simplificar la configuración, todos los archivos se dividen en dos grupos: archivos sencillos y archivos compuestos.

Los archivos sencillos no contienen ningún objeto (por ejemplo, archivos .txt). Los archivos compuestos pueden incluir varios objetos, cada uno de los cuales puede a su vez tener varios niveles de imbricación. Estos objetos pueden ser archivos comprimidos, archivos con macros, hojas de cálculo, correos con adjuntos, etc.

Recuerde que el componente Antivirus de archivos sólo analizará los archivos comprendidos dentro de la cobertura de protección creada. Los archivos que no están comprendidos dentro de la cobertura estarán disponibles sin análisis. Esto aumenta el riesgo de infección en su equipo!

Para modificar la lista de objetos para analizar:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha General, en la sección Cobertura de protección haga clic en Agregar.

6. En la ventana, seleccione un objeto y haga clic en Agregar. Haga clic en Aceptar después de agregar todos

los objetos necesarios.

7. Para excluir objetos de la lista de objetos analizados, desactive las casillas correspondientes.

Para cambiar el tipo de archivos para analizar:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

Page 49: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S D E A R C H I V O S

49

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha General, en la sección Tipos de archivos, seleccione los parámetros deseados.

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO

Los objetos son analizados utilizando bases que contienen las descripciones de todos los programas maliciosos conocidos, junto con los métodos de desinfección correspondientes. Kaspersky Anti-Virus compara cada objeto analizado con los registros de las bases para determinar con seguridad si el objeto es malicioso y, en ese caso, a qué categoría pertenece. Este tipo de acercamiento se denomina análisis de firmas, y se utiliza siempre de forma predeterminada.

Nuevos objetos maliciosos aparecen a diario, por lo que siempre existen programas maliciosos no descritos en las bases de datos, que solamente es posible detectar mediante análisis heurístico. Este método implica analizar las acciones que el objeto realiza dentro del sistema. Si estas acciones son típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso. Esto permite detectar nuevas amenazas incluso antes de haber sido investigadas por los analistas antivirus.

También puede definir el nivel de detalle de los análisis. Este nivel ofrece un equilibrio entre la profundidad de las búsquedas de nuevas amenazas, el consumo de recursos del sistema operativo y el tiempo requerido para el análisis. A mayor nivel de detalle, mayor cantidad de recursos se consume y mayor es el tiempo requerido por el análisis.

Para utilizar el análisis heurístico y definir su nivel de detalle:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha Rendimiento en la sección Métodos de análisis, active la casilla Análisis heurístico y especifique el nivel de detalle del análisis.

OPTIMIZACIÓN DEL ANÁLISIS

Para reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Anti-Virus, puede analizar tan sólo los archivos nuevos y modificados desde el análisis anterior. Este modo se aplica a archivos simples y compuestos.

Para analizar sólo los objetos nuevos y los modificados desde el análisis anterior:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, active la casilla Analizar sólo archivos nuevos y modificados.

ANÁLISIS DE ARCHIVOS COMPUESTOS

Un método común para ocultar virus es incorporarlos dentro de archivos compuestos, es decir, archivadores comprimidos, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.

Page 50: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

50

Los paquetes de instalación y los archivos que contienen objetos OLE son ejecutados al abrirlos, lo que los convierte en más peligrosos que los archivos comprimidos. Desactive el análisis de comprimidos y active el de estos tipos de archivos, para proteger su equipo contra la ejecución de código malicioso y, al mismo tiempo, aumentar la velocidad del análisis.

Si un archivo con un objeto OLE incorporado está comprimido, su análisis se realiza durante la descompresión. Es posible activar el análisis de archivos comprimidos que contienen objetos OLE incorporados antes de su descompresión. Sin embargo, esto puede traducirse por una significativa reducción de velocidad.

De forma predeterminada, Kaspersky Anti-Virus analiza sólo los objetos OLE incorporados.

Para modificar la lista de archivos compuestos analizados:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, en la ficha Rendimiento, sección Analizar archivos compuestos, active las casillas

correspondientes a los tipos de archivos compuestos que deben ser analizados.

ANÁLISIS DE ARCHIVOS COMPUESTOS DE GRAN TAMAÑO

Cuando analiza archivos compuestos de gran tamaño, el proceso preliminar de descompresión puede tomar tiempo. Sólo es posible acortar este tiempo si ejecuta el análisis de archivos en segundo plano. Si detecta un objeto malicioso mientras trabaja en un archivo de este tipo, la aplicación emite una notificación sobre su presencia.

Para reducir el retraso en el acceso a archivos compuestos, desactive la descompresión de archivos mayores que el límite especificado. Los archivos extraídos de un archivo comprimido son analizados siempre.

Si desea que la aplicación descomprima los archivos de gran tamaño en segundo plano, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha Rendimiento, en la sección Analizar archivos compuestos haga clic en Avanzado.

6. En la ventana, active la casilla Extraer archivos compuestos en segundo plano y defina el tamaño

mínimo del archivo en el campo siguiente.

Si no desea que la aplicación descomprima los archivos compuestos de gran tamaño, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha Rendimiento, en la sección Analizar archivos compuestos haga clic en Avanzado.

Page 51: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S D E A R C H I V O S

51

6. En la ventana, active la casilla No descomprimir archivos compuestos de gran tamaño y defina el

tamaño máximo del archivo en el campo siguiente.

MODIFICACIÓN DEL MODO DE ANÁLISIS

El modo de análisis define la condición que desencadena la reacción del componente Antivirus de archivos. De forma predeterminada, la aplicación utiliza el modo inteligente, donde determina si un objeto debe analizarse en función de las acciones realizadas con él. Por ejemplo, la aplicación sólo analiza un documento Microsoft Office la primera vez que lo abre y cuando lo cierra. Las operaciones intermedias de escritura no provocan el análisis del archivo.

Puede modificar el modo de analizar los objetos. La selección del modo depende de los archivos con los que trabaja la mayor parte del tiempo.

Para modificar el modo de análisis de objetos:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha Avanzado, en la sección Modo de análisis, seleccione el modo deseado.

TECNOLOGÍA DE ANÁLISIS

Adicionalmente puede especificar las tecnologías utilizadas por el componente Antivirus de archivos:

iChecker. Esta tecnología puede mejorar la velocidad del análisis al excluir algunos objetos. La exclusión de un

objeto resulta de aplicar un algoritmo especial que considera la fecha de las bases de aplicación, la fecha del último análisis del objeto y cualquier cambio en la configuración del análisis.

Por ejemplo, la aplicación ya ha atribuido a un archivo comprimido el estado no infectado. La vez siguiente, el programa ignorará el archivo comprimido a menos que haya sido modificado o los parámetros de análisis hayan cambiado. Si la estructura del archivo comprimido ha cambiado porque se agregó un nuevo objeto al mismo, o si los parámetros de análisis han cambiado o las bases de aplicación han sido actualizadas, entonces la aplicación vuelve a analizar el archivo comprimido.

Existen restricciones al uso de la tecnología iChecker: no funciona con archivos de gran tamaño y sólo se aplica a objetos con estructura reconocida por la aplicación (por ejemplo, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).

iSwift. Esta tecnología es un desarrollo de la tecnología iChecker para equipos que utilizan el sistema de

archivos NTFS. Existen restricciones al uso de la tecnología iSwift: está vinculada a determinadas ubicaciones del sistema de archivos y sólo puede aplicarse a objetos del sistema de archivos NTFS.

Para modificar la tecnología de análisis de objetos:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha Avanzado, en la sección Tecnologías de análisis, seleccione el valor requerido

para el parámetro.

Page 52: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

52

SUSPENSIÓN DEL COMPONENTE: CREACIÓN DE UNA

PLANIFICACIÓN

Cuando están en actividad determinados programas que consumen una cantidad considerable de recursos del equipo, puede suspender temporalmente la actividad del componente Antivirus de archivos para facilitar un acceso más rápido a los objetos. Para reducir la carga y acelerar el acceso a los objetos, es posible planificar la desactivación del componente.

Para planificar la suspensión de un componente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha Avanzado, en la sección Suspender tarea, active la casilla De forma planificada y haga clic en Planificación.

6. En la ventana Suspender tarea, especifique la hora (en formato HH:MM de 24 horas) a la que debe suspenderse la protección (campos Suspender la tarea a las y Reanudar la tarea a las).

SUSPENSIÓN DEL COMPONENTE: CREACIÓN DE UNA LISTA

DE APLICACIONES

Cuando están en actividad determinados programas que consumen una cantidad considerable de recursos del equipo, puede suspender temporalmente la actividad del componente Antivirus de archivos para facilitar un acceso más rápido a los objetos. Para reducir la carga y acelerar el acceso a los objetos, puede configurar la desactivación del componente cuando trabaja con ciertos programas.

La desactivación del componente Antivirus de archivos si entra en conflicto con determinadas aplicaciones debería ser sólo una medida de emergencia. Si se producen conflictos mientras trabaja con el componente, póngase en contacto con el Soporte Técnico de Kaspersky Lab (http://www.kaspersky.com/sp/support_new). Los especialistas de Soporte pueden ayudarle a solucionar problemas de funcionamiento simultáneo entre Kaspersky Anti-Virus y el software de su equipo.

Para configurar la suspensión del componente cuando se utilicen determinadas aplicaciones, proceda de la forma siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha Avanzado en la sección Suspender tarea active la casilla Al iniciar la aplicación y haga clic en Seleccionar.

6. En la ventana, cree una lista de aplicaciones cuyo inicio suspenderá la ejecución del componente.

Page 53: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S D E A R C H I V O S

53

RESTAURACIÓN DE LOS PARÁMETROS DE PROTECCIÓN

PREDETERMINADOS

Cuando configura el componente Antivirus de archivos, siempre es posible restablecer sus parámetros recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado.

Si modificó la lista de objetos incluidos en la zona protegida cuando configura el componente Antivirus de archivos, la aplicación le pregunta si desea guardar esa lista en caso de querer restaurar los valores iniciales.

Para restablecer los parámetros de protección predeterminados y guardar la lista de objetos incluidos dentro de la zona de cobertura:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración.

4. En la ventana abierta, haga clic en Predeterminado.

5. En la ventana Restaurar la configuración abierta, active la casilla Cobertura de protección.

ESTADÍSTICAS DEL COMPONENTE ANTIVIRUS DE

ARCHIVOS

Todas las operaciones realizadas por el componente Antivirus de archivos son registradas en un informe especial de actividad, con información detallada agrupada en varias fichas:

La lista de todos los objetos peligrosos detectados durante el procesado del sistema de archivos aparece en la ficha Detectados. Encontrará aquí la ruta completa de cada objeto y el estado atribuido por el componente Antivirus de archivos. Si el componente pudo determinar con éxito qué programa malicioso infectó el objeto, éste recibe el estado apropiado: por ejemplo, virus, troyano, etc. Si no se puede determinar exactamente el tipo de impacto dañino, el objeto recibe el estado sospechoso status. Junto al estado, se especifica también la acción aplicada al objeto (detectado, no encontrado, desinfectado).

Una lista completa de los eventos ocurridos durante el funcionamiento del componente Antivirus de archivos se conserva. Los eventos pueden tener los estados siguientes:

informativo (por ejemplo, objeto no procesado, ignorado por tipo);

advertencia ( por ejemplo, un virus detectado);

nota (por ejemplo, archivo comprimido protegido por contraseña).

En general, los mensajes informativos sirven como referencia y no revisten un interés particular. Puede

desactivar la presentación de los mensajes de información. para ello, desactive la casilla Ver todos los eventos.

Analizar de análisis se muestran en la ficha apropiada. Aquí se encuentra el número total de objetos analizados y en columnas separadas, el número de archivos comprimidos, archivos peligrosos o cuántos fueron desinfectados, movidos a cuarentena, etc.

Los parámetros con los que se ejecuta el componente Antivirus del correo se muestran en la ficha Configuración. Utilice el vínculo Cambiar configuración para configurar rápidamente el componente.

Page 54: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

54

Para visualizar información acerca del funcionamiento del componente, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Informe en el menú contextual del componente Antivirus de archivos.

PROCESADO DIFERIDO DEL OBJETO

Si seleccionó la opción de análisis Bloquear el acceso para programas maliciosos, los objetos no son desinfectados

pero se bloquea el acceso a los mismos.

Si las acciones seleccionadas fueron:

Bloquear el acceso

Desinfectar

todos los objetos sin desinfectar también serán bloqueados.

Para recuperar el acceso a los objetos bloqueados, debe primero desinfectarlos. Si la desinfección tiene éxito, el objeto queda disponible para uso normal. Si no es posible desinfectar el objeto, se le presentan dos opciones: eliminar o ignorar. En el segundo caso, se recupera entonces el acceso al archivo. Sin embargo, esto aumenta significativamente el riesgo de infección en su equipo. Se desaconseja fuertemente ignorar los objetos peligrosos.

Para tener acceso a objetos bloqueados para su desinfección, haga lo siguiente:

1. Abra la ventana principal de la aplicación y haga clic en Detectados.

2. En la ventana abierta, ficha Amenazas activas, seleccione el objeto requerido en la lista y haga clic en el vínculo Neutralizar todo.

Page 55: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

55

ANTIVIRUS DEL CORREO

El componente Antivirus del correo analiza los mensajes entrantes y salientes en busca de objetos maliciosos. Se carga

en la memoria RAM del equipo al iniciar el sistema operativo y analiza los mensajes de correo recibidos a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP. Asimismo, el componente analiza el tráfico de los clientes ICQ y MSN de mensajería instantánea.

Una colección de parámetros que define el nivel de seguridad, determina cómo debe analizarse el correo. Si el componente Antivirus de archivos detecta una amenaza, aplica la acción especificada. Las reglas aplicadas en el análisis del correo se definen a partir de una colección de parámetros. Los parámetros pueden dividirse en los grupos siguientes:

parámetros que determinan un flujo protegido de mensajes;

parámetros que determinan el método de análisis heurístico;

parámetros que determinan el análisis de archivos compuestos;

parámetros que determinan el filtrado de archivos adjuntos.

Kaspersky Lab recomienda abstenerse de configurar directamente el componente Antivirus del correo. En la mayoría de los casos, es suficiente con seleccionar un nivel de seguridad diferente.

Si el componente Antivirus del correo ha sido desactivado por cualquier motivo, no se supervisarán las conexiones al servidor de correo hasta que se vuelva a activar. Del mismo modo, el tráfico de los clientes de mensajería instantánea tampoco se supervisa si se desactiva el análisis del tráfico (página 58). Debe reiniciar la aplicación inmediatamente después de activar el análisis del tráfico o el Antivirus del correo.

Para modificar la configuración del componente Antivrus del correo, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus del correo.

4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente.

Page 56: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

56

EN ESTA SECCIÓN

Algoritmo de funcionamiento del componente ................................................................................................................. 56

Modificación del nivel de seguridad ................................................................................................................................. 57

Cambiar acciones aplicadas a objetos detectados .......................................................................................................... 57

Creación de una cobertura de protección ........................................................................................................................ 58

Selección del método de análisis .................................................................................................................................... 59

Procesamiento antispam en Microsoft Office Outlook. .................................................................................................... 60

Procesamiento antispam en el plug-in de The Bat! ......................................................................................................... 60

Utilización del análisis heurístico ..................................................................................................................................... 61

Análisis de archivos compuestos .................................................................................................................................... 62

Filtrado de adjuntos ......................................................................................................................................................... 62

Restauración de los parámetros predeterminados de protección del correo................................................................... 62

Estadísticas de protección del correo .............................................................................................................................. 63

ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE

El componente Antivirus del correo se carga al iniciar el sistema operativo y analiza continuamente el correo intercambiado a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP, así como las conexiones seguras (SSL) para POP3 e IMAP.

El indicador de funcionamiento del componente es el icono de la aplicación en el área de notificaciones de la barra de

tareas, que toma la apariencia siguiente cada vez que se analiza un mensaje.

De forma predeterminada, la protección del correo se lleva a cabo como sigue:

1. Cada mensaje de correo recibido o enviado por el usuario es interceptado por el componente.

2. El mensaje se divide en partes: encabezado, cuerpo y adjuntos al mensaje.

3. El cuerpo y los adjuntos del mensaje (incluyendo los objetos OLE) son analizados en busca de objetos peligrosos. Los objetos maliciosos son detectados utilizando tanto las bases de la aplicación como el algoritmo heurístico. La base antivirus contienen descripciones de todos los programas maliciosos conocidos hasta la fecha así como métodos para su neutralización. El algoritmo heurístico es capaz de detectar nuevos virus que no han sido todavía incluidos en las bases de datos.

4. Después del análisis antivirus, las opciones de comportamiento siguientes están disponibles:

Si el cuerpo o los adjuntos del mensaje contienen código malicioso, el componente Antivirus del correo bloquea el mensaje, guarda una copia del objeto infectado en el la zona respaldo, e intenta reparar el objeto. Si el correo ha sido desinfectado con éxito, se pone de nuevo a la disposición del usuario. Si falla la desinfección, se elimina el objeto infectado dentro del mensaje. Después del análisis antivirus, se inserta un texto especial en el asunto del correo, para indicar que el correo ha sido procesado por la aplicación.

Page 57: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S D E L C O R R E O

57

Si se detecta código potencialmente malicioso en el cuerpo o adjunto del mensaje (sin estar seguro absolutamente de que es una amenaza), la parte sospechosa del mensaje se mueve a una zona especial llamada Cuarentena.

Si no se descubre código malicioso, el mensaje pasa inmediatamente a estar disponible para el usuario.

Se proporciona un módulo de extensión integrado para Microsoft Office Outlook (sección "Análisis del correo en Microsoft Office Outlook", página 60) que permite realizar ajustes dentro del cliente de correo.

Si utiliza The Bat!, la aplicación puede utilizarse conjuntamente con otras aplicaciones antivirus. Las reglas para procesar el tráfico de correo (sección "Análisis del correo por el complemento para The Bat!", página 60) se configuran directamente en The Bat!

Cuando trabaja con otros programas de correo (Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora e Incredimail), el componente Antivirus del correo analiza el correo a través de los protocolos SMTP, POP3, IMAP y NNTP.

VER TAMBIÉN

Antivirus del correo .......................................................................................................................................................... 55

MODIFICACIÓN DEL NIVEL DE SEGURIDAD

El nivel de seguridad está definido por la configuración predeterminada del componente Antivirus del correo. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. Para el usuario, la selección del nivel debe tomar en consideración las condiciones de funcionamiento y la situación en un momento dado.

Si trabaja en un entorno no seguro, el nivel máximo de seguridad es el más apropiado para el correo. Un ejemplo de este tipo de entorno es una conexión a un servicio de correo gratuito desde una red sin protección centralizada del correo.

El nivel recomendado ofrece un equilibrio óptimo entre eficacia y seguridad, que lo hace apropiado en la mayoría de casos. Es también la configuración predeterminada.

Si trabaja en un entorno bien protegido, el nivel de seguridad mínimo puede ser conveniente. Un ejemplo de este tipo de entorno podría ser una red corporativa con protección centralizada del correo.

Si ninguno de los niveles de seguridad predeterminados cumple con sus necesidades, es posible modificar los parámetros (sección "Antivirus del correo", página 55) directamente. Tras lo cual el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar los parámetros por omisión del componente, seleccione uno de los niveles de

seguridad predeterminados.

Para modificar el nivel de seguridad predeterminado:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus del correo.

4. Seleccione el nivel de seguridad deseado en la ventana abierta.

CAMBIAR ACCIONES APLICADAS A OBJETOS DETECTADOS

El componente Antivirus del correo permite analizar un mensaje de correo. Si el análisis detecta que un mensaje o cualquier parte del mismo (encabezado, cuerpo, adjunto) están infectados o potencialmente infectados, las acciones posteriores del componente dependerán del estado del objeto y de la acción seleccionada.

Page 58: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

58

Como resultado, el componente Antivirus del correo atribuye uno de los estados siguientes a los objetos detectados:

programa malicioso (como virus, troyano);

potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Significa que el mensaje o el adjunto de correo contienen una secuencia de código de un virus desconocido o una variante de otro conocido.

De forma predeterminada, cuando detecta un objeto peligroso o potencialmente infectado, el componente Antivirus del correo muestra una advertencia en pantalla y ofrece una selección de varias acciones posibles para dicho objeto.

La tabla siguiente presenta todas las acciones posibles.

SI LA ACCIÓN SELECCIONADA ES CUANDO SE DETECTA UN OBJETO PELIGROSO

Preguntar al usuario El componente Antivirus del correo muestra un mensaje de advertencia con información acerca del código malicioso que infecta (o posiblemente infecta) el archivo y le ofrece elegir entre una de las acciones siguientes.

Bloquear el acceso El componente Antivirus del correo bloquea el acceso al objeto. La información relevante se registra en el informe. Podrá intentar más tarde reparar este objeto.

Bloquear el acceso

Desinfectar

El componente Antivirus del correo bloquea el acceso al objeto e intenta desinfectarlo. Si la desinfección tiene éxito, se restaura para su uso normal. Si el objeto no se puede neutralizar, se mueve a cuarentena. La información relevante se registra en el informe. Podrá intentar más tarde reparar este objeto.

Bloquear el acceso

Desinfectar

Eliminar si falla la desinfección

El componente Antivirus del correo bloquea el acceso al objeto e intenta desinfectarlo. Si la desinfección tiene éxito, se restaura para su uso normal. Si el objeto no se puede reparar, se elimina. Una copia del objeto se guardará en la zona de respaldo. Los objetos con estado potencialmente infectado se moverán a cuarentena.

Bloquear el acceso

Desinfectar

Eliminar

Cuando el componente Antivirus del correo detecta un objeto infectado o potencialmente infectado, lo elimina sin informar al usuario.

Antes de intentar desinfectar o eliminar un objeto, el Antivirus del correo crea una copia de respaldo, por si el objeto necesita ser restaurado o se produce la ocasión de desinfectarlo.

Para cambiar la acción aplicada con los objetos detectados, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus del correo.

4. Seleccione la acción requerida en la ventana abierta.

CREACIÓN DE UNA COBERTURA DE PROTECCIÓN

La cobertura de protección determina el tipo de los mensajes analizados. De forma predeterminada, Kaspersky Anti-Virus analiza tanto el correo entrante como el saliente. Si selecciona el análisis tan sólo de los mensajes entrantes, recomendamos analizar el correo saliente al comenzar a trabajar con la aplicación, ya que su equipo puede contener gusanos de correo que utilizan estos mensajes como vía para proliferar. Esto le evitará situaciones desagradables relacionadas con envíos masivos no controlados de mensajes infectados desde su equipo.

Page 59: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S D E L C O R R E O

59

Los parámetros de la cobertura de protección también incluyen:

Parámetros de integración del Antivirus del correo dentro del sistema. De forma predeterminada, el componente Antivirus del correo se integra con los clientes de correo Microsoft Office Outlook y The Bat!.

Protocolos que son analizados. El componente Antivirus del correo analiza los mensajes de correo recibidos a través de los protocolos POP3, SMTP, IMAP y NNTP. Asimismo, el componente analiza el tráfico de los clientes ICQ y MSN de mensajería instantánea.

Para desactivar el análisis del correo saliente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus del correo.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha General, en la sección Cobertura de protección, especifique los valores de los

parámetros requeridos.

Para especificar los parámetros de integración y los protocolos que deben analizarse, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus del correo.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha General, en la sección Integración con el sistema, active las casillas necesarias.

SELECCIÓN DEL MÉTODO DE ANÁLISIS

Los métodos de análisis consisten en analizar los vínculos dentro de los mensajes de correo, para determinar si están incluidos en las listas de direcciones Web sospechosas o fraudulentas.

La comprobación de estos vínculos dentro de la lista de direcciones fraudulentas permite evitar los fraudes por Internet (anzuelos, "phishing" en inglés) que, por regla general, imitan correos enviados por instituciones financieras con vínculos a sus propios sitios Web. El mensaje de texto incita al usuario a hacer clic en el vínculo para introducir datos confidenciales en la ventana abierta, como por ejemplo, un número de tarjeta de crédito o el usuario y contraseña de un sitio de servicios bancarios.

Un fraude por Internet puede imitar, por ejemplo, una carta enviada por su banco, con un vínculo que apunta a su sitio Web oficial. Cuando hace clic en el vínculo, se abre una copia exacta del sitio Internet del banco e incluso puede ver la dirección real en el navegador, a pesar de que se trata de una imitación. A partir de este momento, todas sus acciones dentro del sitio son rastreadas y pueden servir para robarle su dinero.

La comprobación de vínculos incluidos en la lista de direcciones Web sospechosas permite identificar sitios Web incluidos en la lista negra. Dicha lista es compilada por los especialistas de Kaspersky Lab y viene incluida dentro del paquete de instalación de la aplicación.

Para analizar los vínculos en mensajes de acuerdo con la base de direcciones Web sospechosas, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus del correo.

Page 60: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

60

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha General, en la sección Método de análisis, active la casilla Comprobar vínculos URL en la base de direcciones Web sospechosas.

Para analizar los vínculos de los mensajes de correo de acuerdo con la base de direcciones Web fraudulentas, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus del correo.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha General, en la sección Método de análisis, active la casilla Comprobar vínculos URL en la base de direcciones Web fraudulentas.

PROCESAMIENTO ANTISPAM EN MICROSOFT OFFICE

OUTLOOK

Si su cliente de correo es Microsoft Office Outlook, puede definir configuraciones personalizadas para el análisis antivirus.

Un complemento especial se integra dentro Microsoft Office Outlook cuando instala la aplicación. Permite una rápida configuración del componente Antivirus del correo y también determinar en qué momento se analizará el correo en busca de objetos peligrosos.

El complemento aparece como una ficha Antivirus del correo especial, ubicada en el menú Herramientas Opciones. Esta ficha le permite especificar los modos de análisis del correo.

Para especificar condiciones de filtrado avanzadas:

1. Abra la aplicación principal de Microsoft Outlook.

2. Seleccione Herramientas Opciones en el menú de la aplicación.

3. En la ficha Antivirus del correo, especifique el modo de análisis deseado.

PROCESAMIENTO ANTISPAM EN EL PLUG-IN DE THE BAT!

Las acciones con objetos de correo infectados en The Bat! se definen con las herramientas propias del programa.

Cuando desactiva el análisis del correo recibido a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP, se pasan por alto los parámetros del Antivirus del correo relacionados con el análisis del correo entrante o saliente, con las acciones tomadas con objetos de correo peligrosos así como las exclusiones. La única cosa que The Bat! toma en cuenta es el análisis de los archivos adjuntos.

Los parámetros de protección del correo que se muestran cubren todos los módulos antivirus instalados en el equipo donde se ejecuta The Bat!.

Recuerde que los mensajes de correo entrantes son analizados en primer lugar por el componente Antivirus del correo y sólo después por el complemento para The Bat!. Cuando detecta un objeto malicioso, Kaspersky Anti-Virus le informa sobre su presencia. Si selecciona la acción Desinfectar (Eliminar) en la ventana de notificación del componente Antivirus del correo, éste aplicará las acciones destinadas a eliminar la amenaza. Si selecciona la acción Ignorar en la

Page 61: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S D E L C O R R E O

61

ventana de notificación, el objeto será desinfectado por el complemento para The Bat!. Cuando envía mensajes, el complemento realiza un primer análisis, y el componente Antivirus del correo un segundo.

Debe decidir:

qué flujos de mensajes de correo son analizados (entrantes, salientes);

en qué momento se analizan los objetos de correo (al abrirlos o antes de guardarlos a disco);

las acciones tomadas por el cliente de correo cuando se detectan objetos peligrosos en los mensajes. Por ejemplo, podría seleccionar:

Try to disinfect infected parts (Intentar reparar las partes infectadas): intenta neutralizar el objeto de

correo infectado y si no es posible, lo deja dentro del mensaje.

Delete infected parts (Eliminar partes infectadas): elimina el objeto peligroso dentro del correo, sin tener

en cuenta si está infectado o es sospechoso.

De forma predeterminada, The Bat! mueve a Cuarentena todos los objetos de correo infectados sin intentar repararlos.

cuando se desactiva el análisis del correo recibido a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP, The Bat! no incluye encabezados especiales en los mensajes que contienen objetos peligrosos. Si el análisis está activado, los mensajes recibe encabezados especiales.

Para definir las reglas de protección del correo en The Bat!:

1. Abra la ventana principal de The Bat!.

2. Seleccione Configuración en el menú Propiedades del cliente de correo.

3. Seleccione Protección antivirus en el explorador de configuraciones.

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO

Básicamente, el método heurístico permite analizar la actividad de un objeto dentro del sistema. Si estas acciones son típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso. Esto permite detectar nuevas amenazas incluso antes de haber sido investigadas por los analistas antivirus. De forma predeterminada, el análisis heurístico está activado.

También puede definir el nivel de detalle del análisis: superficial, medio o avanzado. Para ello, desplace el cursor

hacia la posición seleccionada.

Para activar o desactivar el análisis heurístico y definir su nivel de detalle:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus del correo.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha Rendimiento, en la sección Métodos de análisis, active o desactive la casilla

Análisis heurístico y especifique el nivel de detalle del análisis.

Page 62: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

62

ANÁLISIS DE ARCHIVOS COMPUESTOS

La selección del modo de análisis de archivos compuestos influye en el rendimiento de Kaspersky Anti-Virus. Puede activar o desactivar el análisis de los archivos comprimidos adjuntos y limitar el tamaño máximo de los objetos que se pueden analizar.

Para configurar los parámetros de análisis de archivos compuestos:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus del correo.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana abierta, ficha Rendimiento, seleccione el modo de análisis de archivos compuestos.

FILTRADO DE ADJUNTOS

Puede configurar las condiciones de filtrado de los objetos adjuntos al mensaje de correo. El uso de este filtro incrementa la seguridad de su equipo porque los programas maliciosos suelen propagarse con más frecuencia como adjuntos de correo. Al renombrar o eliminar algunos tipos de archivos, puede proteger su equipo contra los riesgos potenciales, como la apertura automática de adjuntos al recibir los mensajes.

Si su equipo no está protegido por ningún software local para red (se conecta a Internet directamente, sin servidor proxy ni cortafuegos), le recomendamos no desactivar el análisis de adjuntos comprimidos.

Para configurar el filtrado de adjuntos:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus del correo.

4. En el menú desplegable, haga clic en Personalizar.

5. En la ventana abierta, ficha especifique las condiciones de filtrado de los adjuntos a los mensajes. Si selecciona cualquiera de los dos últimos métodos, la lista de tipos de archivos se vuelve disponible y le permite especificar los tipos requeridos o agregar una máscara para seleccionar nuevos tipos.

Si desea agregar la máscara de un nuevo tipo, utilice el vínculo Agregar y especifique los datos requeridos en la ventana Máscara del nombre de archivo abierta.

RESTAURACIÓN DE LOS PARÁMETROS PREDETERMINADOS

DE PROTECCIÓN DEL CORREO

Cuando configura el componente Antivirus del correo, siempre es posible restablecer los parámetros de funcionamiento recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado.

Para restablecer los parámetros predeterminados del correo, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

Page 63: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S D E L C O R R E O

63

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus del correo.

4. En la ventana abierta, haga clic en Predeterminado.

ESTADÍSTICAS DE LA PROTECCIÓN DE CORREO

Todas las operaciones realizadas por el componente Antivirus del correo son registradas en un informe especial de actividad, con información detallada agrupada en varias fichas:

La lista de todos los objetos peligrosos detectados en el correo aparece en la ficha Detectados. Se indica el nombre completo de cada objeto, junto con el estado atribuido por la aplicación cuando fue analizado o procesado. Si el componente pudo determinar con éxito qué programa malicioso infectó el objeto, éste recibe el estado apropiado: por ejemplo, virus, troyano, etc. Si no se puede determinar exactamente el tipo de impacto dañino, el objeto recibe el estado sospechoso status. Junto al estado, se especifica también la acción aplicada al objeto (detectado, no encontrado, desinfectado).

Para que esta ficha no muestre información relativa a objetos de correo desinfectados, desactive la casilla

Mostrar los objetos desinfectados.

Una lista completa de los eventos ocurridos durante el funcionamiento del componente Antivirus del correo se conserva en la ficha Eventos. Los eventos pueden tener los estados siguientes:

informativo (por ejemplo, objeto no procesado, ignorado por tipo);

advertencia ( por ejemplo, un virus detectado);

nota (por ejemplo, archivo comprimido protegido por contraseña).

En general, los mensajes informativos sirven como referencia y no revisten un interés particular. Puede

desactivar la presentación de los mensajes de información. para ello, desactive la casilla Ver todos los eventos.

Las estadísticas de análisis se muestran en la ficha apropiada. Aquí se encuentra el número total de objetos de correo analizados y en columnas separadas, el número de archivos comprimidos, archivos peligrosos o cuántos fueron desinfectados, movidos a cuarentena, etc.

Los parámetros con los que se ejecuta el componente Antivirus del correo se muestran en la ficha Configuración. Utilice el vínculo Cambiar configuración para configurar rápidamente el componente.

Para visualizar información acerca del funcionamiento del componente, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Informe en el menú contextual del componente Antivirus del correo.

Page 64: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

64

ANTIVIRUS INTERNET

Siempre que utiliza Internet, expone la información almacenada en su equipo al riesgo de infección por programas peligrosos. Pueden introducirse en su equipo mientras consulta una página Web.

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 incluye un componente especial para hacer más seguro el uso de Internet: el componente Antivirus Internet. Protege la información que entra en su equipo a través de conexiones HTTP y también evita la ejecución de secuencias de comandos (scripts) peligrosas en su equipo.

El componente de protección para Internet sólo supervisa el tráfico HTTP que atraviesa los puertos presentes en la lista de puertos supervisados (sección "Creación de una lista de puertos supervisados", página 169). Una lista de puertos utilizados más habitualmente para transferir el correo y el tráfico HTTP viene incluida con la distribución de Kaspersky Anti-Virus. Si utiliza puertos que no se encuentran en esta lista, debe incluirlos para proteger el tráfico que transita por ellos.

Si trabaja en un entorno desprotegido y se conecta a Internet mediante un módem, le recomendamos utilizar el componente Firewall para estar protegido cuando utilice Internet. Si su equipo ya se ejecuta en una red protegida por un cortafuegos con filtros para el tráfico HTTP, el componente Firewall aporta una protección adicional cuando utiliza Internet.

Una colección de parámetros que definen un nivel de seguridad, determinan cómo debe analizarse el tráfico. Si el componente Antivirus Internet detecta una amenaza, aplica la acción asociada.

El nivel de protección Web está determinado por un conjunto de parámetros. Los parámetros pueden dividirse en los grupos siguientes:

parámetros de la cobertura de protección;

parámetros que determinan la eficacia de la protección del tráfico (análisis heurístico, optimización del análisis).

Kaspersky Lab recomienda abstenerse de configurar directamente el componente Antivirus Internet. En la mayoría de los casos, es suficiente con seleccionar un nivel de seguridad diferente.

Si el componente Antivirus Internet ha sido desactivado por cualquier motivo, no se supervisarán las conexiones establecidas hasta que se vuelva a activar. Debe reiniciar su navegador inmediatamente después de activar el Antivirus Internet.

Para modificar la configuración del componente Antivirus Internet:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus Internet.

4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente.

Page 65: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S I N T E R N E T

65

EN ESTA SECCIÓN

Algoritmo de funcionamiento del componente ................................................................................................................. 65

Modificación del nivel de seguridad del tráfico HTTP ...................................................................................................... 66

Cambiar acciones aplicadas a objetos detectados .......................................................................................................... 66

Creación de una cobertura de protección ........................................................................................................................ 67

Selección del método de análisis .................................................................................................................................... 67

Utilización del análisis heurístico ..................................................................................................................................... 68

Optimización del análisis ................................................................................................................................................. 69

Restauración de los parámetros de protección Web predeterminados ........................................................................... 69

Estadísticas del Antivirus Internet ................................................................................................................................... 69

ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE

El componente Antivirus Internet protege la información recibida a través del protocolo HTTP y evita la carga de secuencias de comandos (scripts) peligrosas en su equipo.

Esta sección describe el funcionamiento del componente con más detalle. El tráfico HTTP está protegido por el algoritmo siguiente:

1. El componente Antivirus Internet intercepta y analiza en busca de código malicioso cada página Web o archivo consultado por el usuario o por alguna aplicación a través del protocolo HTTP. Los objetos maliciosos son detectados utilizando tanto las bases de la aplicación como el algoritmo heurístico. La base antivirus contienen descripciones de todos los programas maliciosos conocidos hasta la fecha así como métodos para su neutralización. El algoritmo heurístico es capaz de detectar nuevos virus que no han sido todavía incluidos en las bases de datos.

2. Después del análisis, son posibles las acciones siguientes:

Si la página Web o el objeto que el usuario intenta abrir contiene código malicioso, el programa bloquea el acceso al mismo. Se muestra una notificación señalando la infección del objeto solicitado o de la página visitada.

Si el archivo o página Web no contiene código malicioso, pasa inmediatamente a disposición del usuario.

Las secuencias de comandos se analizan de acuerdo con el algoritmo siguiente:

1. Cada secuencia de comandos ejecutada desde una página Web es interceptada y analizada por el componente Antivirus Internet en busca de código malicioso.

2. Si la secuencia de comandos contiene código malicioso, el componente Antivirus Internet la bloquea e informa al usuario mediante una ventana emergente especial.

3. Si no se encuentra código malicioso, la secuencia de comandos se ejecuta.

Se suministra un complemento especial para Microsoft Internet Explorer que se instala en el navegador al mismo tiempo que la aplicación. Está disponible a través de un botón presente en la barra de herramientas del navegador. Si hace clic en él, se abre un panel de información con las estadísticas del componente Antivirus Internet acerca del número de secuencias de comandos analizadas y bloqueadas.

Page 66: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

66

VER TAMBIÉN

Antivirus Internet ............................................................................................................................................................. 64

MODIFICACIÓN DEL NIVEL DE SEGURIDAD DEL TRÁFICO

HTTP

El nivel de seguridad está definido por la configuración predeterminada del componente Antivirus Internet. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. Para el usuario, la selección del nivel debe tomar en consideración las condiciones de funcionamiento y la situación en un momento dado:

El nivel de seguridad máximo es el recomendado para entornos hostiles, cuando no se utiliza ninguna otra herramienta de protección HTTP.

El nivel de seguridad recomendado es óptimo para la mayoría de las situaciones.

El nivel de protección mínimo se recomienda si ya dispone de un programa de protección del tráfico HTTP instalado en su equipo.

Si ninguno de los niveles de seguridad predeterminados cumple con sus necesidades, puede ajustar los parámetros del componente Antivirus Internet directamente. Tras lo cual el nombre del nivel de seguridad cambiará a Personalizado.

Para restaurar los parámetros por omisión del componente, seleccione uno de los niveles de seguridad predeterminados.

Para modificar el nivel de seguridad predeterminado para el tráfico Web:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus Internet.

4. Seleccione el nivel de seguridad deseado en la ventana abierta.

CAMBIAR ACCIONES APLICADAS A OBJETOS DETECTADOS

Si el análisis de un objeto HTTP señala la presencia de código malicioso, la respuesta del componente Antivirus Internet depende de la acción seleccionada.

El componente Antivirus Internet siempre bloquea la actividad de los objetos peligrosos y muestra mensajes emergentes para informar al usuario de la respuesta elegida.

Presentamos a continuación las posibles opciones para los objetos HTTP peligrosos.

Page 67: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S I N T E R N E T

67

SI LA ACCIÓN SELECCIONADA ES CUANDO SE DETECTA UN OBJETO PELIGROSO DENTRO DEL TRÁFICO HTTP

Preguntar al usuario El componente Antivirus Internet muestra un mensaje de advertencia con información acerca del código malicioso que posiblemente infecta el objeto y le permite elegir entre una de las acciones siguientes.

Bloquear El Antivirus Internet bloqueará el acceso al objeto y lo indicará mediante un mensaje en pantalla. Una información similar se registra en el informe.

Autorizar El componente Antivirus Internet autorizará el acceso al objeto. La información relevante se registra en el informe.

Para cambiar la acción aplicada con los objetos detectados, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus Internet.

4. Seleccione la acción requerida en la ventana abierta.

CREACIÓN DE UNA COBERTURA DE PROTECCIÓN

La cobertura de protección consiste en una lista de direcciones de confianza cuyos contenidos no son analizados en busca de virus. La opción de creación de este tipo de lista es útil, por ejemplo, cuando el componente Antivirus Internet interfiere con el intento de descarga de un archivo en particular.

Para crear la lista de direcciones de confianza:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus Internet.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana Configuración personalizada: Antivirus Internet abierta, sección Direcciones URL de confianza, haga clic en Agregar.

6. En la ventana Máscara de dirección URL abierta, escriba una dirección de confianza (o su máscara).

SELECCIÓN DEL MÉTODO DE ANÁLISIS

Los métodos de análisis consisten en analizar los vínculos para determinar si están incluidos en las listas de direcciones Web sospechosas o fraudulentas.

La comprobación de estos vínculos dentro de la lista de direcciones fraudulentas permite evitar los fraudes por Internet (anzuelos, "phishing") que, por regla general, imitan correos enviados por instituciones financieras con vínculos a sus propios sitios Web. El mensaje de texto incita al usuario a hacer clic en el vínculo para introducir datos confidenciales en la ventana abierta, como por ejemplo, un número de tarjeta de crédito o el usuario y contraseña de un sitio de servicios bancarios.

El vínculo hacia un sitio fraudulento puede llegarle no sólo en un mensaje de correo (sección "Selección del método de análisis", página 59) sino por cualquier otro medio, por ejemplo en el texto de un mensaje ICQ, razón por la cual el componente Antivirus Internet rastrea los intentos de conexión a sitios fraudulentos a nivel de análisis del tráfico HTTP, para bloquearlos.

Page 68: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

68

La comprobación de vínculos incluidos en la lista de direcciones Web sospechosas permite identificar sitios Web presentes en lista negra. Dicha lista es compilada por los especialistas de Kaspersky Lab y viene incluida dentro del paquete de instalación de la aplicación.

Para analizar los vínculos en los mensajes de acuerdo con la base de direcciones Web sospechosas, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus Internet.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana Configuración personalizada: Antivirus Internet abierta, sección Método de análisis active la

casilla Comprobar vínculos URL en la base de direcciones Web sospechosas.

Para analizar los vínculos en los mensajes de acuerdo con la base de direcciones Web fraudulentas, haga lo siguiente, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus Internet.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana Configuración personalizada: Antivirus Internet abierta, sección Método de análisis active la

casilla Comprobar vínculos URL en la base de direcciones Web fraudulentas.

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO

Básicamente, el método heurístico permite analizar la actividad de un objeto dentro del sistema. Si estas acciones son típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso. Esto permite detectar nuevas amenazas incluso antes de haber sido investigadas por los analistas antivirus. De forma predeterminada, el análisis heurístico está activado.

Kaspersky Anti-Virus le informa de la detección de un objeto malicioso con un mensaje. Para reaccionar a la notificación debe seleccionar una acción.

También puede definir el nivel de detalle del análisis: superficial, medio o avanzado. Para ello, desplace el cursor

hacia la posición seleccionada.

Para utilizar el análisis heurístico y definir su nivel de detalle:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus Internet.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana Configuración personalizada: Antivirus Internet abierta, sección Método de análisis active la

casilla Análisis heurístico y especifique el nivel de detalle del análisis.

Page 69: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I V I R U S I N T E R N E T

69

OPTIMIZACIÓN DEL ANÁLISIS

Para mejorar la detección de código malicioso, el componente Antivirus Internet coloca en memoria caché los fragmentos del objeto descargado de Internet. Con este método, el componente Antivirus Internet tan sólo analiza un objeto después de descargarlo completamente. Después, el objeto es analizado en busca de virus y, en función del resultado, el programa devuelve el objeto al usuario o lo bloquea.

Sin embargo, el uso de la caché aumenta el tiempo de procesamiento y por tanto el tiempo que tarda la aplicación en devolver los objetos al usuario. Esto puede provocar problemas cuando se copian y procesan objetos grandes, al agotarse el tiempo de espera de la conexión con el cliente HTTP.

Para solucionar este problema, le sugerimos limitar el tiempo en caché de los fragmentos de objetos Web descargados de Internet. Cuando este tiempo se agota, el usuario recibe la parte descargada del archivo sin analizar y el objeto completo se analiza después de copiarlo enteramente. Se acorta así el tiempo de entrega del objeto al usuario y resuelve también el problema de las interrupciones en las conexiones Internet, sin reducir el nivel de seguridad en Internet.

De forma predeterminada, el tiempo de caché para fragmentos de archivo está limitado a un segundo. Si aumenta o desactiva la limitación temporal en caché, conseguirá mejorar el análisis antivirus, pero también se demorará un poco la entrega del objeto.

Para limitar el tiempo en caché de los fragmentos de archivo:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus Internet.

4. En la ventana abierta, haga clic en Personalizar.

5. En la ventana Configuración personalizada: Antivirus Internet abierta, sección Optimización del análisis,

active la casilla Limitar tiempo en búfer para fragmentos y defina el tiempo (en segundos) en el campo

asociado.

RESTAURACIÓN DE LOS PARÁMETROS DE PROTECCIÓN

WEB PREDETERMINADOS

Cuando configura el componente Antivirus Internet, siempre es posible restablecer sus parámetros recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado.

Para restablecer los parámetros predeterminados del componente Antivirus Internet, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Antivirus Internet.

4. En la ventana abierta, haga clic en Predeterminado.

ESTADÍSTICAS DEL COMPONENTE ANTIVIRUS INTERNET

La información general sobre la actividad del componente Antivirus Internet es registrada en un informe especial de actividad, con información detallada agrupada en varias fichas:

Page 70: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

70

Todos los objetos peligrosos detectados por el componente Antivirus Internet en el tráfico HTTP se muestran en la ficha Eventos. Los nombres del objeto y del objeto peligroso se muestran aquí. Para que esta ficha no

muestre información relativa a objetos del tráfico HTTP desinfectados, desactive la casilla Mostrar los objetos desinfectados.

Una lista completa de los eventos ocurridos durante el funcionamiento del componente Antivirus Internet se conserva en la ficha Eventos. Todos las notificaciones de eventos pueden dividirse en importantes o menores.

En general, las notificaciones menores sirven como referencia y no revisten un interés particular. Puede

desactivar la presentación de estos eventos. Para ello, desactive la casilla Ver todos los eventos.

Los parámetros con los que se ejecuta el componente Antivirus Internet se muestran en la ficha Configuración. Utilice el vínculo Cambiar configuración para configurar rápidamente el componente.

Para visualizar información acerca del funcionamiento del componente, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Informe en el menú contextual del componente Antivirus Internet.

Page 71: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

71

PROTECCIÓN PROACTIVA

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 le protege contra las amenazas ya conocidas pero también contra nuevas amenazas, para las que no existe información en las bases de la aplicación. Esto se consigue gracias al componente de Defensa proactiva.

Las tecnologías preventivas de la Protección Proactiva permiten neutralizar las nuevas amenazas antes de que causen daños a su equipo. ¿Cómo se consigue esto? En contraste con las tecnologías reactivas, que analizan código a partir de una base de datos, las tecnologías preventivas detectan la presencia de una nueva amenaza por la secuencia de acciones que ejecuta un determinado programa. El componente incluye un conjunto de criterios con los que determina el nivel de actividad peligrosa del programa. Si el análisis de una secuencia de acciones convierte al programa en sospechoso, Kaspersky Anti-Virus aplica la acción definida por la regla, para este tipo de actividad.

Para determinar si una actividad es peligrosa, se considera el conjunto de las acciones del programa. Entra las actividades peligrosas se incluyen:

cambios en el sistema de archivos;

módulos que se infiltran en otros procesos;

procesos que se ocultan dentro del sistema;

cambios en las claves dentro del Registro del sistema de Microsoft Windows.

La defensa proactiva procede respetando estrictamente los parámetros que definen:

Si debe supervisarse la actividad de aplicaciones en su equipo. Este modo de protección proactiva está controlado por el módulo de Análisis de actividad de las aplicaciones. De forma predeterminada, este modo

está habilitado, lo que garantiza que se supervisarán las acciones de cualquiera de los programas abiertos en su equipo.

Si deben supervisarse los cambios en el Registro del sistema. Este modo de protección proactiva está controlado por el módulo Vigilante del Registro. De forma predeterminada, el módulo está desactivado, con lo

que Kaspersky Anti-Virus no analiza los intentos de alteración en las claves del Registro del sistema de Microsoft Windows.

Para modificar la configuración de la Protección Proactiva, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Protección Proactiva, seleccione Configuración.

4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente.

EN ESTA SECCIÓN

Algoritmo de funcionamiento del componente ................................................................................................................. 72

Análisis de actividad de las aplicaciones ......................................................................................................................... 72

Vigilante del Registro....................................................................................................................................................... 77

Estadísticas de la Protección Proactiva........................................................................................................................... 80

Page 72: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

72

ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE

Las tecnologías preventivas del componente Protección Proactiva de Kaspersky Anti-Virus detectan la presencia de una nueva amenaza en su equipo analizando la secuencia de acciones que ejecuta un determinado programa. El paquete de instalación de Kaspersky Anti-Virus incluye un conjunto de criterios que sirven para determinar el nivel de peligrosidad de la actividad de una aplicación. Si el análisis de sus acciones permite considerar que una aplicación es sospechosa, Kaspersky Anti-Virus aplica la acción prevista por la regla para actividades peligrosas.

Examinemos con más detalle el algoritmo de la Protección Proactiva.

1. Inmediatamente después de iniciar el equipo, la Protección Proactiva analiza los factores siguientes:

Acciones de cada aplicación que se ejecuta en el equipo. La Protección Proactiva registra un histórico ordenado de las acciones realizadas, y las compara con secuencias características de actividades peligrosas (el paquete de instalación viene con una base de tipos de actividades peligrosas que se actualiza junto con las bases de aplicación).

Cada intento de modificar el Registro del sistema: eliminar o agregar claves del Registro del sistema, introducir valores de clave extraños, etc.

2. El análisis se lleva a cabo utilizando las reglas de autorización y de bloqueo de la Protección Proactiva.

3. Después del análisis, son posibles las acciones siguientes:

No se bloquea una actividad que cumple las condiciones de la regla de autorización de la Protección Proactiva o que no cumple con ninguna regla de bloqueo.

Si la regla de bloqueo se aplica a la actividad, los pasos siguientes del componente responden a las instrucciones previstas por la regla. Esta actividad suele ser bloqueada. Una notificación aparecerá en pantalla, especificando la aplicación, el tipo de actividad y el histórico de sus acciones. Debe decidir si autoriza o no esta actividad. Puede crear una regla para esta actividad y deshacer las acciones realizadas en el sistema.

VER TAMBIÉN

Protección proactiva ........................................................................................................................................................ 71

ANÁLISIS DE ACTIVIDAD DE LAS APLICACIONES

El componente Análisis de actividad de las aplicaciones de Kaspersky Anti-Virus supervisa la actividad de las

aplicaciones en equipo. La aplicación dispone de un juego de descripciones de eventos que son considerados peligrosos. Una regla de supervisión se crea para cada uno de estos eventos. Si la actividad de algún evento de aplicación ha sido clasificada como peligrosa, la Protección Proactiva se ajusta estrictamente a las instrucciones establecidas en la regla correspondiente a este tipo de evento.

VER TAMBIÉN

Uso de la lista de actividades peligrosas ......................................................................................................................... 73

Modificación de las reglas de control de actividades peligrosas ..................................................................................... 73

Control de cuentas del sistema ....................................................................................................................................... 74

Eventos de la Protección Proactiva ................................................................................................................................. 74

Page 73: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R O T E C C I Ó N P R O A C T I V A

73

USO DE LA LISTA DE ACTIVIDADES PELIGROSAS

Observe que la configuración del control de aplicaciones en Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista o Microsoft Windows Vista x64 no es la misma que para otros sistemas operativos.

Particularidades del control de actividad de las aplicaciones bajo Microsoft Windows XP

Kaspersky Anti-Virus supervisa la actividad de las aplicaciones en su equipo. La Protección Proactiva reacciona inmediatamente a una secuencia predeterminada de acciones de la aplicación. Entre las secuencias de acciones consideradas de riesgo se incluyen las siguientes:

acciones típicas de troyanos;

intentos de interceptar el teclado;

instalación de controlador sospechoso;

intentos de modificación del núcleo del sistema operativo;

intento de creación de objetos ocultos y procesos con PID negativo;

intentos de modificación del archivo HOSTS;

intentos de infiltración en otros procesos;

procesos ocultos (rootkits) que redirigen los datos de entrada / salida;

intentos de envío de peticiones DNS.

La lista de actividades peligrosas se incrementa automáticamente al actualizar Kaspersky Anti-Virus y no es posible modificarla. Sin embargo, puede desactivar la supervisión de una u otra actividad peligrosa.

Para desactivar la supervisión de una u otra actividad peligrosa:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Protección Proactiva, seleccione Configuración.

4. En la ventana abierta, en la sección Análisis de actividad de las aplicaciones haga clic en Configuración.

5. En la ventana Configuración: Análisis de actividad de las aplicaciones abierta, desactive la casilla

correspondiente a la actividad que no desea supervisar.

Particularidades del control de actividad de las aplicaciones bajo Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 ó Microsoft Windows 7 x64

Si el equipo se ejecuta bajo alguno de los sistemas operativos mencionados, la supervisión no controla todos los eventos, debido a las características particulares de estos sistemas operativos.

MODIFICACIÓN DE LAS REGLAS DE CONTROL DE ACTIVIDADES

PELIGROSAS

La lista de actividades peligrosas se incrementa automáticamente al actualizar Kaspersky Anti-Virus y no es posible modificarla. Puede:

desactivar la supervisión de una u otra actividad peligrosa (página 73);

Page 74: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

74

modificar la regla utilizada por la Protección Proactiva cuando detecta una actividad peligrosa;

crear una lista de exclusiones (página 148) a partir de la lista de aplicaciones cuya actividad no considera peligrosa.

Para modificar la regla:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Protección Proactiva, seleccione Configuración.

4. En la ventana abierta, en la sección Análisis de actividad de las aplicaciones haga clic en Configuración.

5. En la ventana Configuración: Análisis de actividad de las aplicaciones abierta, sección Eventos seleccione

el evento cuya regla desea modificar.

6. Configure los parámetros del evento seleccionado con los vínculos en la sección donde se describe la regla:

haga clic en el vínculo con la acción predefinida y seleccione la acción requerida en la ventana Seleccionar acción abierta;

haga clic en el vínculo con el tiempo predefinido (salvo para el tipo de actividad cualquiera) y, en la ventana Detección de procesos ocultos abierta, especifique el intervalo de análisis de los procesos ocultos;

haga clic en el vínculo Activo / Inactivo para indicar que desea crear un informe de ejecución de la tarea.

CONTROL DE CUENTAS DEL SISTEMA

Las cuentas de usuario controlan el acceso al sistema, identifican al usuario y determinan su entorno de trabajo, para evitar que otros usuarios puedan dañar el sistema o los datos. Los procesos del sistema son iniciados por cuentas de sistema.

Si desea que Kaspersky Anti-Virus supervise la actividad de los procesos del sistema, además de los procesos de usuario, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Protección Proactiva, seleccione Configuración.

4. En la ventana abierta, en la sección Análisis de actividad de las aplicaciones haga clic en Configuración.

5. En la ventana Configuración: Análisis de actividad de las aplicaciones abierta, sección General, active la

casilla Examinar las cuentas de usuarios de sistema.

EVENTOS DE LA PROTECCIÓN PROACTIVA

Esta sección le informa acerca de los eventos de la Protección Proactiva que pueden considerarse como peligrosos. Observe que estos eventos no deben interpretarse como amenazas de forma categórica. Algunas de las operaciones alertadas corresponden a un comportamiento normal de las aplicaciones o pueden considerarse reacciones del sistema operativo antes ciertas características de las aplicaciones que se ejecutan en el equipo. Sin embargo, en ciertos casos estos eventos puede revelar la actividad de algún intruso o programa malicioso. Por ello es importante recordar que las alertas de la Protección Proactiva no indican necesariamente la detección de algún programa malicioso: también pueden corresponder a un software inofensivo que por ciertos aspectos recuerda a otro malicioso.

Actividad típica de gusanos P2P / Actividad típica de caballos de Troya

Page 75: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R O T E C C I Ó N P R O A C T I V A

75

Un gusano es un programa que crea copias de sí-mismo y se propaga a través de redes informáticas. Los gusanos P2P se propagan por el canal "equipo a equipo", sin necesidad de control centralizado. Por regla general, estos gusanos se propagan a través de carpetas de compartidas y medios extraíbles.

Un caballo de Troya (un "troyano") es un programa malicioso que se introduce en el equipo bajo la apariencia de un software inofensivo. Los hackers suben un caballo de Troya, por ejemplo, a un recurso de red abierto, un dispositivo de grabación de datos disponible en un equipo o un medio extraíble, y lo difunden a través de servicios de mensajería (como el correo electrónico) para que se ejecuten en el equipo.

Entre las actividades típica de este tipo de programas se incluye:

acciones típicas de objetos maliciosos que se introducen e implantan dentro del sistema;

acciones maliciosas como por ejemplo;

acciones típicas de objetos maliciosos que se propagan.

Lectores de teclado (keyloggers)

Un lector de teclado es un programa que intercepta cada pulsación de teclas en el teclado. Este tipo de programa malicioso es capaz de enviar la información introducida por teclado (usuarios, contraseñas, números de tarjetas de crédito) a un intruso. Sin embargo, muchos programas legales pueden utilizar técnicas de interceptación del teclado. Un ejemplo de este tipo de programas es un videojuego que debe interceptar las pulsaciones del teclado para identificar las teclas utilizadas por el usuario cuando funciona en modo pantalla completa. Asimismo, la interceptación de pulsaciones del teclado se utiliza a menudo desde otros programas para activar ciertas funcionalidades, son las "teclas rápidas".

Instalación oculta de controlador

La instalación oculta de un controlador consiste en instalar el controlador de un programa malicioso para obtener acceso a bajo nivel al sistema operativo, consiguiendo de este modo ocultar la presencia del programa malicioso y complicar su eliminación del sistema. El proceso de instalación oculta puede detectarse por medios comunes (el administrador de tareas de Microsoft Windows, por ejemplo), pero como no aparece ninguna ventana normal durante la instalación del controlador, es difícil que el usuario pueda sospechar nada y piense en examinar los procesos que se ejecutan en su equipo.

Sin embargo, existen casos en los que la Protección Proactiva puede generar una falsa alarma. Por ejemplo, los videojuegos más recientes están protegidos contra copia y redistribución. Para evitarlo, instalan controladores de sistema dentro del equipo del usuario. En ciertos casos, este tipo de actividad puede catalogarse como "Instalación de controlador sospechoso".

Modificación del núcleo del sistema operativo

El núcleo del sistema operativo coordina el acceso de las aplicaciones que se ejecutan en el equipo a los recursos del sistema: CPU, RAM y periféricos externos. Algunos programas maliciosos intentan modificar la lógica del núcleo del sistema operativo, para redirigir y recibir directamente las peticiones de los controladores estándar. Cuando programas maliciosos obtienen de este modo acceso de bajo nivel al sistema operativo, intentan disimular su presencia y hace más difícil su erradicación dentro del sistema.

Un ejemplo de falsa alarma de la Protección Proactiva es su reacción ante determinados sistemas de cifrado para discos duros. Estos sistemas, diseñados para garantizar una protección completa de los datos, instalan un controlador que se implanta en el propio núcleo del sistema operativo, con el fin de interceptar cualquier petición a los archivos del disco duro y así realizar las operaciones de cifrado/descifrado seleccionadas.

Objeto oculto / Proceso oculto

Un proceso oculto es un proceso que no es posible detectar mediante procedimientos comunes (como el Administrador de tareas, el Explorador de procesos de Microsoft Windows, etc.). Un rootkit ("kit de herramientas para obtener privilegios de administrador") es un programa o colección de programas que permite controlar de forma oculta el equipo anfitrión pirateado. Este término proviene del mundo de Unix.

Dentro del mundo Microsoft Windows, un rootkit corresponde normalmente a un programa de enmascaramiento, implantando dentro del sistema, que intercepta y falsifica los mensajes sistema que informan sobre los procesos en ejecución así como el contenido de las carpetas de disco dentro del equipo. Dicho de otro modo, un rootkit opera de forma similar a un servidor proxy, dejando intactos determinados flujos de datos mientras bloquea y falsifica el resto

Page 76: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

76

de la información. Asimismo, un rootkit puede normalmente enmascarar la presencia de cualquier proceso, carpeta y archivo almacenado en un disco duro, así como claves del Registro, en función de sus parámetros de configuración. Muchos programas de enmascaramiento instalan controladores y servicios propios dentro del sistema, haciéndolos "invisibles" tanto para las herramientas de administración del sistema (como el Administrador de tareas, o el Explorador de procesos) como para las aplicaciones antivirus.

Un caso particular de proceso oculto es aquél cuya actividad consiste en intentar crear procesos con valores PID negativos. El PID es el número de identificación exclusivo que el sistema operativo atribuye a cada proceso en ejecución. Cada proceso ejecutable dispone de un PID único, que se mantiene estático durante la sesión actual del sistema operativo. Si el PID posee un valor negativo, el proceso correspondiente está oculto, es decir que no es posible detectarlo por procedimientos corrientes.

Un ejemplo de falsa alarma es el que desencadena la Protección Proactiva cuando reacciona ante aplicaciones de juegos que protegen sus propios procesos contra herramientas de pirateo diseñadas para saltarse las restricciones de licencia.

Modificación del archivo HOSTS

El archivo hosts es uno de los archivos sistema más importantes de Microsoft Windows. Sirve para redireccionar el acceso a recursos Internet y, para ello, convierte las direcciones URL en direcciones IP sin necesidad de consultar servidores DNS, sino directamente desde el equipo local. El archivo hosts es un archivo de texto sencillo, en el que cada línea establece la relación entre el nombre simbólico (la URL) de un servidor, y su dirección IP.

Los programas maliciosos utilizan a menudo este archivo para redefinir las direcciones de los servidores de actualización de las aplicaciones antivirus, de tal modo que impiden las actualizaciones y evitan ser detectados por el método del análisis de firmas, así como para otros fines.

Redirección de la entrada/salida

El punto débil básico consiste aquí en ejecutar una línea de comandos redireccionando la entrada/salida (normalmente, dentro de la red) que, por regla general, puede utilizarse para facilitar acceso remoto al propio equipo.

Para ello, un objeto malicioso intenta obtener acceso a la línea de comandos de un equipo con el fin de hacer que su víctima ejecute ciertos comandos. El acceso se consigue normalmente después de realizar un ataque remoto y conseguir ejecutar una secuencia de comandos (un "script") que aprovecha esta vulnerabilidad. El script ejecuta entonces el intérprete de línea de comandos desde el propio equipo que se encuentra conectado a través de TCP. Como resultado, el intruso consigue el control del sistema remoto.

Infiltración en un proceso / Infiltración en todos los procesos

Existen muchos tipos de programas maliciosos que se presentan ocultos dentro de archivos ejecutables, bibliotecas de vínculos o módulos de extensión de programas conocidos, y que se infiltran dentro de sus procesos normales. De este modo, un intruso puede provocar pérdidas de datos dentro del equipo del usuario. El firewall no impone filtros al tráfico de red creado por el código malicioso, porque lo considera creado por el programa normal, que tiene autorizado el acceso a Internet.

Los troyanos suelen infiltrarse dentro de los demás procesos. Sin embargo, este tipo de actividad también puede ser normal en ciertos programas inofensivos, paquetes de actualización y asistentes de instalación. Por ejemplo, los programas de traducción se infiltran dentro de los procesos de otros programas para detectar la pulsación de teclas rápidas.

Acceso sospechoso al Registro del sistema

Los programas maliciosos modifican el Registro con el fin de programar su propia ejecución automática cuando se inicia el sistema operativo, cambiar la página de inicio de Microsoft Internet Explorer y tomar muchas otras acciones destructivas. Sin embargo, conviene observar que otros programas usuales también tienen acceso al Registro del sistema. Por ejemplo, programas normales pueden optar por crear y utilizar claves de Registro ocultas para disimular sus propios datos confidenciales (como la información de licencia) a los usuarios.

Los programas maliciosos crean claves de Registro ocultas que no son visualizadas por herramientas estándar (como regedit). Estas claves son creadas con nombres no válidos. De este modo, evitan que el editor del Registro pueda mostrar dichos valores, lo que complica la posibilidad de diagnosticar la presencia de software maliciosos dentro del sistema.

Page 77: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R O T E C C I Ó N P R O A C T I V A

77

Envío de datos a través de aplicaciones de confianza

Existen muchos tipos de programas maliciosos que se presentan ocultos dentro de archivos ejecutables, bibliotecas de vínculos o módulos de extensión de programas conocidos, y que se infiltran dentro de sus procesos normales. De este modo, un intruso puede provocar pérdidas de datos dentro del equipo del usuario. El firewall no impone filtros al tráfico de red creado por el código malicioso, porque lo considera creado por el programa normal, que tiene autorizado el acceso a Internet.

Actividad sospechosa dentro del sistema

Este aspecto implica la detección de un comportamiento sospechoso dentro de un proceso separado: un cambio del estado del sistema operativo, por ejemplo, que facilita acceso directo a la RAM o permite obtener los mismos privilegios que un depurador de código. La interceptación de actividad no es corriente para la mayoría de programas, y es al mismo tiempo peligrosa. Por ello, este tipo de actividades se suele clasificar como sospechosa.

Envío de peticiones DNS

Un servidor DNS está diseñado para responder a peticiones DNS a través del protocolo correspondiente. En ausencia de registro correspondiente a la petición DNS dentro de la base del servidor DNS, la petición se vuelve a transmitir hasta encontrar un servidor que almacene la información solicitada. Las peticiones DNS suelen transitar sin análisis preventivo a través de la mayoría de los sistemas de seguridad, a pesar de que el contenido de un paquete DNS puede contener fragmentos adicionales con datos personales del usuario. Un intruso con el control de un servidor DNS que procesa estas peticiones tiene por tanto la posibilidad de recuperar esta información.

Intento de acceso a almacenamiento protegido

Un proceso intenta obtener acceso a una zona de almacenamiento protegida dentro del sistema operativo, que contiene los datos personales y las contraseñas del usuario.

VIGILANTE DEL REGISTRO

Uno de los objetivos la mayoría de programas maliciosos es modificar el Registro del sistema operativo de su equipo. Esto puede ser el objetivo de programas bromistas sin mayores consecuencias, o de otros programas peligrosos que suponen una amenaza real para su equipo.

Por ejemplo, los programas maliciosos pueden copiar su propia información en una clave del Registro que permite ejecutar aplicaciones automáticamente durante el inicio del sistema. De esta forma se ejecutan programas maliciosos automáticamente durante el arranque del sistema operativo.

Los cambios de objetos dentro del Registro son supervisados por un módulo especializado de la Defensa proactiva, llamado Vigilante del Registro.

VER TAMBIÉN

Lista de reglas de supervisión del Registro del sistema .................................................................................................. 77

Creación de un grupo de objetos supervisados del Registro del sistema ....................................................................... 78

LISTA DE REGLAS DE SUPERVISIÓN DEL REGISTRO DEL SISTEMA

Kaspersky Lab ya ha creado una lista de reglas que permiten controlar las operaciones con objetos del Registro y las ha incluido en el paquete de distribución. Las operaciones con claves del Registro se dividen en grupos lógicos como Seguridad del sistema, Seguridad Internet, etc. Cada uno de estos grupos incluye objetos del Registro del sistema y

reglas para trabajar con ellos. Esta lista se actualiza al mismo tiempo que la aplicación.

Cada grupo de reglas dispone de una prioridad de ejecución que puede aumentar o disminuir. Cuanto más arriba coloca el grupo en la lista, mayor es su prioridad. Si el mismo objeto se encuentra en varios grupos del Registro, la regla que se aplique en primer lugar al objeto será la del grupo con mayor prioridad.

Page 78: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

78

Para aumentar o disminuir la prioridad de ejecución de una regla, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Protección Proactiva, seleccione Configuración.

4. En la ventana abierta, en la sección Vigilante del Registro, haga clic en Configuración.

5. En la ventana Configuración: Vigilante del Registro abierta, utilice Subir / Bajar.

Para dejar de aplicar cualquier grupo de reglas, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Protección Proactiva, seleccione Configuración.

4. En la ventana abierta, en la sección Vigilante del Registro, haga clic en Configuración.

5. En la ventana Configuración: Vigilante del Registro abierta, desactive la casilla junto a la descripción del

grupo. En este caso, el grupo de reglas permanece en la lista pero no se utilizarán. No se recomienda eliminar el grupo de reglas en la lista, porque contiene una lista de objetos del Registro más utilizados por los programas maliciosos.

CREACIÓN DE UN GRUPO DE OBJETOS SUPERVISADOS DEL

REGISTRO DEL SISTEMA

Puede crear sus propios grupos de claves supervisadas en el Registro.

Para definir un grupo de objetos supervisados en el Registro del sistema:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Protección Proactiva, seleccione Configuración.

4. En la ventana abierta, en la sección Vigilante del Registro, haga clic en Configuración.

5. En la ventana Configuración: Vigilante del Registro abierta, haga clic en Agregar.

6. En la ventana abierta escriba el nombre del nuevo grupo de supervisión de objetos del Registro del sistema, en el campo Nombre de grupo.

Defina una lista de objetos del Registro del sistema incluidos en el grupo, en la ficha Claves.

En la ficha Reglas defina una regla para los objetos de Registro seleccionados.

VER TAMBIÉN

Selección de objetos del Registro para crear una regla .................................................................................................. 79

Creación de una regla de supervisión del Registro ......................................................................................................... 79

Page 79: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R O T E C C I Ó N P R O A C T I V A

79

SELECCIÓN DE OBJETOS DEL REGISTRO PARA CREAR UNA REGLA

El grupo de entradas creado debe incluir al menos una entrada del Registro.

Para agregar un objeto al Registro del sistema a la lista, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Protección Proactiva, seleccione Configuración.

4. En la ventana abierta, en la sección Vigilante del Registro, haga clic en Configuración.

5. En la ventana Configuración: Vigilante del Registro abierta, haga clic en Agregar.

6. En la ventana abierta, en la ficha Claves, haga clic en Agregar.

7. En la ventana Especifique un objeto del Registro abierta, haga lo siguiente:

a. seleccionar un objeto en el Registro del sistema o un grupo de objetos para los que desea definir una regla de supervisión;

b. especifique el valor o la máscara de un objeto o grupo de objetos para la regla en el campo Valor;

c. si desea que la regla se aplique a todas las subclaves de la entrada seleccionada en el Registro del

sistema, active la casilla Incluir subclaves.

CREACIÓN DE UNA REGLA DE SUPERVISIÓN DEL REGISTRO

Una regla de supervisión de objetos del Registro de sistema consta de:

la aplicación a la que se aplicar la regla, cuando intenta tener acceso a los objetos del Registro del sistema;

la respuesta del programa cuando una aplicación intente realizar alguna operación con un objeto del Registro del sistema.

Para definir una regla para los objetos seleccionados en el Registro del sistema, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Protección Proactiva, seleccione Configuración.

4. En la ventana abierta, en la sección Vigilante del Registro, haga clic en Configuración.

5. En la ventana Configuración: Vigilante del Registro abierta, haga clic en Agregar.

6. En la ventana abierta, en la ficha Reglas, haga clic en Nuevo. La regla general se agrega la primera dentro de

la lista de regla.

7. Seleccione una regla en la lista y especifique sus parámetros en la parte inferior de la ficha:

Especifique la aplicación.

De forma predeterminada, se crea una regla para cada aplicación. Si desea aplicar la regla a una aplicación específica, haga clic en cualquiera y cambiará a seleccionada. Utilice a continuación el vínculo especifique el nombre de la aplicación. En el menú contextual abierto, haga clic en Examinar para ir a la ventana estándar de selección de archivos o en Aplicaciones para desplegar la lista de aplicaciones en

ejecución, y seleccione las aplicaciones necesarias.

Page 80: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

80

Defina la respuesta de la Protección Proactiva cuando la aplicación seleccionada intenta leer, modificar o eliminar objetos en el Registro del sistema.

Cualquiera de las siguientes reacciones del programa son posibles: autorizar, preguntar al usuario y bloquear. Haga clic en el vínculo de la acción hasta que coincida con el valor deseado.

Especifique si es necesario generar un informe de la operación realizada. Para ello, haga clic en el vínculo registrar / no registrar.

Puede crear varias reglas y ordenarlas por prioridad con los botones Subir y Bajar. Cuanto más arriba está la

regla en la lista, mayor es su prioridad.

ESTADÍSTICAS DE LA PROTECCIÓN PROACTIVA

Todas las operaciones realizadas por el componente Protección Proactiva son registradas en un informe especial de actividad, con información detallada agrupada en varias fichas:

Detectados: todos los objetos clasificados están agrupados en esta ficha.

Eventos: la lista de eventos relacionados con la supervisión de la actividad de aplicaciones aparece en esta

ficha.

Registro: esta ficha contiene todas las operaciones que afectan al Registro del sistema.

Configuración: esta ficha da acceso a los parámetros que regulan el funcionamiento de la Protección Proactiva.

Para visualizar información acerca del funcionamiento del componente, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Informe en el menú contextual del componente Defensa proactiva. Puede seleccionar el tipo de

información en cada ficha de informe, ordenarla de forma creciente o decreciente en cada columna y buscar información dentro del informe. Para ello, utilice las opciones del menú contextual, abierto con un clic derecho en los encabezados de columnas del informe.

Page 81: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

81

ANTI-SPY

Últimamente, los programas maliciosos suelen incluir programas destinados a:

obstruir la navegación Internet con contenidos publicitarios: ventanas emergentes y "banners" (pancartas) en varios programas;

realizar intentos de conexión por módem no autorizados.

Los interceptores de teclado se concentran en robar sus datos; los programas de automarcación, de broma y publicitarios malgastan su tiempo y su dinero. La protección contra estos tipos de programas es responsabilidad del componente Anti-Spy.

El componente Anti-Spy incluye los módulos siguientes:

Anti-Banner (página 81): bloquea las publicidades que aparecen en pancartas especiales en el Web o

integradas en las interfaces de diferentes programas instalados en su equipo;

Anti-dialer (página 84): le protege contra los intentos no autorizados de realizar conexiones por módem.

Para modificar la configuración del componente Anti-Spy, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Anti-Spy, seleccione Configuración.

4. En la ventana abierta introduzca los cambios requeridos en los parámetros de los módulos componentes.

EN ESTA SECCIÓN

Anti-Banner ..................................................................................................................................................................... 81

Anti-Dialer ........................................................................................................................................................................ 84

Estadísticas Anti-Spy....................................................................................................................................................... 84

ANTI-BANNER

El componente Anti-Banner bloquea las publicidades que aparecen en pancartas especiales en el Web o integradas en las interfaces de diferentes programas instalados en su equipo.

Las inserciones publicitarias no sólo carecen de información útil. Le distraen de su trabajo y aumentan el tráfico de su equipo. El módulo bloquea las inserciones publicitarias más comunes. Kaspersky Anti-Virus incluye máscaras con este fin. Puede desactivar el bloqueo de publicidades o crear sus propias listas de pancartas autorizadas o bloqueadas.

Para integrar el módulo Anti-Banner con el navegador Opera, agregue la siguiente línea al archivo standard_menu.ini, sección [Image Link Popup Menu]: Item, "New banner" = Copy image address & Execute program, "<unidad>\Archivos

de programa\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\opera_banner_deny.vbs", "//nologo %C". Cambie <unidad> por el nombre de la unidad utilizada en su sistema.

Page 82: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

82

VER TAMBIÉN

Creación de la lista de direcciones de publicidades autorizadas ..................................................................................... 82

Creación de la lista de direcciones de publicidades prohibidas ....................................................................................... 82

Configuración avanzada .................................................................................................................................................. 83

Exportación o importación de listas antibanners ............................................................................................................. 83

CREACIÓN DE LA LISTA DE DIRECCIONES DE PUBLICIDADES

AUTORIZADAS

Un usuario crea una lista blanca de direcciones publicitarias cuando surge la necesidad de excluir del bloqueo determinadas inserciones publicitarias. Esta lista contiene máscaras con las pancartas autorizadas.

Para agregar una nueva máscara a la lista blanca, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Anti-Spy, seleccione Configuración.

4. En la ventana abierta, en la sección Anti-Banner haga clic en Configuración.

5. En la ventana abierta, en la ficha Lista blanca, haga clic en Agregar.

6. Escriba una dirección de confianza (o su máscara) en la ventana Máscara de dirección URL abierta. Para

dejar de utilizar la máscara creada, no es necesario eliminarla de la lista; basta con desactivar la casilla asociada.

CREACIÓN DE LA LISTA DE DIRECCIONES DE PUBLICIDADES

PROHIBIDAS

Puede definir una lista de direcciones de publicidades prohibidas que serán bloqueadas por el componente Anti-Banner en caso de detección.

Para agregar una nueva máscara a la lista negra, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Anti-Spy, seleccione Configuración.

4. En la ventana abierta, en la sección Anti-Banner haga clic en Configuración.

5. En la ventana abierta, en la ficha Lista negra, haga clic en Agregar.

6. En la ventana Máscara de dirección URL abierta, escriba la máscara de una dirección de publicidad prohibida.

Para dejar de utilizar la máscara creada, no es necesario eliminarla de la lista; basta con desactivar la casilla asociada.

Page 83: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I - S P Y

83

CONFIGURACIÓN AVANZADA

Los especialistas de Kaspersky Lab han compilado una lista de máscaras de direcciones publicitarias, a partir de un estudio especializado, que acompaña el paquete de instalación de Kaspersky Anti-Virus. La aplicación bloquea las inserciones publicitarias que coinciden con máscaras presentes en la lista, a menos que se desactive dicho bloqueo.

Cuando crea la lista de pancartas autorizadas o prohibidas, es posible especificar tanto su dirección IP o su nombre simbólico (la dirección URL). Para evitar dudas, existe una opción avanzada que permite convertir las direcciones IP en nombres de dominio, e inversamente.

Para desactivar el uso de la lista de publicidades incluida en la distribución de la aplicación, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Anti-Spy, seleccione Configuración.

4. En la ventana abierta, en la sección Anti-Banner haga clic en Configuración.

5. En la ventana abierta, ficha Avanzado, active la casilla No utilizar la lista de publicidades comunes.

Para activar la conversión de direcciones IP de publicidades a nombres de dominio (o de nombres de dominio a direcciones IP), haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Anti-Spy, seleccione Configuración.

4. En la ventana abierta, en la sección Anti-Banner haga clic en Configuración.

5. En la ventana abierta, ficha Avanzado, active la casilla Resolver direcciones IP a nombres de dominio.

EXPORTACIÓN O IMPORTACIÓN DE LISTAS ANTIBANNERS

Puede copiar las listas de publicidades autorizadas o prohibidas de un equipo a otro. Durante la exportación de una lista, tiene la opción de copiar tan sólo el elemento seleccionado o la lista completa. Cuando importa una lista, puede optar por agregar las nuevas direcciones o reemplazar la lista anterior por la nueva.

Para copiar las listas de publicidades autorizadas o prohibidas:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Anti-Spy, seleccione Configuración.

4. En la ventana abierta, en la sección Anti-Banner haga clic en Configuración.

5. En la ventana abierta, en la ficha Lista blanca (o en la ficha Lista negra), utilice los vínculos Importar o Exportar.

Page 84: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

84

ANTI-DIALER

El módulo Anti-Dialer le protege contra los intentos no autorizados de realizar conexiones por módem. Una conexión se considera secreta si en su configuración no está previsto informar al usuario de la conexión, o si la conexión no ha sido iniciada por el usuario. En general, las conexiones secretas se establecen hacia números de teléfono comerciales.

Siempre que se intenta establecer una conexión secreta, el programa le informa con un mensaje especial en pantalla. Le invita a autorizar o a bloquear la conexión. Si no inició la conexión, lo más probable es que se deba a un programa malicioso. Si desea autorizar marcaciones ocultas a un número determinado, debe incluirlo en la lista de números de confianza.

Para agregar un número a la lista de números de confianza:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En el menú contextual del componente Anti-Spy, seleccione Configuración.

4. En la ventana abierta, en la sección Anti-Dialer haga clic en Configuración.

5. En la ventana Configuración: Números de confianza abierta, haga clic en Agregar.

6. En la ventana Número de teléfono abierta, especifique un número o máscara de números de confianza.

ESTADÍSTICAS ANTI-SPY

Una descripción detallada de todas las operaciones de protección contra fraudes de Internet se visualiza en un informe especial. Todos los eventos están ordenados bajo fichas diferentes, en función del módulo del componente Anti-Spy por el que fueron generados:

La ficha Banners visualiza las inserciones publicitarias detectadas y bloqueadas durante la sesión actual de la

aplicación.

Todos los intentos de programas maliciosos para conectar su equipo a sitios de pago por llamada son registrados en la ficha Marcaciones ocultas.

La ficha Configuración da acceso a los parámetros que regulan el funcionamiento del componente Anti-Spy.

Para visualizar información acerca del funcionamiento del componente, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione la opción Informe en el menú contextual del componente Anti-Spy. Puede seleccionar el tipo de

información en cada ficha de informe, ordenarla de forma creciente o decreciente en cada columna y buscar información dentro del informe. Para ello, utilice las opciones del menú contextual, abierto con un clic derecho en los encabezados de columnas del informe.

Page 85: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

85

PROTECCIÓN CONTRA ATAQUES DE RED

Kaspersky Anti-Virus incluye el componente especial Anti-Hacker, que garantiza su seguridad en redes locales y en

Internet. Protege su equipo en la red y a nivel de aplicaciones y oculta su equipo para prevenir ataques desde la red.

De acuerdo con los dos niveles de protección, el componente Anti-Hacker dos tipos básicos de reglas:

Reglas de filtrado para paquetes. Sirven para crear restricciones globales a la actividad de red, sin tener en cuenta qué aplicaciones están instaladas. Por ejemplo: si crea una regla para paquetes que bloquea las conexiones entrantes en el puerto 21, no se tendrá acceso a ninguna aplicación que utilice este puerto (un servidor FTP, por ejemplo) desde el exterior.

Reglas para aplicaciones. Sirven para crear restricciones sobre la actividad de red de aplicaciones específicas. Por ejemplo: si las conexiones en el puerto 80 han sido bloqueadas para todas las aplicaciones, puede crear una regla que permita estas conexiones por este puerto para el navegador Firefox únicamente.

Dos tipos de reglas permiten autorizar y bloquear determinadas aplicaciones y paquetes de red. El paquete de instalación de Kaspersky Anti-Virus incluye un conjunto de reglas que regula la actividad de red de las aplicaciones más extendidas que utilizan los protocolos y puertos más corrientes. El paquete de instalación de Kaspersky Anti-Virus también incluye un conjunto de reglas para aplicaciones de confianza cuya actividad de red no es sospechosa.

Para facilitar la configuración y uso de reglas, Kaspersky Anti-Virus divide todo el espacio de la red en zonas de seguridad, que corresponden globalmente a las subredes a las que pertenece su equipo. Puede atribuir un estado a cada zona (Internet, Red local, De confianza), que permite determinar qué directiva interviene en la aplicación de reglas

y en la supervisión de la actividad de red en dicha zona.

Una característica especial del componente Anti-Hacker es el Modo invisible, que impide que su equipo pueda ser detectado desde el exterior. Así, los piratas pierden la pista al objetivo de sus ataques. Este modo no afecta al rendimiento de su equipo en Internet (a condición de que su equipo no se utilice como servidor).

Para modificar la configuración del componente Anti-Hacker, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente.

Page 86: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

86

EN ESTA SECCIÓN

Algoritmo de funcionamiento ........................................................................................................................................... 86

Cambio del nivel de protección Anti-Hacker .................................................................................................................... 87

Reglas para aplicaciones y filtrado de paquetes ............................................................................................................. 88

Reglas para zonas de seguridad ..................................................................................................................................... 94

Cambio de modo del Firewall .......................................................................................................................................... 96

Sistema detector de intrusiones ...................................................................................................................................... 97

Monitor de red ................................................................................................................................................................. 97

Tipos de ataques de red .................................................................................................................................................. 98

Estadísticas Anti-Hacker ............................................................................................................................................... 100

ALGORITMO DE FUNCIONAMIENTO

El componente Anti-Hacker protege su equipo a nivel de red y de aplicaciones y oculta su equipo para prevenir ataques desde la red. Examinemos con más detalle los principios de funcionamiento del componente Anti-Hacker.

Su equipo está protegido a nivel de red mediante el uso de reglas de filtrado de paquetes que sirven para autorizar o bloquear la actividad de la red, de acuerdo con parámetros como el sentido, el protocolo de transferencia y el puerto saliente de los paquetes de datos. Las reglas de paquetes de datos permiten controlar el acceso a la red, sin tener en cuenta qué aplicaciones instaladas en su equipo utilizan la red.

Además de las reglas de filtrado de paquetes, el Sistema detector de intrusiones (SDI) ofrece una seguridad avanzada a nivel de red (sección "Sistema detector de intrusiones", página 97). El objetivo del subsistema es el análisis de las conexiones entrantes, la detección de puertos abiertos en su PC y el filtrado de paquetes de red que tiene como objetivo aprovechar vulnerabilidades software. Cuando se ejecuta, el sistema detector de intrusiones bloquea todas las conexiones entrantes que provienen del equipo atacante durante un cierto de tiempo y el usuario recibe un mensaje advirtiendo que su equipo ha sido objeto de un intento de ataque desde la red.

Page 87: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D

87

El Sistema detector de intrusiones utiliza una base de ataques de red (sección "Tipos de ataques de red", página 98) durante el análisis, que los especialistas de Kaspersky Lab enriquecen regularmente. Se actualiza al mismo tiempo que las bases de la aplicación.

Su equipo está protegido a nivel de aplicación mediante la aplicación de reglas que controlan el uso de la red por las aplicaciones instaladas en su equipo. Como en el caso de la protección a nivel de red, la protección a nivel de aplicación opera mediante el análisis de los paquetes de datos: su dirección, el protocolo de transferencia y los puertos utilizados. Sin embargo, en el nivel de aplicación, el programa toma en cuenta tanto los atributos de los paquetes de datos como la aplicación específica que envía y recibe los datos.

Estas reglas de aplicación le ayudan a configurar su protección de forma más específica, por ejemplo, cuando desea prohibir un cierto tipo de conexión a algunas aplicaciones pero no a las demás.

VER TAMBIÉN

Protección contra ataques de red .................................................................................................................................... 85

CAMBIO DEL NIVEL DE PROTECCIÓN ANTI-HACKER

Cuando trabaja en la red, Kaspersky Anti-Virus protege su equipo de acuerdo con uno de los niveles siguientes:

Seguridad máxima: se autoriza la actividad de red siempre que esté prevista por la regla de autorización. El

componente Anti-Hacker utiliza reglas incluidas con el programa o reglas personalizadas. El conjunto de reglas incluido con Kaspersky Anti-Virus incluye reglas para aplicaciones cuya actividad de red no es sospechosa y para paquetes de datos que son absolutamente seguros en envío y recepción. Sin embargo, si una regla de bloqueo, dentro de la lista de reglas para una aplicación, posee una prioridad superior a la regla de autorización, Kaspersky Anti-Virus bloqueará la actividad de red de esta aplicación.

Si selecciona este nivel de protección, cualquier actividad de red no prevista por una regla de autorización del componente Anti-Hacker será bloqueada. Por tanto, este nivel es recomendable sólo si está seguro de que todos los programas que necesita están autorizados por alguna regla y si no prevé instalar nuevo software.

Observe también que el funcionamiento de Microsoft Office Outlook puede quedar obstaculizado en este nivel. Si el cliente de correo utiliza sus propias reglas para procesar los mensajes entrantes, la entrega de éstos puede fallar porque el cliente no tendrá autorización de acceso al servidor Exchange dentro de este nivel de protección contra ataques de red. Lo mismo puede ocurrir si la bandeja de entrada del usuario ha sido transferida a un nuevo servidor Exchange. Para resolver este tipo de problemas, conviene crear una regla de autorización para Microsoft Office Outlook (o modificar una regla ya creada anteriormente); dicha regla debe autorizar cualquier actividad con la dirección IP del servidor Exchange.

Modo aprendizaje: nivel de protección en el que se crean reglas para el componente Anti-Hacker. En este

nivel, cada vez que un programa intenta utilizar un recurso de red, el componente Anti-Hacker comprueba si existe una regla aplicable para esta conexión. Si existe una regla, el componente Anti-Hacker aplica sus instrucciones. Si no existe regla, se visualiza una descripción de la conexión de red (qué programa la inició, por qué puerto, con qué protocolo, etc.). Debe decidir si autoriza o no esta conexión. Un botón especial dentro de la notificación le permite crear una regla para esta conexión de forma que el componente Anti-Hacker utilice en el futuro las condiciones de la regla para esta conexión, sin mostrar una advertencia en pantalla.

Seguridad baja: sólo bloquea la actividad de red explícitamente prohibida. El componente Anti-Hacker prohíbe

la actividad de acuerdo con las reglas de bloqueo incluidas en el programa o personalizadas. Sin embargo, si una regla de autorización, dentro de la lista de reglas para una aplicación, posee una prioridad superior a la regla de bloqueo, Kaspersky Anti-Virus autorizará la actividad de red de esta aplicación.

Autorizar todo: autoriza toda la actividad de red de su equipo. Recomendamos utilizar este nivel de protección

en los pocos casos en los que no se observan ataques de red y tiene completa confianza en toda la actividad de la red.

Puede aumentar o disminuir el nivel de protección con la selección del nivel deseado, o modificando los parámetros del nivel actual.

Page 88: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

88

Para cambiar el nivel de nivel de protección contra ataques de red, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, seleccione el nivel de protección contra ataques desde la red.

REGLAS PARA APLICACIONES Y FILTRADO DE PAQUETES

Una regla del cortafuegos es una acción ejecutada por el componente Firewall cuando detecta un intento de conexión con determinada características. Puede crear:

Reglas para red. Las reglas para paquetes se utilizan para introducir restricciones a paquetes y flujos de datos, independientemente de las aplicaciones.

Reglas para aplicaciones. Las reglas para aplicaciones permiten restringir la actividad de red de una aplicación específica. Estas reglas permiten ajustar la protección, por ejemplo, para prohibir ciertos tipos de flujo de datos en el caso de algunas aplicaciones y autorizarlos en otros casos.

VER TAMBIÉN

Reglas para aplicaciones Creación manual de una regla ................................................................................................ 88

Reglas para aplicaciones Creación de reglas a partir de modelos .................................................................................. 89

Reglas de filtrado para paquetes Creación de una regla................................................................................................. 90

Cambio de prioridad de la regla ...................................................................................................................................... 90

Exportación e importación de reglas creadas .................................................................................................................. 91

Ajustes en reglas para aplicaciones y filtrado de paquetes ............................................................................................. 91

REGLAS PARA APLICACIONES. CREACIÓN MANUAL DE UNA REGLA

El paquete de instalación de Kaspersky Anti-Virus incluye un conjunto de reglas para las aplicaciones Microsoft Windows más corrientes. Puede crear varias reglas de autorización o de bloqueo para la misma aplicación. Serán generalmente aplicaciones con actividad de red que han sido estudiadas en profundidad y que los expertos de Kaspersky Lab han rigurosamente definido como peligrosas o de confianza.

En función del nivel de protección seleccionado para el componente Firewall y del tipo de red en la que el equipo se ejecuta, es posible utilizar la lista de reglas de diferentes maneras. Así, en el nivel Seguridad máxima, toda la actividad

de red de aplicaciones no incluidas en reglas de autorización estará bloqueada.

Para crear una regla para aplicaciones manualmente, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Firewall, haga clic en Configuración.

Page 89: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D

89

5. En la ventana abierta, en la ficha Reglas para aplicaciones, haga clic en Agregar. En el menú contextual abierto, haga clic en Examinar o en Aplicaciones para desplegar la lista de aplicaciones en ejecución y

seleccione las aplicaciones necesarias. Se abrirá una lista de reglas para la aplicación seleccionada. Si ya existen reglas, su lista completa se visualiza en la parte superior de la ventana. Si no existen reglas, la ventana se muestra vacía.

6. Haga clic en Agregar en la ventana de reglas de la aplicación seleccionada.

7. La ventana Nueva regla abierta dispone de un formulario de creación de reglas que le permite realizar ajustes.

REGLAS PARA APLICACIONES. CREACIÓN DE REGLAS A PARTIR DE

MODELOS

Kaspersky Anti-Virus incluye modelos de regla preparados que puede utilizar para crear sus propias reglas.

Es posible subdividir el conjunto existente de aplicaciones de red en unas pocas categorías: clientes de correo, navegadores, etc. Cada tipo se caracteriza por un conjunto de actividades específicas, como el envío o la recepción de correo, o la descarga y presentación de páginas HTML. Cada tipo utiliza un cierto conjunto de protocolos y puertos de red. Por esta razón, los modelos de reglas ayudan a definir de forma sencilla y rápida configuraciones iniciales para nuevas reglas, en función del tipo de aplicación.

Para crear una regla para aplicaciones a partir de un modelo de regla, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Firewall, haga clic en Configuración.

5. En la ventana abierta, ficha Reglas para aplicaciones, active la casilla Agrupar reglas por aplicación si no lo está y haga clic en Agregar. En el menú contextual abierto, haga clic en Examinar o en Aplicaciones

para desplegar la lista de aplicaciones en ejecución y seleccione las aplicaciones necesarias. Se abrirá una ventana con las reglas para la aplicación seleccionada. Si ya existen reglas, su lista completa se visualiza en la parte superior de la ventana. Si no existen reglas, la ventana se muestra vacía.

6. Haga clic en Plantilla en la ventana de reglas para aplicaciones y seleccione un modelo en el menú contextual.

Autorizar todo es una regla que autoriza cualquier actividad de red para una aplicación. Bloquear todo

bloquea cualquier actividad de red de una aplicación. Todos los intentos de iniciar una conexión de red por la aplicación objeto de la regla serán prohibidos sin notificación al usuario.

Otros modelos de la lista dentro del menú contextual permiten crear reglas comunes para los programas correspondientes. Por ejemplo, el modelo Cliente de correo crea un conjunto de reglas que autorizan la

actividad de red estándar de los clientes de correo, por ejemplo, el envío de mensajes.

7. Modifique las reglas creadas, si es necesario. Puede modificar la acción, el sentido de la conexión de red, la dirección, los puertos (locales y remotos) y el intervalo temporal de la regla.

Si desea aplicar la regla a una aplicación utilizando determinados parámetros en la línea de comandos, active

la casilla Línea de comandos y escriba la cadena en el campo contiguo.

La regla o el conjunto de reglas creadas se agregarán al final de la lista con el nivel de prioridad más bajo. Puede aumentar el orden de prioridad de la regla.

Page 90: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

90

REGLAS PARA FILTRADO DE PAQUETES. CREACIÓN DE UNA REGLA

El paquete de instalación de Kaspersky Anti-Virus incluye un conjunto de reglas que determinan cómo se deben filtrar los paquetes de datos que entran y salen de su equipo. La transferencia de paquetes de datos se inicia por iniciativa del usuario o de una aplicación instalada en el equipo. El paquete de instalación de Kaspersky Anti-Virus incluye reglas de filtrado aplicables a paquetes que Kaspersky Lab ha estudiado en profundidad y definido como peligrosos o seguros.

En función del nivel de protección seleccionado para el componente Firewall y del tipo de red en la que el equipo se ejecuta, es posible utilizar la lista de reglas de diferentes maneras. Así, en el nivel Seguridad máxima, toda la actividad

de red de aplicaciones no prevista por reglas de autorización estará bloqueada.

Observe que las reglas para zonas de seguridad tienen mayor prioridad que las reglas de bloqueo de paquetes. Por tanto, si activa el estado Red local, por ejemplo, se autorizarán los intercambios de paquetes y también el acceso a las

carpetas compartidas, sin tener en cuenta las reglas de bloqueo de paquetes.

Para definir una nueva regla para paquetes:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Firewall, haga clic en Configuración.

5. En la ventana abierta, ficha Reglas para filtrado de paquetes haga clic en Agregar.

6. La ventana Nueva regla abierta dispone de un formulario de creación de reglas que le permite realizar ajustes.

CAMBIO DE PRIORIDAD DE LA REGLA

Cada regla creada para una aplicación o un paquete posee una determinada prioridad. En igualdad de condiciones (por ejemplo, los parámetros de conexión a la red), la acción aplicada a la actividad del programa corresponde a la regla con mayor prioridad.

La prioridad de una regla depende de su posición dentro de la lista de reglas. La primera regla en la lista cuenta con la prioridad mayor. Cada regla creada manualmente se agrega al principio de la lista. Las reglas creadas a partir de un modelo o desde una a notificación especial se agregan al final de la lista de reglas.

Para modificar la prioridad de una regla para aplicaciones, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Firewall, haga clic en Configuración.

5. En la ventana abierta, ficha Reglas para aplicaciones, seleccione el nombre de la aplicación en la lista y haga clic en Modificar.

6. En la ventana de reglas abierta, utilice los vínculos Subir y Bajar para desplazar las reglas dentro de la lista y

modificar así su orden de prioridad.

Para modificar la prioridad de la regla, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

Page 91: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D

91

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Firewall, haga clic en Configuración.

5. En la ventana abierta, ficha Reglas para filtrado de paquetes, seleccione una regla. Utilice los botones Subir y Bajar para desplazar las reglas dentro de la lista y modificar así su orden de prioridad.

EXPORTACIÓN E IMPORTACIÓN DE REGLAS CREADAS

Las funciones de exportación e importación están previstas para transferir las reglas creadas entre varios equipos. Esto contribuye a configurar rápidamente el componente Anti-Hacker.

Para copiar las reglas para aplicaciones creadas, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Firewall, haga clic en Configuración.

5. En la ventana abierta, en la ficha Reglas para aplicaciones, haga clic en Exportar o en Importar para realizar

dichas operaciones con las reglas.

Para copiar las reglas para filtrado de paquetes creadas, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Firewall, haga clic en Configuración.

5. En la ventana abierta, en la ficha Reglas para filtrado de paquetes, haga clic en Exportar o en Importar para

realizar dichas operaciones con las reglas.

AJUSTES EN REGLAS PARA APLICACIONES Y FILTRADO DE PAQUETES

Es posible realizar ajustes en las reglas creadas o modificadas con estos pasos:

Introducción de un nombre para la regla. De forma predeterminada, la aplicación utiliza un nombre genérico que puede reemplazar.

Selección de parámetros de conexión a la red que controlan la aplicación de la regla: dirección IP y puerto remotos, dirección IP y puerto locales, así como la duración de la regla.

Modificación de otros parámetros responsables de informar al usuario de la aplicación de la regla.

Asignación de los valores en parámetros y selección de las acciones de la regla. La acción predeterminada de todas las nuevas reglas es autorizar. Para modificarla en una regla de bloqueo, haga clic en el vínculo Autorizar en la descripción de la regla. El vínculo cambia a Bloquear.

Definición del sentido de la conexión de red (sección "Cambio del sentido de la conexión", página 92) de la regla. El valor predeterminado es para una conexión de red tanto entrante como saliente.

Page 92: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

92

Definición del protocolo de conexión de red. TCP es el protocolo predeterminado de la conexión. Si está creando una regla para aplicaciones, seleccione uno de los dos protocolos, TCP o UDP. Si define una regla para un paquete, puede cambiar el tipo de protocolo (sección "Cambio del protocolo de transferencia de datos", página 92). Si selecciona ICMP, puede ser necesario indicar además el tipo (sección "Cambio del tipo de paquete ICMP", página 94).

Ajustes de los parámetros de la conexión de red (dirección (sección "Definición de la dirección de conexión de red", página 93), puerto (sección "Definición del puerto de conexión", página 93), intervalo temporal (sección "Definición del intervalo temporal de actividad de una regla", página 93)).

Orden de prioridad de la regla (sección "Modificación de la prioridad de la regla", página 90).

Puede crear una regla desde la ventana de alerta de detección de actividad de red.

La ventana Nueva regla ofrece un formulario para crear una regla (para aplicaciones (página 88), para filtrado de

paquetes (página 90)).

VER TAMBIÉN

Cambio del protocolo de transferencia de datos ............................................................................................................. 92

Cambio del sentido de la conexión .................................................................................................................................. 92

Definición de la dirección de una conexión de red .......................................................................................................... 93

Definición del puerto de conexión ................................................................................................................................... 93

Definición del intervalo de actividad de la regla ............................................................................................................... 93

Definición del tipo de socket ............................................................................................................................................ 94

Cambio del tipo de paquete ICMP ................................................................................................................................... 94

CAMBIO DEL PROTOCOLO DE TRANSFERENCIA DE DATOS

Una de las propiedades de las reglas para aplicaciones y para filtrado de paquetes es el protocolo de transferencia de datos de la conexión de red. De forma predeterminada se utiliza el protocolo TCP tanto para aplicaciones como para paquetes cuando crea una regla.

Para modificar el protocolo de transferencia de datos, haga lo siguiente:

1. En la ventana Nueva regla (para aplicaciones (página 88), para filtrado de paquetes (página 90)) en la sección Descripción de la regla, haga clic en el vínculo con el nombre del protocolo.

2. En la ventana Protocolo abierta, seleccione el valor requerido.

CAMBIO DEL SENTIDO DE LA CONEXIÓN

Una de las propiedades de las reglas para aplicaciones y para filtrado de paquetes es el sentido de la conexión de red.

Si es importante en su caso especificar la dirección de los paquetes dentro de la regla, seleccione si éstos son entrantes o salientes. Si desea crear una regla para un flujo de datos, seleccione el tipo de flujo: entrante, saliente o bidireccional.

La diferencia entre la dirección del flujo y la dirección de paquetes es que, en el caso de una regla de flujo, debe indicar en qué sentido la conexión ha sido abierta. El sentido de los paquetes transferidos a través este tipo de conexiones no se tiene en cuenta.

Page 93: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D

93

Por ejemplo, si configura una regla para intercambiar datos con un servidor que se ejecuta en modo FTP pasivo, debe autorizar un flujo de salida. Para intercambiar datos con un servidor en modo FTP activo, es necesario autorizar los flujos tanto salientes como entrantes.

Para modificar el sentido del flujo de datos, haga lo siguiente:

1. En la ventana Nueva regla (para aplicaciones (página 88), para filtrado de paquetes (página 90)), en la sección Descripción de la regla, haga clic en el vínculo con el sentido de la conexión.

2. En la ventana Selección de la dirección abierta, seleccione el valor requerido.

DEFINICIÓN DE LA DIRECCIÓN DE UNA CONEXIÓN DE RED

Si selecciona para conexión de red una dirección IP remota o local como parámetro de regla, debe atribuir el valor que determinará cómo se aplica la regla para aplicaciones.

Para especificar la dirección de conexión de red, haga lo siguiente:

1. En la ventana Nueva regla (para aplicaciones (página 88), para filtrado de paquetes (página 90)), en la sección

Propiedades active la casilla Dirección IP remota (ó Dirección IP local). A continuación, haga clic en el vínculo Especifique la dirección IP, en la sección Descripción de la regla.

2. En la ventana abierta, seleccione el tipo de dirección IP e introduzca un valor.

DEFINICIÓN DEL PUERTO DE CONEXIÓN

Al configurar las reglas, puede atribuir valores de puertos remotos o locales.

Puerto remoto: puerto de un equipo remoto utilizado en la conexión.

Puerto local: puerto ubicado en su propio equipo.

Los puertos locales y remotos para la transferencia de datos se definen correctamente cuando la creación de la regla se produce directamente con ocasión de la notificación de una actividad sospechosa. Esta información se registra automáticamente.

Para especificar el puerto cuando configura reglas, haga lo siguiente:

1. En la ventana Nueva regla (para aplicaciones (página 88), para filtrado de paquetes (página 90)), en la sección

Propiedades, active la casilla Puerto remoto (o Puerto local). A continuación, haga clic en el vínculo Especifique el puerto, en la sección Descripción de la regla.

2. En la ventana abierta, introduzca un valor o un rango de puertos.

DEFINICIÓN DEL INTERVALO DE ACTIVIDAD DE LA REGLA

Puede asignar un intervalo de tiempo, dentro del día, durante el cual una regla se podrá aplicar. Por ejemplo, puede bloquear el programa ICQ desde las 9:30 hasta las 18:30 horas.

Para definir un horario de aplicación de la regla, haga lo siguiente:

1. En la ventana Nueva regla (para aplicaciones (página 88), para filtrado de paquetes (página 90)), en la sección

Propiedades active la casilla Intervalo temporal. A continuación, haga clic en el vínculo Especifique el intervalo temporal, en la sección Descripción de la regla.

2. En la ventana abierta, sección Desde y Hasta, defina el intervalo temporal de la regla.

Page 94: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

94

DETERMINACIÓN DEL TIPO DE SOCKET

Es posible definir para cada regla el tipo de socket aceptado para la transferencia de datos a través de ciertos protocolos.

Para cambiar el tipo de socket, haga lo siguiente:

1. En la ventana Nueva regla (para aplicaciones (página 88)), en la sección Propiedades, active la casilla

Tipo de socket. A continuación, haga clic en el vínculo con el nombre del tipo de socket instalado en la sección Descripción de la regla.

2. En la ventana abierta, seleccione el valor requerido para el parámetro.

CAMBIO DEL TIPO DE PAQUETE ICMP

El protocolo ICMP (Internet Control Message Protocol) sirve para notificar al emisor del paquete de los errores o situaciones complejas que se producen durante la transferencia de datos.

Si selecciona ICMP como protocolo de transferencia de datos al crear una regla de filtrado de paquetes, también puede especificar el tipo del mensaje ICMP.

Por ejemplo, utilizando la herramienta Ping para enviar y recibir respuestas a determinadas peticiones ICMP, un pirata puede descubrir si su equipo está o no encendido. El paquete de instalación de la aplicación incluye una regla que bloquea las peticiones y respuestas ICMP, con lo que evita ataques potenciales a su equipo.

Para modificar el tipo de paquete ICMP, haga lo siguiente:

1. En la ventana Nueva regla (para aplicaciones (página 90)), en la sección Propiedades, active la casilla

Tipo de ICMP. A continuación, haga clic en el vínculo con el nombre del tipo de paquete ICMP en la sección Descripción de la regla.

2. En la ventana abierta, seleccione el valor requerido.

REGLAS PARA ZONAS DE SEGURIDAD

Después de instalar la aplicación, el componente Anti-Hacker analiza el entorno de red de su equipo. Después de su análisis, todo el espacio de red queda dividido en zonas de convencionales:

Internet: la World Wide Web. En esta zona, Kaspersky Anti-Virus actúa como un cortafuegos personal. Las reglas predeterminadas para paquetes y aplicaciones regulan toda la actividad de red y garantizan una seguridad máxima. No puede modificar los parámetros de protección cuando trabaja en esta zona, salvo para activar el modo invisible del equipo para una mayor seguridad.

Zonas de seguridad: algunas zonas convencionales que en general corresponden a subredes a las que pertenece su equipo (puede tratarse de subredes locales, domésticas o corporativas). Estas zonas son de forma predeterminada zonas de riesgo medio cuando trabaja con ellas. Puede modificar el estado de estas zonas en función del grado de confianza que tenga en alguna subred así como configurar reglas para filtrado de paquetes y aplicaciones.

Si el modo de aprendizaje del componente Anti-Hacker está activado, se abrirá una ventana cada vez que su equipo se conecta a una zona nueva, con una descripción básica acerca de ella. Debe atribuir un estado a la zona y la actividad de red se autorizará de acuerdo con él:

Internet. Es el estado predeterminado atribuido a Internet, ya que cuando navega en la Red, su equipo está

expuesto a todos los tipos de amenazas potenciales. Este estado se recomienda también para redes que no están protegidas por ningún programa antivirus, cortafuegos, filtros, etc. Cuando activa este estado, el programa garantiza la seguridad máxima en el uso de esta zona:

bloqueo de cualquier actividad de red NetBios dentro de la subred;

Page 95: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D

95

reglas de bloqueo para aplicaciones y filtrado de paquetes que autorizan la actividad NetBios dentro de esta subred.

Incluso después de crear una carpeta compartida, la información contenida no estará disponible para los usuarios de subredes con este estado. Además, si este indicador aparece para una subred determinada, no tendrá acceso a los archivos e impresoras de otros equipos dentro de dicha subred.

Red local. La aplicación asigna este estado a la mayoría de las zonas de seguridad detectadas durante el

análisis del entorno de red del equipo, exceptuando Internet. Se recomienda aplicar este estado a zonas con un factor de riesgo medio (por ejemplo, redes locales corporativas). Cuando selecciona este estado, la aplicación autoriza:

cualquier actividad de red NetBios dentro de la subred;

la aplicación de reglas para aplicaciones y filtrado de paquetes que autorizan la actividad NetBios dentro de esta subred.

Seleccione este estado si desea autorizar el acceso a ciertas carpetas o impresoras de su equipo, pero prohibir cualquier otra actividad exterior.

De confianza. Sólo es aconsejable aplicar este estado a zonas que en su opinión son absolutamente seguras,

en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos. Si selecciona este estado, toda la actividad de red queda autorizada. Incluso después de seleccionar el nivel Seguridad máxima y crear

reglas de bloqueo, éstas no funcionarán en el caso de equipos pertenecientes a zonas de confianza.

Observe que cualquier restricción de acceso a los archivos sólo tendrá efecto dentro de esta subred.

Puede utilizar el Modo invisible para mejorar la seguridad cuando utiliza redes identificadas como Internet. Este modo

sólo autoriza la actividad iniciada desde su equipo. Esto significa realmente que su equipo se vuelve invisible para su entorno. Este modo no afecta al rendimiento de su equipo en Internet.

No recomendamos utilizar el Modo invisible si el equipo va ser utilizado como servidor (por ejemplo, un servidor de correo o HTTP). En caso contrario, los equipos que se conectan al servidor no lo encontrarán dentro de la red.

VER TAMBIÉN

Agregar nuevas zonas de seguridad ............................................................................................................................... 95

Modificar el estado de la zona de seguridad ................................................................................................................... 96

Activación o desactivación del modo invisible ................................................................................................................. 96

AGREGAR NUEVAS ZONAS DE SEGURIDAD

La lista de zonas en las que su equipo está registrado se muestra en la ficha Zonas. Cada una tiene atribuido un estado,

con una breve descripción de la red y el indicador de utilización del modo invisible.

Para agregar una nueva zona a la lista, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Firewall, haga clic en Configuración.

Page 96: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

96

5. En la ventana abierta, ficha haga clic en Actualizar. El componente Anti-Hacker buscará cualquier posible

zona para registrarla y si detecta alguna, el programa le invita a seleccionar un estado para ella. Además, puede agregar manualmente zonas nuevas a la lista (por ejemplo, si conecta su portátil a una nueva red). Para ello, utilice Agregar e introduzca la información necesaria en la ventana Parámetros de zona abierta.

Para eliminar la red de la lista, haga clic en Eliminar.

MODIFICAR EL ESTADO DE LA ZONA DE SEGURIDAD

Cuando se agregan nuevas zonas automáticamente, la aplicación determina las direcciones y máscaras de subred. El programa asigna a cada nueva zona el estado Red local. Puede cambiar esto.

Para modificar el estado de la zona de seguridad, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Firewall, haga clic en Configuración.

5. En la ventana abierta, en la ficha Zonas, seleccione una zona en la lista y utilice el vínculo apropiado en la sección Descripción de la regla debajo de la lista. Puede realizar tareas similares y modificar direcciones y máscaras de subred en la ventana Parámetros de zona abierta con Modificar.

ACTIVACIÓN O DESACTIVACIÓN DEL MODO INVISIBLE

También puede activar el Modo invisible cuando utiliza zonas identificadas Internet.

Para activar el modo invisible, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Firewall, haga clic en Configuración.

5. En la ventana abierta, en la ficha Zonas, seleccione una zona en la lista y utilice el vínculo apropiado en la sección Descripción de la regla debajo de la lista.

MODIFICACIÓN DEL MODO FIREWALL

El modo Firewall controla la compatibilidad del componente Anti-Hacker con los programas que establecen múltiples conexiones de red, así como los juegos de red.

Máxima compatibilidad: el componente Firewall garantiza que el componente Anti-Hacker trabajará de forma

óptima con las aplicaciones que establecen múltiples conexiones de red (clientes para compartir archivos en red). Este modo puede aumentar el tiempo de reacción de las aplicaciones de red porque las reglas de autorización tienen mayor prioridad que el modo invisible (el modo invisible sólo autoriza la actividad de red iniciada desde su equipo). Ante este tipo de problemas, se recomienda utilizar el modo de Máxima velocidad.

Máxima velocidad: el componente Firewall busca el mejor tiempo de reacción posible para las aplicaciones de

red. Sin embargo, un usuario puede encontrarse con problemas de conexión con algunas aplicaciones de red, porque con el modo invisible se bloquean todas las conexiones entrantes y salientes, sin tener en cuenta las reglas creadas. Para resolver este problema, desactive el Modo invisible.

Page 97: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D

97

Los cambios al modo Firewall sólo se aplicarán después de reiniciar el componente Anti-Hacker.

Para modificar el modo de funcionamiento predeterminado del Firewall, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Firewall, haga clic en Configuración.

5. En la ventana abierta, ficha Avanzado, en la sección Modo Firewall, seleccione el modo deseado.

SISTEMA DETECTOR DE INTRUSIONES

Todos los ataques de red actualmente conocidos que puedan poner en peligro su equipo aparecen descritos en las bases de la aplicación. El sistema detector de intrusiones del componente Anti-Hacker utiliza una lista con estos

ataques. La lista de ataques que este módulo puede detectar se actualiza durante la actualización de la base (sección "Actualización de la aplicación", página 132). De forma predeterminada, Kaspersky Anti-Virus no actualiza las bases de ataques por red.

El sistema detector de intrusiones rastrea señales de actividad típicas de ataques de red y si detecta algún intento contra su equipo, bloquea toda la actividad de red del equipo atacante durante una hora. Una advertencia aparece en pantalla informando del intento de ataque de red, con información específica acerca del equipo atacante. Puede suspender o desactivar el sistema detector de intrusiones.

Para desactivar el sistema detector de intrusiones, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, desactive la casilla Activar el sistema detector de intrusiones.

Para detener el módulo sin abrir la ventana de configuración de la aplicación, elija Detener en el menú

contextual del componente.

Para bloquear el equipo atacante durante un tiempo, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Hacker.

4. En la ventana abierta, en la sección Sistema detector de intrusiones, active la casilla Bloquear el equipo atacante durante... min. y especifique el tiempo (en minutos) en el campo asociado.

MONITOR DE RED

Es posible visualizar información detallada acerca de todas las conexiones establecidas en su equipo, los puertos abiertos y el volumen de tráfico entrante y saliente. Para ello, utilice el comando Monitor de red desde el menú

contextual.

La ventana abierta presenta la información agrupada dentro de las fichas siguientes:

Page 98: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

98

Conexiones establecidas: la ficha muestra todas las conexiones de red actualmente activas en su equipo. Esto

incluye tanto las conexiones iniciadas por su equipo como las conexiones entrantes.

Puertos abiertos: la ficha contiene la lista de todos los puertos abiertos en su equipo.

Tráfico: la ficha indica el volumen de datos recibido y enviado entre su equipo y otros equipos de la red con la que está trabajando.

TIPOS DE ATAQUES DE RED

Existe una multitud de ataques de red diferentes que aprovechan las vulnerabilidades del sistema operativo o de cualquier software, tanto del sistema como de otro tipo, que tenga instalado en su equipo. Los malhechores perfeccionan constantemente sus métodos de ataque, aprenden cómo robar información confidencial, hacer que el sistema deje de funcionar o tomar el control total de un equipo para incluirlo dentro de una red de zombis desde la que llevar a cabo nuevos ataques.

Para garantizar la seguridad de su equipo, conviene conocer los tipos de ataques de red con los que puede encontrarse. Los ataques de red conocidos pueden dividirse en tres grupos principales:

Rastreo de puertos: esta amenaza no constituye un ataque propiamente dicho, pero suele anticiparlo, ya que

es una de las formas más comunes de obtener información acerca de un equipo remoto. Los puertos UDP/TCP utilizados por las herramientas de red contra el equipo objetivo son analizados para determinar su estado (cerrado o abierto).

Los rastreos de puertos permiten a los piratas informarse sobre los tipos de ataques a los que un sistema es vulnerable, o no. Por otra parte, la información recuperada por el rastreo (el modelo del sistema) servirá al malhechor para conocer el sistema operativo utilizado por el equipo remoto. Esto a su vez reduce el número de ataques potenciales y, en proporción, el tiempo necesario para ejecutarlos. También ayuda al pirata en sus intentos de aprovechar ciertas vulnerabilidades particulares del sistema operativo.

Ataques DoS (Denial of Service, denegación de servicio): son ataques que causan la inestabilidad o el fallo

del sistema. La consecuencia de estos ataques pueden ser daños o destrucción en los recursos de información buscados, así como la imposibilidad de utilizarlos en adelante.

Existen dos tipos básicos de ataques DoS:

El envío de paquetes especialmente diseñados que el equipo no espera, por lo que el sistema se reinicia o bloquea;

El envío hacia de numerosos paquetes dentro un mismo intervalo de tiempo, de forma que el equipo objetivo agota todos sus recursos al no poder procesarlos.

Los ataques siguientes son ejemplos comunes dentro de este grupo:

El Ping de la muerte (Ping of Dead) consiste en el envío de un paquete ICMP con un tamaño superior al

máximo de 64 Kb. Este ataque consigue bloquear algunos sistemas operativos.

Un ataque Land envía una petición a un puerto abierto con el fin de que el equipo objetivo establezca una conexión consigo mismo. Se trata de provocar un bucle infinito en el equipo, que sobrecarga el procesador y termina bloqueando ciertos sistemas operativos.

El ataque por saturación ICMP (ICMP Flood) envía un gran número de paquetes ICMP a su equipo. El equipo intenta responder a cada paquete entrante, ralentizando el procesador hasta detenerlo.

El ataque por saturación SYN (SYN Flood) envía una gran cantidad de peticiones a un equipo remoto, con el fin de establecer una falsa conexión. El sistema reserva un cierto número de recursos para cada una de estas conexiones y, cuando los recursos del sistema quedan completamente agotados, el equipo deja de atender a los siguientes intentos de conexión.

Ataques por intrusión, que pretenden tomar el control de su equipo. Es el tipo de ataque más peligroso, ya

que de tener éxito, el agresor toma el control completo de su equipo.

Page 99: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D

99

Los piratas suelen utilizar este ataque para obtener información confidencial sobre un equipo remoto (por ejemplo, números de tarjeta de crédito, contraseñas), o para entrar en el sistema y utilizar sus recursos con fines maliciosos (por ejemplo, incluir el sistema dentro de una red de zombis o convertirlo en plataforma para nuevos ataques).

Este el grupo mayor de todos por el número de ataques incluidos. Puede dividirse en tres subgrupos, en función del sistema operativo: ataques contra sistemas Microsoft Windows, contra sistemas Unix y contra el grupo de servicios de red disponibles en ambos sistemas operativos.

Los tipos de ataques siguientes son los más difundidos entre los que aprovechan los recursos de red de los sistemas operativos:

Ataques por desbordamiento de búfer: es un tipo de vulnerabilidad software, causada por la ausencia (o insuficiencia) de control al operar con arreglos de datos. Es uno de los tipos de vulnerabilidad más antiguos y el que se presta con más facilidad a los abusos de piratas.

Ataques por cadenas de formato: esta vulnerabilidad se manifiesta cuando no existe control suficiente de

los valores de entrada en funciones de E/S como printf(), fprintf(), scanf(), y otras de la biblioteca C estándar. Cuando un programa expone esta vulnerabilidad, un pirata consigue tomar el control completo de un sistema, mediante el envío de peticiones creadas con técnicas especiales.

El sistema detector de intrusiones (página 97) analiza y bloquea automáticamente los intentos de aprovechar las vulnerabilidades de las herramientas de red más comunes (FTP, POP3, IMAP) cuando se ejecutan en el equipo del usuario.

Ataques de Microsoft Windows: aprovechan las vulnerabilidades del software instalado en el equipo (por ejemplo, programas como Microsoft SQL Server, Microsoft Internet Explorer, Messenger y otros componentes del sistema, a los que es posible tener acceso a través de la red, por ejemplo, DCom, SMB, Wins, LSASS, IIS5).

Por ejemplo, el componente Anti-Hacker protege su equipo contra ataques que utilizan las siguientes vulnerabilidades software conocidas (utilizamos para esta lista el sistema de numeración de la base de conocimientos de Microsoft):

(MS03-026) DCOM RPC Vulnerability(Lovesan worm)

(MS03-043) Microsoft Messenger Service Buffer Overrun

(MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow

(MS04-007) Microsoft Windows ASN.1 Vulnerability

(MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow

(MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow

(MS05-011) Microsoft Windows SMB Client Transaction Response Handling

(MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability

(MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow

(MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow

(MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification

Existen, además, ataques por intrusión aislados que utilizan secuencias de comandos maliciosos, procesados por Microsoft Internet Explorer, y gusanos del tipo Helkern. Básicamente, este tipo de ataques procede enviando un tipo especial de paquetes UDP a un equipo remoto, con el fin de que ejecute código malicioso.

Recuerde que a diario, cuando se conecta a la red, su equipo corre el riesgo de ser atacado por un pirata. Para garantizar la seguridad de su equipo, habilite el componente Anti-Hacker cuando navega en Internet y actualice las bases de ataques de red con regularidad (sección "Selección de objetos de deben actualizarse", página 137).

Page 100: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

100

ESTADÍSTICAS DEL COMPONENTE ANTI-HACKER

Todas las operaciones del componente Anti-Hacker son registradas en un informe. La información sobre el rendimiento del componente se agrupa en las fichas siguientes:

Ataques de red: la ficha muestra la lista de todos los intentos de ataque desde la red durante la sesión actual de Kaspersky Anti-Virus.

Equipos prohibidos: la ficha muestra la lista de todos los equipos bloqueados por diferentes motivos, por ejemplo, por intentar atacar su equipo o por aplicación de una regla.

Actividad de aplicaciones: la ficha muestra la actividad de las aplicaciones en su equipo.

Filtrado de paquetes: contiene la lista de todos los paquetes filtrados de acuerdo con alguna regla del Firewall.

Configuración: esta ficha da acceso a los parámetros que regulan el funcionamiento del componente Anti-Hacker.

Para visualizar información acerca del funcionamiento del componente, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Informe en el menú contextual del componente Anti-Hacker.

Page 101: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

101

ANTI-SPAM

Kaspersky Anti-Virus incluye el componente Anti-Spam, responsable de la detección y procesamiento de mensaje no

deseados (spam en inglés, correo indeseado) de acuerdo con las reglas de su cliente de correo, con el consiguiente ahorro de tiempo cuando trabaja con su correo.

El componente Anti-Spam utiliza un algoritmo (sección "Algoritmo de funcionamiento del componente", página 102) de autoaprendizaje, que le permite progresar en su capacidad para distinguir el correo indeseado del correo "normal". El origen de datos del algoritmo es el contenido del mensaje. Para diferenciar eficazmente entre mensajes no solicitados y normales, es necesario ejercitar el componente Anti-Spam (sección "Aprendizaje antispam", página 104).

El componente Anti-Spam se integra como complemento dentro de los clientes de correo siguientes:

Microsoft Office Outlook.

Microsoft Outlook Express (Windows Mail).

The Bat!

La creación de una lista blanca o negra de direcciones permite al componente Anti-Spam distinguir por sus remites qué mensajes son "normales" y cuáles deben considerarse indeseados. Adicionalmente, el componente Anti-Spam puede examinar la presencia de frases en las listas de frases autorizadas y prohibidas.

El componente Anti-Spam le permite visualizar el correo en el servidor y eliminar los mensajes no deseados sin tener que descargarlos en su equipo.

Para modificar la configuración del componente Anti-Spam, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente.

Page 102: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

102

EN ESTA SECCIÓN

Algoritmo de funcionamiento del componente ............................................................................................................... 102

Aprendizaje antispam .................................................................................................................................................... 104

Cambio del nivel de protección ..................................................................................................................................... 107

Filtrado de los mensajes de correo en el servidor. Distribuidor de correo ..................................................................... 107

Exclusión del análisis de los mensajes de Microsoft Exchange Server ......................................................................... 108

Selección del método de análisis .................................................................................................................................. 109

Selección de la tecnología de filtrado antispam ............................................................................................................ 109

Definición de umbrales de correo no deseado y potencialmente no deseado ............................................................... 110

Uso de características avanzadas de filtrado antispam................................................................................................. 110

Creación de la lista de remitentes autorizados .............................................................................................................. 111

Creación de la lista de frases autorizadas ..................................................................................................................... 112

Importación de la lista de remitentes autorizados ......................................................................................................... 112

Creación de la lista de remitentes prohibidos ................................................................................................................ 113

Creación de la lista de frases prohibidas ....................................................................................................................... 113

Acciones antispam aplicadas ........................................................................................................................................ 114

Restauración de los parámetros predeterminados del componente Anti-Spam ............................................................ 118

Estadísticas Anti-Spam ................................................................................................................................................. 118

ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE

El trabajo del componente Anti-Spam se realiza en dos fases:

Primero, el componente Anti-Spam aplica criterios de filtrado rigurosos. Estos criterios permiten determinar rápidamente si el mensaje es un correo no deseado. El componente Anti-Spam atribuye al mensaje el estado no deseado o normal, interrumpe el análisis y transfiere el mensaje al cliente de correo para su procesamiento (ver pasos 1 a 5 a continuación).

En los pasos siguientes del algoritmo (pasos 6 a 10), el componente Anti-Spam analiza los mensajes de correo que superaron los criterios rigurosos en los pasos previos. Tales mensajes no pueden identificarse de forma categórica como no deseados. Por tanto, el componente Anti-Spam debe calcular la probabilidad de que dicho mensaje sea no deseado.

Describimos a continuación en detalle el algoritmo de funcionamiento del componente Anti-Spam:

1. La dirección del remite se compara con las listas de direcciones blancas o negras:

si la dirección de un remitente aparece dentro de la lista de remitentes autorizados, el mensaje recibe el estado normal,

Page 103: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I - S P A M

103

si la dirección de un remitente aparece dentro de la lista de remitentes prohibidos, el mensaje recibe el estado indeseado.

2. Si se desactivó el análisis de los mensajes enviados mediante Microsoft Exchange Server, estos mensajes reciben el estado normal.

3. Se explora el mensaje en busca de líneas presentes en la lista de frases autorizadas. Si encuentra al menos una línea dentro de la lista, el mensaje recibe el estado normal.

4. Se explora el mensaje en busca de líneas presentes en la lista de frases prohibidas. La detección de palabras de esta lista dentro del mensaje aumenta las posibilidades de identificarlo como no deseado. Cuando la probabilidad calculada supera el 100%, un mensaje recibe el estado indeseado.

5. Si el texto del mensaje contiene una dirección presente en la base de direcciones Web fraudulentas o sospechosas, el mensaje recibe el estado no deseado.

6. La aplicación analiza el mensaje de correo con la tecnología PDB. Al hacerlo, el componente Anti-Spam compara los encabezados de mensajes de correo con muestras de encabezados de mensajes no deseados. Cada coincidencia incrementa la probabilidad de que se trate de un mensaje no deseado.

7. La aplicación analiza el mensaje de correo con la tecnología GSG. Al hacerlo, el componente Anti-Spam analiza las imágenes adjuntas al mensaje de correo. Si el análisis descubre en los objetos adjuntos características típicamente no deseadas, aumenta la probabilidad de que se trate de un mensaje no deseado.

8. El componente Anti-Spam analiza el mensaje con la tecnología Recent Terms. Para ello, el componente Anti-Spam busca en el texto frases características del correo no deseado. Estas frases están presentes en las bases antispam que se actualizan. Después del análisis, el componente Anti-Spam calcula la probabilidad final de que se trate de un mensaje no deseado.

9. Comprueba la presencia de características adicionales (sección "Utilización de características avanzadas de filtrado antispam", página 110), propias del correo no deseado. Cada característica detectada incrementa la probabilidad de que el mensaje sea efectivamente no deseado.

10. Si ya realizó el aprendizaje del componente Anti-Spam, el mensaje se analizará con la tecnología iBayes. El algoritmo iBayes de autoaprendizaje calcula la probabilidad de que el mensaje sea indeseado de acuerdo con la frecuencia de aparición en el texto de frases representativas del correo indeseado.

El resultado del análisis del mensaje es la probabilidad de que el mensaje de correo sea indeseado. Los creadores de

correo indeseado mejoran constantemente sus técnicas de camuflaje, por lo que la probabilidad calculada no suele alcanzar el 100%. Para garantizar un filtrado eficaz del flujo de mensajes de correo, el componente Anti-Spam utiliza dos parámetros:

Umbral no deseado: valor de probabilidad por encima de la cual el mensaje se considera no deseado. Si la probabilidad es inferior a dicho valor, el mensaje recibe el estado probablemente indeseado.

Umbral potencialmente no deseado: valor de probabilidad por encima de la cual el mensaje se considera

potencialmente no deseado. Si la probabilidad es inferior a dicho valor, el componente Anti-Spam considera el mensaje como normal.

Dependiendo de los factores de correo no deseado o potencialmente no deseado, los mensajes reciben el estado no deseado o potencialmente indeseado. Se insertan también las etiquetas [!! SPAM] o [!! Probable Spam] en el campo Asunto de los mensajes. A continuación, son procesados de acuerdo con las reglas (sección "Acciones aplicadas en

correo no deseado", página 114) especificadas en su cliente de correo.

VER TAMBIÉN

Anti-Spam ...................................................................................................................................................................... 101

Page 104: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

104

APRENDIZAJE ANTISPAM

Una de las herramientas de detección antispam más eficientes es el algoritmo de autoaprendizaje iBayes. Este algoritmo determina el estado del mensaje en función de las frases que contiene. Antes de comenzar, conviene proporcionar al algoritmo iBayes muestras de correo normal y no deseado, para poder ejercitarlo.

Existen varios métodos de aprendizaje antispam:

La entrada Asistente de autoaprendizaje (sección "Utilización del Asistente de aprendizaje", página 104) (para un aprendizaje en bloque), es la solución preferida cuando se comienza a utilizar el componente Anti-Spam

Aprendizaje antispam mediante mensajes salientes (sección "Aprendizaje con el correo saliente", página 105)

Aprendizaje directo mientras trabaja con el correo (sección "Aprendizaje con el cliente de correo", página 105) mediante botones especiales en la barra de herramientas o en el menú.

Aprendizaje a partir de los informes antispam (sección "Autoaprendizaje a partir de informes", página 106).

VER TAMBIÉN

Utilización del Asistente de aprendizaje ........................................................................................................................ 104

Aprendizaje con el correo saliente ................................................................................................................................ 105

Aprendizaje con el cliente de correo.............................................................................................................................. 105

Autoaprendizaje a partir de informes ............................................................................................................................. 106

UTILIZACIÓN DEL ASISTENTE DE APRENDIZAJE

El Asistente de aprendizaje del componente Anti-Spam utiliza carpetas de correo que son señaladas con mensajes indeseados o normales.

Para ejercitar correctamente el reconocimiento del correo son necesarios al menos 50 mensajes normales y 50 muestras de correo no deseado. Si no lo hace así, el algoritmo Bayes no funcionará.

Para ahorrar tiempo, el Asistente de autoaprendizaje sólo utiliza 50 correos en cada carpeta seleccionada.

El Asistente consta de una serie de ventanas (pasos) entre las cuales puede desplazarse con los botones Anterior y Siguiente; para cerrar el Asistente al terminar su trabajo, haga clic en Terminar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Para iniciar el Asistente de autoaprendizaje, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Aprendizaje, haga clic en Asistente de autoaprendizaje.

Cuando realiza un aprendizaje con correo normal, las direcciones de remitentes de dichos mensajes se agregan a la lista de remitentes autorizados.

Page 105: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I - S P A M

105

Para desactivar la inclusión de la dirección del remitente a la lista blanca, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, haga clic en Personalizar, en la sección Sensibilidad.

5. En la ventana abierta, ficha Lista blanca, en la sección Remitentes autorizados desactive la casilla Incluir remitentes autorizados durante el aprendizaje con el cliente de correo.

APRENDIZAJE CON EL CORREO SALIENTE

Puede ejercitar el componente Anti-Spam con muestras de 50 correos salientes. Las direcciones de los destinatarios son incluidas automáticamente a la lista blanca.

Para un aprendizaje antispam con mensajes salientes:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, ficha General en la sección Correo saliente active la casilla Aprendizaje con el correo saliente.

Para desactivar la inclusión de la dirección del remitente a la lista blanca, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, haga clic en Personalizar, en la sección Sensibilidad.

5. En la ventana abierta, ficha Lista blanca, en la sección Remitentes autorizados desactive la casilla Incluir remitentes autorizados durante el aprendizaje con el cliente de correo.

APRENDIZAJE CON EL CLIENTE DE CORREO

El aprendizaje mientras trabaja con correos se consigue con botones especiales disponibles en la barra de herramientas de su cliente de correo.

Para ejercitar el componente Anti-Spam con el cliente de correo:

1. Inicie el cliente de correo.

2. Seleccione un mensaje con el que desea realizar un aprendizaje antispam.

3. Ejecute una de las acciones siguientes en función del cliente de correo que utiliza:

haga clic en No deseado o Normal en la barra de herramientas de Microsoft Office Outlook;

Page 106: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

106

haga clic en el No deseado o Normal en la barra de herramientas de Microsoft Outlook Express (Windows

Mail);

Utilice los comandos especiales Marcar como no deseable y Marcar como deseable en el menú Especial del cliente de correo The Bat!.

El componente Anti-Spam realizará un aprendizaje a partir del mensaje seleccionado. Si selecciona varios mensajes, el aprendizaje se realiza a partir de todos ellos.

Cuando marca un mensaje como normal, la dirección de remite se agrega a la lista de remitentes autorizados.

Para desactivar la inclusión de la dirección del remitente a la lista blanca, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, en la ficha Lista blanca, sección Remitentes autorizados desactive la casilla Incluir remitentes autorizados durante el aprendizaje con el cliente de correo.

En los casos en los que necesita seleccionar varios mensajes a la vez o está seguro de que una carpeta sólo contiene mensajes de un mismo grupo (indeseado o normal), puede realizar un entrenamiento polivalente con el Asistente de autoaprendizaje.

AUTOAPRENDIZAJE A PARTIR DE INFORMES

Una opción para ejercitar el componente Anti-Spam es la utilización de informes. El informe del componente le ayuda a establecer conclusiones acerca de la precisión de su configuración y, si es necesario, aportar algunas correcciones al componente Anti-Spam.

Para marcar algún mensaje como no deseado o normal, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Informe en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la ficha Eventos, elija el mensaje que desea utilizar para realizar el aprendizaje

avanzado.

5. Seleccione una de las opciones siguientes acciones en el menú contextual del mensaje:

Marcar como no deseado.

Marcar como normal.

Agregar a la lista blanca.

Agregar a la lista negra.

Page 107: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I - S P A M

107

CAMBIO DEL NIVEL DE SENSIBILIDAD

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 le protege contra el correo no deseado de acuerdo con uno de los niveles siguientes:

Bloquear todo: el nivel de protección más estricto, en el que cualquier mensaje se identifica como no deseado,

salvo los mensajes que incluyen frases de la lista blanca de frases, y cuyos remites aparecen en la lista blanca de direcciones. Todas las demás características están deshabilitadas.

Máximo: un nivel alto que, cuando se activa, puede llegar a identificar algunos mensajes normales como indeseados. En este nivel, el correo se compara con las listas blanca y negra de direcciones y de frases, y se

aplican también las tecnologías PDB y GSG y el algoritmo iBayes.

Conviene utilizar este nivel cuando existe una alta probabilidad de que los emisores de los mensajes no deseados desconozcan las direcciones de sus destinatarios. Por ejemplo, cuando el destinatario no está registrado en servicios de correo masivo, y no utiliza la dirección de un servidor de correo gratuito o no-empresarial.

Recomendado: el nivel de configuración más universal para la clasificación del correo.

En este nivel es posible que no se detecten algunos mensajes indeseados. Esto demuestra que el componente Anti-Spam no ha sido suficientemente entrenado. Recomendamos realizar un aprendizaje adicional del componente con el Asistente de autoaprendizaje o con los botones Spam / Normal (en el menú de The Bat!),

para los correos indeseados no detectados.

Mínimo: el nivel de configuración más confiado. Puede ser aconsejable para usuarios que por cualquier razón

reciben mensajes con un número importante de palabras identificadas por el componente Anti-Spam como indeseadas, aunque no lo son. La razón puede ser la actividad profesional del destinatario, obligado a utilizar en sus mensajes con colaboradores términos profesionales que aparecen frecuentemente en el correo no deseado. Todas las tecnologías de detección del correo no deseado son utilizadas en este nivel.

Autorizar todo: el nivel de protección más bajo, donde sólo se consideran indeseados los mensajes con

entradas de la lista negra de frases, y cuyos remites aparecen en la lista negra de direcciones. Todas las demás características están deshabilitadas.

De forma predeterminada, la protección antispam utiliza el nivel de sensibilidad Recomendado. Puede reforzar o

disminuir el nivel o modificar los parámetros del nivel actual.

Para modificar el nivel actual de seguridad del componente Anti-Spam, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, desplace el cursor por la escala del nivel de sensibilidad. Al ajustar el nivel de sensibilidad, puede establecer la correlación de los factores que diferencian un mensaje no deseado de otro probablemente indeseado o normal.

FILTRADO DE LOS MENSAJES DE CORREO EN EL

SERVIDOR. DISTRIBUIDOR DE CORREO

El distribuidor de correo está diseñado para visualizar la lista de mensajes de correo en el servidor sin tener que descargarlos en su equipo. Tiene así la posibilidad de rechaza algunos mensajes y ahorrarse tiempo y tráfico mientras trabaja con el correo, además de reducir el riesgo de descargar mensajes no deseados o virus en su equipo.

El distribuidor de correo permite administrar los mensajes ubicados en el servidor. La ventana del Distribuidor de

correo se abre cada vez que activa la recuperación previa del correo.

Page 108: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

108

El distribuidor de correo sólo se abre cuando recibe correo con el protocolo POP3. El Distribuidor de correo no se abre si su servidor POP3 no permite la consulta de los encabezados de correo, o si todos los mensajes del servidor provienen de direcciones incluidas en la lista blanca.

La lista de mensajes de correo en el servidor se visualiza en la parte central de la ventana del Distribuidor. Seleccione el mensaje en la lista para examinar en detalle su encabezado. El examen de encabezados puede ser útil en situaciones como las siguientes. Los autores de mensajes no deseados han instalado un programa malicioso en el equipo de su compañero de trabajo; este programa envía correos basura con su nombre, utilizando la lista de contactos del cliente de correo de su compañero. La probabilidad de que su dirección aparezca en la lista de contactos de su compañero es muy alta. Seguramente esto producirá la recepción de cantidades de correo no deseado en su bandeja de entrada. En tales casos, la dirección del remitente no permite por sí sola determinar si un mensaje ha sido enviado por su compañero de trabajo, o por un autor de correo no deseado. Para estos casos, ¡compruebe los encabezados! Examine con atención quién envía el mensaje, cuándo y su tamaño. Rastree la ruta del mensaje desde el remitente hasta su propio servidor de correo. Toda esta información debe aparecer en los encabezados de correo. Decida si es realmente necesario descargar el mensaje desde el servidor, o si es mejor eliminarlo.

Para utilizar el distribuidor de correo, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, ficha General, active la casilla Abrir el distribuidor de correo al recibir correo mediante el protocolo POP3.

Para eliminar mensajes en el servidor mediante el distribuidor de correo:

1. Active las casillas asociadas al mensaje, en la columna Eliminar de la ventana del Distribuidor.

2. Haga clic en Eliminar seleccionados en la parte superior de la ventana.

Los mensajes ubicados en el servidor serán eliminados. Recibirá una notificación etiquetada [!! SPAM] que será

procesada de acuerdo con las reglas de su cliente de correo.

EXCLUSIÓN DEL ANÁLISIS DE LOS MENSAJES DE

MICROSOFT EXCHANGE SERVER

Puede excluir del análisis antispam los mensajes emitidos dentro de la red interna (dentro de la propia organización, por ejemplo). Observe que estos correos se consideran internos si todos los equipos de la red utilizan el cliente Microsoft Office Outlook y las carpetas de correo de los usuarios se encuentran en un mismo servidor Exchange, o en servidores vinculados por conexiones X400.

De forma predeterminada, el componente Anti-Spam no analiza los mensajes de Microsoft Exchange Server.

Si desea que el componente Anti-Spam analice los mensajes:

1. Abra la ventana principal de la aplicación

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

Page 109: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I - S P A M

109

5. En la ventana abierta, ficha General, desactive la casilla No comprobar los mensajes nativos de Microsoft Exchange Server.

SELECCIÓN DEL MÉTODO DE ANÁLISIS

Los métodos de análisis consisten en analizar los vínculos dentro de los mensajes de correo, para determinar si están incluidos en las listas de direcciones Web sospechosas o fraudulentas.

La comprobación de estos vínculos dentro de la lista de direcciones fraudulentas permite evitar los fraudes por Internet (anzuelos, "phishing" en inglés) que, por regla general, imitan correos enviados por instituciones financieras con vínculos a sus propios sitios Web. El mensaje de texto incita al usuario a hacer clic en el vínculo para introducir datos confidenciales en la ventana abierta, como por ejemplo, un número de tarjeta de crédito o el usuario y contraseña de un sitio de servicios bancarios.

Un fraude por Internet puede imitar, por ejemplo, una carta enviada por su banco, con un vínculo que apunta a su sitio Web oficial. Cuando hace clic en el vínculo, se abre una copia exacta del sitio Internet del banco e incluso puede ver la dirección real en el navegador, a pesar de que se trata de una imitación. A partir de este momento, todas sus acciones dentro del sitio son rastreadas y pueden servir para robarle su dinero.

Para analizar los vínculos en mensajes de acuerdo con la base de direcciones Web sospechosas, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, active la casilla Comprobar vínculos URL en la base de direcciones Web sospechosas.

Para analizar los vínculos en los mensajes de acuerdo con la base de direcciones Web fraudulentas, haga lo siguiente, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, active la casilla Comprobar vínculos URL en la base de direcciones Web sospechosas.

SELECCIÓN DE LA TECNOLOGÍA DE FILTRADO ANTISPAM

Los mensajes de correo son analizados con tecnologías de filtrado de última generación.

De forma predeterminada, el programa utiliza todas las tecnologías de filtrado para investigar de forma completa si los mensajes son indeseados.

Para desactivar cualquiera de estas técnicas de filtrado:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

Page 110: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

110

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, en la ficha Algoritmos, sección Algoritmos de detección desactive las casillas

asociadas a las tecnologías de filtrado que no desea utilizar para el análisis antispam del correo.

DEFINICIÓN DE UMBRALES DE CORREO NO DESEADO Y

POTENCIALMENTE NO DESEADO

Los especialistas de Kaspersky Lab han configurado el componente Anti-Spam para distinguir entre mensajes indeseados y probablemente indeseados.

Las operaciones de detección del correo no deseado utilizan técnicas de filtrado de última generación que ayudan a ejercitar el componente Anti-Spam para que éste identifique de forma bastante precisa entre mensajes indeseados, probablemente indeseados o normales a partir de un cierto número de correos presentes en su bandeja de entrada.

El aprendizaje del componente Anti-Spam se realiza con el Asistente de autoaprendizaje y desde los clientes de correo. Durante el proceso, se atribuye a cada elemento individual de los mensajes normales o indeseados un factor de valoración. Cuando recibe un mensaje en su bandeja de entrada, el componente Anti-Spam utiliza la tecnología iBayes en busca de elementos característicos de mensajes no deseados o normales. Se suman los factores de cada elemento y a continuación se calculan los del correo no deseado y potencialmente indeseado.

El umbral de correo probablemente indeseado define el límite por encima del cual un mensaje se considera probablemente indeseado. Si utiliza el nivel de sensibilidad Recomendado para el componente Anti-Spam, todos los

mensajes que alcancen un valor entre 50% y 59% se considerarán probablemente indeseados. Un mensaje que después de su análisis tiene una probabilidad inferior al 50% se considera normal.

El umbral de correo no deseado define el límite por encima del cual un mensaje se considera no deseado. Todo mensaje cuyo valor supera el umbral especificado se considera no deseado. De forma predeterminada, el umbral para mensajes no deseados es del 59% en el nivel Recomendado. Esto significa que un mensaje con un valor superior al 59% se

considera no deseado.

Para modificar la configuración del componente Anti-Spam, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, ficha modifique los factores de correo indeseado y potencialmente indeseado en las secciones correspondientes.

USO DE CARACTERÍSTICAS AVANZADAS DE FILTRADO

ANTISPAM

Además de las características principales utilizadas para filtrar el correo no deseado (creación de listas blancas y negras, análisis con técnicas de filtrado), dispone de otras características avanzadas. En función de estas características, un mensaje recibe el estado no deseado con un cierto grado de probabilidad.

El correo no deseado puede incluir mensajes vacíos (sin asunto ni cuerpo), vínculos a imágenes, imágenes incorporadas o texto con un tamaño de fuente diminuto. El correo no deseado también puede incluir mensajes con caracteres invisibles (el color del texto es el mismo que el del fondo), elementos ocultos (que no se muestran en absoluto),

Page 111: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I - S P A M

111

etiquetas HTML incorrectas, así como secuencias de comandos (instrucciones de código ejecutadas cuando el usuario abre el mensaje).

Para la configuración avanzada del filtrado antispam, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, ficha haga clic en Avanzado.

6. En la ventana abierta, active las casillas correspondientes a las características antispam deseadas. En caso de incluir características avanzadas, especifique el umbral de correo no deseado (con un porcentaje) que determina la probabilidad de clasificar un mensaje como indeseado. El valor predeterminado de la puntuación de mensajes indeseados es 80%.

El valor de probabilidad calculado gracias a las características avanzadas de filtrado antispam se suma al veredicto global del mensaje completo, devuelto por el componente Anti-Spam.

Si incluye en el filtrado la característica "aumentar la valoración como indeseados de mensajes no dirigidos a mí", será necesario especificar su propia lista de direcciones de correo de confianza. Para ello, haga clic en Mis direcciones. En la ventana Mis direcciones abierta, especifique la lista de direcciones y máscaras de

direcciones. Al analizar un mensaje, el componente Anti-Spam también comprueba dirección del destinatario. Si la dirección no corresponde con ninguna de las presentes en la lista, el mensaje se considera indeseado.

CREACIÓN DE LA LISTA DE REMITENTES AUTORIZADOS

La lista blanca de direcciones contiene las direcciones de remitentes que, en su opinión, no envían mensajes indeseados. La lista blanca de direcciones se completa automáticamente cuando ejercita el componente Anti-Spam. Es posible modificarla.

La lista puede incluir tanto direcciones como máscaras de direcciones. Cuando crea una máscara de direcciones, puede utilizar los caracteres genéricos * y ?, dónde * representa cualquier secuencia de caracteres y ? cualquier carácter único.

Ejemplos de máscaras de direcciones:

[email protected]: los mensajes desde esta dirección se consideran siempre normales;

*@test.ru: un mensaje de cualquier remitente del dominio test.ru se considera siempre seguro, por ejemplo: [email protected], [email protected];

ivan@*: un remitente con este nombre, de cualquier dominio, siempre envía mensajes normales, por ejemplo: [email protected], [email protected];

*@test*: un mensaje de cualquier remitente de un dominio que comience por test, se considera normal, por ejemplo: [email protected], [email protected];

ivan.*@test.??? : un mensaje de un remitente con un nombre que comience por ivan., y con un nombre de dominio que comience por test y termine con tres caracteres cualquier es siempre normal; por ejemplo: [email protected], [email protected].

Para crear la lista de remitentes autorizados:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

Page 112: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

112

4. En la ventana abierta, ficha Lista blanca, en la sección Remitentes autorizados active la casilla Procesar los correos de los remitentes siguientes como normales y haga clic en Agregar.

5. En la ventana Máscara de direcciones de correo abierta, escriba la dirección o máscara de dirección

requerida.

CREACIÓN DE LA LISTA DE FRASES AUTORIZADAS

La lista blanca de frases autorizadas contiene frases clave de mensajes que ha clasificado como normales. Puede crear este tipo de lista.

También puede utilizar máscaras para frases. Cuando crea una máscara, puede utilizar los caracteres genéricos * y ?, dónde * representa cualquier secuencia de caracteres y ? cualquier carácter único. Ejemplos de frases y máscaras de

frases:

Hola, Iván!: un mensaje que sólo contiene este texto es normal. No se recomienda escribir líneas similares a las siguientes.

Hola, Iván!*: un mensaje que comienza con la frase Hola, Iván! es normal.

Hi, *! *: los mensajes que comienzan con el saludo Hi y un punto de exclamación en cualquier punto del mensaje son normales.

* Iván? * : un mensaje que comienza por la dirección personal de Ivan seguida de cualquier carácter es un

correo normal.

* Ivan\? *: los mensajes que contienen la frase Ivan? son seguros.

Si los caracteres * y ? aparecen dentro de una frase, es necesario anteponer el carácter \ para evitar que el componente Anti-Spam pueda confundirlos. De forma que se utilizan dos caracteres en lugar de uno solo: \* y \?.

Para crear la lista de frases autorizadas:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, ficha Lista blanca, en la sección Frases autorizadas active la casilla Procesar los correos que contengan las frases siguientes como normales y haga clic en Agregar.

6. En la ventana abierta, escriba una línea o una máscara.

IMPORTACIÓN DE LA LISTA DE REMITENTES AUTORIZADOS

Es posible importar direcciones en la lista blanca desde archivos .txt, .csv o desde la libreta de direcciones de Microsoft

Office Outlook / Microsoft Outlook Express.

Para importar la lista de remitentes autorizados:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

Page 113: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I - S P A M

113

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, en la ficha Lista blanca, sección Remitentes autorizados, haga clic en Importar.

6. Seleccione el origen de importación en el menú desplegable:

Si selecciona la opción Del archivo, se abre la ventana de selección de archivos. La aplicación admite la

importación de archivos de tipo CSV o TXT.

Si selecciona la opción De la Libreta de direcciones, se abre la ventana Selección de Libreta de

direcciones. Seleccione la libreta de direcciones requerida en la ventana.

CREACIÓN DE LA LISTA DE REMITENTES PROHIBIDOS

La lista negra contiene las direcciones de remite de los mensajes marcados como indeseados. La lista se completa manualmente.

La lista puede incluir tanto direcciones como máscaras de direcciones. Cuando crea una máscara, puede utilizar los caracteres genéricos * y ?, dónde * representa cualquier secuencia de caracteres y ? cualquier carácter único. Ejemplos

de máscaras de direcciones:

[email protected] – los mensajes de esta dirección se consideran siempre indeseados;

*@test.ru – un mensaje de cualquier remitente del dominio test.ru se considera siempre no deseado, por ejemplo: [email protected], [email protected];

ivan@* – un remitente con este nombre, de cualquier dominio, envía siempre sólo mensajes indeseados, por ejemplo: [email protected], [email protected];

*@test* – un mensaje de cualquier remitente de un dominio que comience por test, se considera indeseado, por ejemplo: [email protected], [email protected];

ivan.*@test.??? – un mensaje de un remitente con un nombre que comience porivan., y con un nombre de dominio que comience por test y termine con tres caracteres cualquiera es siempre normal; por ejemplo: [email protected], [email protected].

Para crear la lista de remitentes prohibidos:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, ficha Lista negra en la sección Remitentes bloqueados active la casilla Procesar los correos de los remitentes siguientes como indeseados y haga clic en Agregar.

6. En la ventana abierta, escriba la dirección o máscara de dirección requerida.

CREACIÓN DE LA LISTA DE FRASES PROHIBIDAS

La lista negra de remitentes guarda frases representativas de mensajes que considera indeseados. La lista se completa manualmente.

Page 114: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

114

También puede utilizar máscaras para frases. Cuando crea una máscara, puede utilizar los caracteres genéricos * y ?, dónde * representa cualquier secuencia de caracteres y ? cualquier carácter único. Ejemplos de frases y máscaras de

frases:

Hola, Iván!: un mensaje que sólo contiene este texto es indeseado. No se recomienda utilizar este tipo de frase en una lista.

Hola, Iván!*: un mensaje que comienza con la frase Hola, Iván! es indeseado.

Hi, *! *: un mensaje que comienza por Hi y un punto de exclamación en cualquier lugar del mensaje es un correo no deseado.

* Iván? *: un mensaje que contiene un saludo a un usuario con nombre Iván, seguido de cualquier carácter, es

indeseado.

* Ivan\? *: un mensaje de correo que contiene la frase Ivan? es indeseado.

Si los caracteres * y ? aparecen dentro de una frase, es necesario anteponer el carácter \ para evitar que el componente Anti-Spam pueda confundirlos. De forma que se utilizan dos caracteres en lugar de uno solo: \* y \?.

Cuando analiza un mensaje, el componente Anti-Spam compara su contenido con las cadenas de la lista negra. La detección de palabras de esta lista dentro del mensaje aumenta las posibilidades de identificarlo como no deseado. Cuando la probabilidad calculada supera el 100%, un mensaje recibe el estado indeseado.

Para crear la lista de frases prohibidas:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar.

5. En la ventana abierta, ficha Lista negra en la sección Frases bloqueadas active la casilla Procesar los correos con las frases siguientes como indeseados y haga clic en Agregar.

6. En la ventana abierta, escriba una línea o una máscara.

ACCIONES ANTISPAM APLICADAS

Si después del análisis, un mensaje resulta ser indeseado o probablemente indeseado, las acciones posteriores del componente Anti-Spam dependerán del estado del objeto y de la acción seleccionada. De forma predeterminada, los mensajes identificados como indeseados o probablemente indeseados son modificados: se agregan al campo Asunto del mensaje las etiquetas [!! SPAM] o [?? Probable Spam], respectivamente.

Puede seleccionar acciones adicionales para mensajes no deseados o probablemente indeseados. Para ello, se proporcionan complementos especiales para los clientes Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) y The Bat!. Para los demás clientes, puede configurar reglas de filtrado.

VER TAMBIÉN

Parámetros de procesamiento antispam en Microsoft Office Outlook ........................................................................... 115

Parámetros de procesamiento antispam en Microsoft Outlook Express (Windows Mail) .............................................. 116

Parámetros de procesamiento antispam The Bat! ........................................................................................................ 117

Page 115: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I - S P A M

115

PARÁMETROS DE PROCESAMIENTO ANTISPAM EN MICROSOFT

OFFICE OUTLOOK

La ventana de configuración antispam se abre automáticamente la primera vez que ejecuta el cliente de correo después de instalar la aplicación.

De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como indeseado o probablemente indeseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en el campo Asunto.

Puede atribuir las siguientes reglas tanto para mensajes no deseados como probablemente indeseados:

Mover a la carpeta: el mensaje no deseado se mueve a la carpeta especificada dentro de la bandeja de

entrada.

Copiar a la carpeta: se crea una copia del mensaje y se mueve a la carpeta especificada. El mensaje original se guarda en la bandeja de entrada.

Eliminar: elimina el mensaje del buzón del usuario.

Ignorar: deja el mensaje dentro de la bandeja de entrada.

Para ello, seleccione el valor adecuado en la lista desplegable de la sección Correo no deseado o Correo probablemente indeseado.

Las acciones avanzadas para mensajes indeseados y probablemente indeseados en Microsoft Office Outlook se

encuentran en la ficha especial Anti-Spam en el menú Herramientas Opciones.

Se abre automáticamente la primera vez que se ejecuta el cliente de correo después de instalar la aplicación y pregunta si desea configurar el procesamiento antispam.

Cuando realiza un aprendizaje antispam con el cliente de correo el mensaje marcado como no deseado se envía como muestra para Kaspersky Lab. Haga clic en el vínculo Además después de marcar manualmente mensajes como no deseados para seleccionar el modo de transferencia de muestras de correos no deseados en la ventana abierta.

Adicionalmente, puede seleccionar el algoritmo de funcionamiento común para Microsoft Office Outlook y el complemento Anti-Spam:

Analizar al entregar. Todos los correos que entran en el buzón del usuario son procesados inicialmente de

acuerdo con las reglas de Microsoft Office Outlook. Después de terminar, los mensajes restantes no incluidos por ninguna de estas reglas son procesados por el complemento Anti-Spam. Dicho de otro modo, los mensajes se procesan de acuerdo con la prioridad de las reglas. En algunos casos, el orden de prioridades puede resultar alterado, por ejemplo, cuando un gran número de mensajes entra a la vez en su buzón. Como resultado, pueden producirse situaciones en las que un mensaje procesado por una regla de Microsoft Office Outlook es registrado en el informe del componente Anti-Spam con el estado no deseado. Para evitar esto, le recomendamos configurar el complemento Anti-Spam como regla de Microsoft Office Outlook.

Usar regla de Microsoft Office Outlook. Con esta opción, los mensajes entrantes son procesados dentro

de la jerarquía de reglas de Microsoft Office Outlook, una de las cuales debe ser una regla de procesado de mensajes por el componente Anti-Spam. Se trata de la mejor configuración, ya que no se producirán conflictos entre Microsoft Office Outlook y el complemento Anti-Spam. La única restricción para esta solución es que deberá crear y eliminar las reglas antispam manualmente en Microsoft Office Outlook.

Para crear una regla de procesamiento de mensajes no deseados, haga lo siguiente:

1. Ejecute Microsoft Office Outlook y abra el comando Herramientas Reglas y alertas en el menú principal. El

comando de apertura de la regla depende de su versión de Microsoft Office Outlook. Esta Ayuda describe la creación de una regla en Microsoft Office Outlook 2003.

2. En la ventana Reglas y alertas abierta, en la ficha Reglas de correo electrónico, haga clic en Nueva regla.

Como resultado, se ejecuta el inicia el Asistente para reglas. El Asistente para reglas incluye los pasos siguientes:

Page 116: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

116

a. Debe elegir si desea crear una regla desde el principio o a partir de una plantilla. Seleccione la opción Comenzar con una regla en blanco y seleccione la condición de análisis Comprobar los mensajes cuando lleguen. Haga clic en Siguiente.

b. Haga clic en Siguiente en la ventana de configuración de las condiciones de filtrado de mensajes, sin

activar ninguna casilla. Confirme en el cuadro de diálogo que desea aplicar esta regla a todos los mensajes recibidos.

c. En la ventana de selección de acciones que deben aplicarse a los mensajes, active la casilla Ejecutar una acción personalizada en la lista de acciones. En la parte inferior de la ventana haga clic en el vínculo acción personalizada. En la ventana abierta, seleccione Kaspersky Anti-Spam en el menú desplegable y haga clic en Aceptar.

d. Haga clic en Siguiente en las exclusiones de la ventana de reglas, sin activar ninguna casilla.

e. En la ventana final, puede cambiar el nombre de la regla (el valor por omisión es Kaspersky Anti-Spam).

Asegúrese de que la casilla Activar esta regla está activada, y haga clic en Finalizar.

3. La posición predeterminada de la nueva regla es la primera en la ventana de Reglas y alertas. Si lo desea,

mueva la regla al final de la lista para aplicarla en último lugar.

Todos los mensajes entrantes son procesados con estas reglas. El orden en que las reglas son aplicadas depende de la prioridad asignada a cada regla. Las reglas se aplican a partir del principio de la lista. Todas las reglas siguientes tienen una prioridad menor que la primera. Puede modificar la prioridad en que se aplican las reglas a los mensajes.

Si no desea que a la regla antispam le sigan otras reglas de procesamiento de correo, active la casilla Detener el procesamiento de más reglas en la configuración de reglas (ver Paso 3 de la creación de una regla).

Si tiene experiencia en la creación de reglas de correo en Microsoft Office Outlook, puede crear su propia regla para el complemento Anti-Spam siguiendo el algoritmo que acabamos de sugerir.

VER TAMBIÉN

Parámetros de procesamiento antispam en Microsoft Outlook Express (Windows Mail) .............................................. 116

Parámetros de procesamiento antispam The Bat! ........................................................................................................ 117

PARÁMETROS DE PROCESAMIENTO ANTISPAM EN MICROSOFT

OUTLOOK EXPRESS (WINDOWS MAIL)

La ventana de configuración del procesamiento antispam se abre cuando ejecuta su cliente de correo tras instalar la aplicación.

De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como indeseado o probablemente indeseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en el campo Asunto.

Las acciones avanzadas para mensajes indeseados o probablemente indeseados en Microsoft Outlook Express (Windows Mail) se encuentran en una ventana especial abierta cuando hace clic en Configuración junto a los otros botones del componente Anti-Spam (Spam y Normal) en la barra de herramientas.

Se abre automáticamente la primera vez que se ejecuta el cliente de correo después de instalar la aplicación y pregunta si desea configurar el procesamiento antispam.

Puede atribuir las siguientes reglas tanto para mensajes no deseados como probablemente indeseados:

Mover a la carpeta: el mensaje indeseado se mueve a la carpeta especificada dentro de la bandeja de entrada.

Page 117: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N T I - S P A M

117

Copiar a la carpeta: se crea una copia del mensaje y se mueve a la carpeta especificada. El mensaje original se guarda en la bandeja de entrada.

Eliminar: elimina el mensaje del buzón del usuario.

Ignorar: deja el mensaje dentro de la bandeja de entrada.

Para ello, seleccione el valor adecuado en la lista desplegable de la sección Correo no deseado o Correo probablemente indeseado.

Cuando realiza un aprendizaje antispam con el cliente de correo el mensaje marcado como no deseado se envía como muestra para Kaspersky Lab. Haga clic en el vínculo Además después de marcar manualmente mensajes como no deseados para seleccionar el modo de transferencia de muestras de correos no deseados en la ventana abierta.

Los parámetros de procesamiento antispam se guardan como reglas en Microsoft Outlook Express (Windows Mail), de forma que para guardar los cambios es necesario reiniciar Microsoft Outlook Express (Windows Mail).

VER TAMBIÉN

Parámetros de procesamiento antispam en Microsoft Office Outlook ........................................................................... 115

Parámetros de procesamiento antispam The Bat! ........................................................................................................ 117

PARÁMETROS DE PROCESAMIENTO ANTISPAM THE BAT!

Las acciones con mensajes no deseados y probablemente indeseados en The Bat!

se definen con las herramientas propias del programa.

1. Para configurar las reglas antispam en The Bat!, haga lo siguiente: Seleccione Configuración en el menú Propiedades del cliente de correo.

2. Seleccione la entrada Protección contra correo no deseado en el explorador de configuraciones.

Los parámetros mostrados de la protección contra correo no deseado cubren todos los módulos Anti-Spam instalados en el equipo donde se ejecuta The Bat!.

Debe definir los umbrales y especificar cómo responder a los mensajes con un determinado valor (en el caso del componente Anti-Spam, la probabilidad de que el mensaje sea indeseado):

eliminar los mensajes con una probabilidad superior al valor indicado;

mover los mensajes con el nivel especificado a una carpeta especial para mensajes no deseados;

mover los mensajes no deseados con encabezados especiales a la carpeta de mensajes no deseados;

dejar los mensajes no deseados en la Bandeja de entrada.

Después de procesar un mensaje, Kaspersky Anti-Virus le asigna el estado de mensaje no deseado o probablemente indeseado, de acuerdo con un factor que puede ajustar. The Bat! utiliza su propio algoritmo antispam, también a partir de factores antispam. Para evitar discrepancias entre los valores antispam de Kaspersky Anti-Virus y The Bat!, todos los mensajes analizados por el componente Anti-Spam reciben un valor correspondiente a los estados siguientes: mensaje normal - 0 %, probablemente indeseado - 50 %, indeseado - 100 %. De este modo, la puntuación del mensaje en The Bat! depende del su propio factor de estado correspondiente y no del factor definido en el componente Anti-Spam.

Para obtener más detalles acerca de la valoración del correo no deseado y las reglas de correo, consulte la documentación del programa The Bat!.

Page 118: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

118

VER TAMBIÉN

Parámetros de procesamiento antispam en Microsoft Office Outlook ........................................................................... 115

Parámetros de procesamiento antispam en Microsoft Outlook Express (Windows Mail) .............................................. 116

RESTAURACIÓN DE LOS PARÁMETROS PREDETERMINADOS

DEL COMPONENTE ANTI-SPAM

Cuando configura el componente Anti-Spam, siempre es posible restablecer sus parámetros recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado.

Para restablecer los parámetros predeterminados del componente Anti-Spam, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Anti-Spam.

4. En la ventana abierta haga clic en Predeterminado, en la sección Sensibilidad.

ESTADÍSTICAS DEL COMPONENTE ANTI-SPAM

La información general sobre la actividad del componente es registrada en un informe especial de actividad, con información detallada agrupada en varias fichas:

Una lista completa de los eventos ocurridos durante el funcionamiento del componente se conserva en la ficha Eventos. Muestra los resultados del aprendizaje antispam, con el factor, la categoría y las razones que explican una u otra clasificación del correo.

Desde el menú contextual, puede completar el aprendizaje a la vez que examina el informe. Para ello, seleccione el nombre del mensaje, abra el menú contextual con un clic derecho y elija Marcar como NO deseado, en el caso de un mensaje indeseado, o Marcar como deseado, si se trata de un mensaje normal.

Adicionalmente, puede agregar la información adquirida con el análisis del mensaje a las listas blanca o negra del componente Anti-Spam. Para ello, utilice los elementos correspondientes en el menú contextual.

Los parámetros de filtrado y posterior procesado del correo aparecen en la ficha Configuración.

Para visualizar información acerca del funcionamiento del componente, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Informe en el menú contextual del componente Anti-Spam.

Page 119: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

119

CONTROL DE ACCESO

Control de acceso es un nuevo componente de Kaspersky Anti-Virus. Supervisa el acceso de los usuarios a dispositivos

instalados en el equipo con el componente Control de dispositivos. El componente permite bloquear los intentos de aplicaciones de tener acceso a determinados tipos de dispositivos externos.

Después de instalar el Control de dispositivos, está desactivado.

Para activar el Control de dispositivos, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Control de dispositivos.

3. En la parte derecha de la ventana active la casilla Activar el Control de dispositivos.

Para modificar la configuración del Control de dispositivos, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Control de dispositivos.

4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente.

EN ESTA SECCIÓN

Control de dispositivos. Restricción de uso de dispositivos externos ............................................................................ 119

Control de dispositivos. Desactivar el arranque automático .......................................................................................... 120

Estadísticas del control de acceso ................................................................................................................................ 120

CONTROL DE DISPOSITIVOS. RESTRICCIÓN DE USO DE

DISPOSITIVOS EXTERNOS

El módulo Control de dispositivos supervisa las interacciones entre las aplicaciones y los dispositivos externos instalados en el equipo.

De forma predeterminada, el Control de dispositivos da acceso a cualquier dispositivo.

Para restringir el acceso de las aplicaciones a los dispositivos, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Control de dispositivos.

4. En la ventana abierta, haga clic en Configuración.

5. En la ventana Configuración: Control de dispositivos abierta, active las casillas de los tipos de

dispositivos que desea bloquear.

Page 120: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

120

Para aplicar los cambios, debe volver conectar el dispositivo (en caso de dispositivos Firewire o USB) o reiniciar el equipo (para otros tipos de dispositivos).

CONTROL DE DISPOSITIVOS. DESACTIVAR EL ARRANQUE

AUTOMÁTICO

Puede bloquear la autoejecución con las opciones siguientes:

Bloquear el autoarranque de todos los dispositivos, lo que desactiva la función de Ejecución / Reproducción automática de Microsoft Windows. Esta característica permite leer los datos automáticamente y ejecutar programas a partir de un soporte extraíble conectado al equipo.

Bloquear el procesamiento del archivo autorun.inf, lo que bloquea cualquier intento no autorizado de ejecución de aplicaciones a partir de un soporte extraíble. Esta opción permite evitar que el sistema operativo intente ejecutar instrucciones potencialmente peligrosas desde el archivo autorun.inf, sin desactivar por completo la característica de autoejecución.

La función de autoarranque está bloqueada de forma predeterminada. Los piratas utilizan a menudo la opción de autoejecución para propagar virus a través de unidades extraíbles, por lo que Kaspersky Lab recomienda bloquearlas.

Para bloquear el autoarranque, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Configuración en el menú contextual del componente Control de dispositivos.

4. En la ventana abierta, haga clic en Configuración.

5. En la ventana Configuración: Control de dispositivos abierta, sección Autoarranque, active las casillas

apropiadas.

Para aplicar los cambios, debe reiniciar el equipo.

ESTADÍSTICAS DEL CONTROL DE ACCESO

Todas las operaciones realizadas por el componente Control de dispositivos son registradas en un informe especial de actividad, con información detallada agrupada en varias fichas:

Todos los dispositivos externos bloqueados por el módulo aparecen en la ficha Dispositivos.

La ficha Configuración muestra los parámetros de funcionamiento del Control de acceso.

Para visualizar información acerca del funcionamiento del componente, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Seleccione Informe en el menú contextual del componente Control de acceso.

Page 121: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

121

ANÁLISIS DEL EQUIPO EN BUSCA DE

VIRUS

El análisis antivirus es una de las herramientas de protección del equipo más importantes. Kaspersky Anti-Virus 6.0 for

Windows Workstations MP4 puede buscar virus en elementos individuales (archivos, carpetas, discos, medios extraíbles) o en todo el equipo.

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 incluye las siguientes tareas de análisis predeterminadas:

Analizar

Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto dentro del sistema de archivos del equipo.

Análisis completo

Analizar el sistema completo en profundidad. Los siguientes objetos son analizados de forma predeterminada: memoria del sistema, programas cargados durante el arranque, copias de respaldo del sistema, bases de correo, discos duros, medios extraíbles y unidades de red.

Análisis rápido

Análisis antivirus de los objetos de inicio del sistema operativo.

De forma predeterminada, estas tareas se ejecutan con los parámetros recomendados. Es posible modificar estos parámetros así como planificar la ejecución de las tareas.

Además, puede analizar cualquier objeto (como un disco duro con programas y juegos, bases de correo traídas de la oficina, un archivo comprimido recibido por correo, etc.) sin necesidad de crear una tarea de análisis especial. Para analizar un objeto, puede seleccionarlo desde la interfaz de Kaspersky Anti-Virus o con las herramientas estándar de Microsoft Windows (por ejemplo, desde el Explorador de Windows o el Escritorio, etc.). Coloque el puntero en el nombre del objeto requerido, abra con un clic derecho el menú contextual de Microsoft Windows y seleccione Buscar virus.

Figura 7. Menú contextual de Microsoft Windows

Adicionalmente, puede abrir el informe de análisis donde se registran todos los eventos ocurridos durante la ejecución de la tarea.

Para modificar los parámetros de cualquier tarea de análisis antivirus, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

Page 122: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

122

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, introduzca los cambios requeridos en los parámetros de la tarea seleccionada.

Para abrir el informe del análisis antivirus, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. Haga clic en Informes.

EN ESTA SECCIÓN

Ejecución de la tarea antivirus ....................................................................................................................................... 122

7882.html ....................................................................................................................................................................... 123

Modificación del nivel de seguridad ............................................................................................................................... 124

Cambiar acciones aplicadas a objetos detectados ........................................................................................................ 124

Selección de los tipos de objetos para analizar ............................................................................................................. 126

Optimización del análisis ............................................................................................................................................... 126

Análisis de archivos compuestos .................................................................................................................................. 127

Tecnología de análisis ................................................................................................................................................... 127

Modificación del método de análisis .............................................................................................................................. 128

Rendimiento del equipo durante la ejecución de tareas ................................................................................................ 128

Modo de ejecución: especificación de una cuenta ........................................................................................................ 129

Modo de ejecución: creación de una planificación ........................................................................................................ 129

Planificación de la ejecución de tareas.......................................................................................................................... 130

Estadísticas del análisis antivirus .................................................................................................................................. 130

Asignación de parámetros globales a todas las tareas de análisis ............................................................................... 131

Parámetros predeterminados del análisis antivirus ....................................................................................................... 131

EJECUCIÓN DEL ANÁLISIS ANTIVIRUS

Es posible iniciar una tarea de análisis antivirus de los dos modos siguientes:

desde el menú contextual de Kaspersky Anti-Virus;

desde la ventana principal de Kaspersky Anti-Virus.

La información sobre la ejecución de la tarea se muestra en la ventana principal de Kaspersky Anti-Virus.

Page 123: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N Á L I S I S D E L E Q U I P O E N B U S C A D E V I R U S

123

Adicionalmente, para seleccionar y analizar un objeto, puede utilizar las herramientas estándar del sistema operativo Microsoft Windows (por ejemplo, en la ventana del Explorador o en el Escritorio, etc.).

Figura 8. Menú contextual de Microsoft Windows

Para iniciar una tarea de análisis antivirus desde el menú contextual:

1. Haga clic con el botón derecho en el área de notificaciones de la barra de tareas.

2. Seleccione la entrada Analizar en el menú desplegable. En la ventana principal de la aplicación, seleccione la tarea Analizar (Análisis completo, Análisis rápido). Si es necesario, configure los parámetros de la tarea seleccionada y haga clic en Iniciar análisis.

3. Otra posibilidad es seleccionar el comando Análisis completo en el menú contextual. Esto iniciará el análisis

completo del equipo. El progreso de ejecución de la tarea se muestra en la ventana principal de Kaspersky Anti-Virus.

Para iniciar la tarea de análisis antivirus desde la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. Haga clic en Iniciar análisis, en la sección seleccionada. El progreso de la tarea se muestra en la ventana

principal de la aplicación.

Para iniciar la tarea de análisis antivirus de un objeto seleccionado, desde el menú contextual de Microsoft Windows:

1. Haga clic con el botón derecho en el objeto seleccionado.

2. Seleccione Buscar virus en el menú contextual abierto. El progreso y los resultados de la ejecución de la tarea

se muestran en la ventana de estadísticas.

CREACIÓN DE LA LISTA DE OBJETOS PARA EL ANÁLISIS

Cada tarea de análisis antivirus posee su propia lista de objetos predeterminados. Para visualizar una lista de objetos, seleccione el nombre de la tarea (Análisis completo, por ejemplo) en la entrada Analizar de la ventana principal de la

aplicación. La lista de objetos se mostrará en la parte derecha de la ventana.

Tras la instalación, la aplicación ya genera listas predeterminadas de objetivos para las tareas de análisis.

Page 124: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

124

Para mayor comodidad, puede agregar categorías a la cobertura del análisis, como buzones de correo, memoria RAM, objetos de inicio, copias de respaldo del sistema operativo y archivos de la carpeta de cuarentena de Kaspersky Anti-Virus.

Además, cuando agrega una carpeta con objetos incorporados a la cobertura de análisis, también puede modificar el proceso de recursión. Para ello, seleccione el objeto requerido en la lista de objetos que deben analizarse, abra el menú contextual, y elija la opción Incluir subcarpetas.

Para crear una lista de objetos que deben analizarse, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. Haga clic en el vínculo Agregar, en la sección seleccionada.

4. En la ventana Seleccionar objeto para ser analizado elija el objeto y haga clic en Agregar. Haga clic en Aceptar después de agregar todos los objetos necesarios. Para excluir objetos de la lista de objetos que deben

analizarse, desactive las casillas correspondientes. Para eliminar un objeto seleccionado de la lista, haga clic en el vínculo Eliminar.

H

MODIFICACIÓN DEL NIVEL DE SEGURIDAD

Un nivel de seguridad es un conjunto predeterminado de parámetros de análisis. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. La selección de un determinado nivel depende de sus preferencias:

Si sospecha que existen altas probabilidades de que su equipo acabe infectado, seleccione el nivel de seguridad máximo.

El nivel recomendado es apropiado para la mayoría de casos y aconsejado por los especialistas de Kaspersky Lab.

Si utiliza aplicaciones que consumen cantidades importantes de recursos RAM, seleccione el nivel de seguridad Mínimo, porque en este modo la aplicación reduce su propia demanda de recursos del sistema.

Si ninguno de los niveles de seguridad predeterminados cumple sus necesidades, puede personalizar los parámetros de análisis. Tras lo cual el nombre del nivel de seguridad cambiará a Personalizado. Para restablecer la configuración

predeterminada de análisis, seleccione uno de los niveles de seguridad predeterminados. De forma predeterminada, el análisis utiliza el nivel Recomendado.

Para modificar el nivel de seguridad definido, proceda de la forma siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, sección Nivel de seguridad, ajuste el cursor dentro de la escala. El ajuste del nivel de

seguridad le permite definir la relación entre la velocidad de análisis y el número total de archivos examinados: cuantos menos archivos se examinan en busca de virus, mayor velocidad del análisis se consigue. También puede hacer clic en Personalizar y modificar los parámetros requeridos en la ventana abierta. El nivel de seguridad cambiará a Personalizado.

CAMBIAR ACCIONES APLICADAS A OBJETOS DETECTADOS

Si un análisis antivirus detecta o sospecha que un archivo está infectado, las acciones posteriores de la aplicación dependerán del estado atribuido al objeto y de la acción seleccionada.

Page 125: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N Á L I S I S D E L E Q U I P O E N B U S C A D E V I R U S

125

En función de los resultados del análisis, el objeto puede recibir algunos de los estados siguientes:

programa malicioso (como virus, troyano);

potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Significa que la aplicación detectó en el archivo una secuencia de código de un virus desconocido o la variante de otro conocido.

De forma predeterminada, todos los archivos infectados son sometidos a desinfección y, si están potencialmente infectados, se mueven a cuarentena.

SI LA ACCIÓN SELECCIONADA ES CUANDO SE DETECTA UN OBJETO MALICIOSO O POTENCIALMENTE

INFECTADO

Preguntar por la acción después de terminar el análisis

La aplicación pospone el procesamiento de los objetos hasta después de terminar el análisis. Cuando el análisis ha terminado, la ventana estadísticas se abre con una lista de objetos detectados y la aplicación pregunta si desea procesar estos objetos.

Preguntar por la acción durante el análisis

La aplicación abre un mensaje de advertencia con información acerca del código malicioso que infecta (o posiblemente infecta) el archivo y le permite elegir entre varias acciones siguientes.

No preguntar por la acción La aplicación crea un informe con información acerca de los objetos detectados, pero no los procesa ni los notifica al usuario. Este modo de aplicación no es recomendable, porque deja en su equipo objetos infectados o potencialmente infectados, que hacen prácticamente inevitable su infección.

No preguntar por la acción

Desinfectar

La aplicación intenta neutralizar el objeto detectado sin solicitar la confirmación del usuario. Si falla el intento de desinfección del objeto, éste se bloquea (cuando no se puede desinfectar) o se le atribuye el estado potencialmente infectado (cuando se considera sospechoso) y se mueve a cuarentena. La información relevante se registra en el informe. Más tarde podrá intentar reparar este objeto.

No preguntar por la acción

Desinfectar

Eliminar si falla la desinfección

La aplicación intenta neutralizar el objeto detectado sin solicitar la confirmación del usuario. Si el objeto no se puede reparar, se elimina.

No preguntar por la acción

Desinfectar

Eliminar

La aplicación elimina el objeto automáticamente.

Antes de intentar reparar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia del objeto y la mueve a la zona de respaldo para permitir su posterior restauración o desinfección.

Para cambiar la acción aplicada con los objetos detectados, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la sección Acción, indique los cambios necesarios dentro de la ventana abierta.

Page 126: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

126

SELECCIÓN DE LOS TIPOS DE OBJETOS PARA ANALIZAR

Cuando especifica los tipos de objetos analizados, define qué formatos y tamaños de archivos deben ser analizados cuando se ejecute la tarea antivirus seleccionada.

Al seleccionar los tipos de archivo, debe recordar lo siguiente:

Un cierto número de formatos de archivos (como los archivos txt) presenta un riesgo reducido de infiltración y activación posterior de código malicioso. Al contrario, otros formatos contienen o pueden contener código ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de penetración y activación de código malicioso en estos archivos es relativamente alto.

No olvide que un intruso puede enviar un virus a su equipo dentro de un archivo con extensión .txt, aunque en

realidad se trate de un archivo ejecutable renombrado como archivo .txt. Si selecciona la opción Analizar

archivos por extensión, este tipo de archivo será ignorado durante el análisis. Si selecciona la opción Analizar archivos por formato, la protección de archivos ignora la extensión del archivo y analiza su

encabezado y determinará si se trata de un archivo .exe. Este tipo de archivos debe ser analizado en profundidad en busca de virus.

Para cambiar el tipo de archivos para analizar:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar.

5. En la ventana abierta, en la ficha Cobertura, sección Tipos de archivos, seleccione los parámetros

requeridos.

OPTIMIZACIÓN DEL ANÁLISIS

Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Anti-Virus. Puede conseguirlo analizando sólo los archivos nuevos y los archivos modificados desde el último análisis. Este modo se aplica tanto a archivos simples como compuestos.

También puede imponer un límite al tiempo de análisis. Transcurrido el tiempo especificado, el análisis del archivo se interrumpirá. También puede poner límite al tamaño del archivo que debe analizarse. El archivo se pasará por alto si su tamaño supera el valor definido.

Para analizar solamente archivos nuevos y modificados, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar.

5. En la ventana abierta, ficha Cobertura, en la sección Optimización del análisis, active la casilla Analizar solamente archivos nuevos y modificados.

Para imponer un límite al tiempo de análisis:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

Page 127: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N Á L I S I S D E L E Q U I P O E N B U S C A D E V I R U S

127

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar.

5. En la ventana abierta, ficha Cobertura, en la sección Optimización del análisis, active la casilla Detener el análisis si tarda más de y defina el tiempo de análisis en el campo asociado.

Para limitar el tamaño de los archivos analizados, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar.

5. En la ventana abierta, ficha Cobertura haga clic en Avanzado.

6. En la ventana Archivos compuestos abierta, active la casilla No descomprimir archivos compuestos de más de y defina el tamaño máximo del archivo en el campo asociado.

ANÁLISIS DE ARCHIVOS COMPUESTOS

Un método común para ocultar virus es incorporarlos dentro de archivos compuestos, es decir, archivadores comprimidos, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.

Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o sólo los más recientes. Para ello, utilice el vínculo asociado al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona la opción Analizar sólo archivos nuevos y modificados, no podrá seleccionar los tipos de archivos compuestos que deben ser analizados.

Para modificar la lista de archivos compuestos analizados:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar.

5. En la ventana abierta, en la ficha Cobertura, sección Analizar archivos compuestos, seleccione el tipo de

archivos compuestos que desea analizar.

TECNOLOGÍA DE ANÁLISIS

Adicionalmente puede especificar la tecnología utilizada para el análisis:

iChecker. Esta tecnología puede mejorar la velocidad del análisis al excluir algunos objetos. La exclusión de un

objeto resulta de aplicar un algoritmo especial que considera la fecha de las bases de aplicación, la fecha del último análisis del objeto y cualquier cambio en la configuración del análisis.

Por ejemplo, tiene un archivo comprimido analizado por Kaspersky Anti-Virus que ha recibido el estado no infectado. La vez siguiente, el programa ignorará el archivo comprimido a menos que haya sido modificado o la configuración del análisis haya cambiado. Si la estructura del archivo comprimido ha cambiado porque se agregó un nuevo objeto al mismo, o si los parámetros de análisis han cambiado o las bases de aplicación han sido actualizadas, entonces la aplicación vuelve a analizar el archivo comprimido.

Page 128: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

128

Existen restricciones al uso de iChecker: no funciona con archivos de gran tamaño y sólo se aplica a objetos con estructura reconocida por la aplicación (por ejemplo, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).

iSwift. Esta tecnología es un desarrollo de la tecnología iChecker para equipos que utilizan el sistema de

archivos NTFS. Existen restricciones al uso de la tecnología iSwift: está vinculada a determinadas ubicaciones del sistema de archivos y sólo puede aplicarse a objetos del sistema de archivos NTFS.

Para utilizar la tecnología de análisis, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar.

5. En la ventana abierta, ficha Avanzado, en la sección Tecnologías de análisis, active la tecnología requerida.

MODIFICACIÓN DEL MÉTODO DE ANÁLISIS

Adicionalmente, puede utilizar el análisis heurístico. Este método analiza las acciones que el objeto realiza dentro del

sistema. Si estas acciones son típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso.

Puede además definir el nivel de detalle del análisis heurístico; para ello, desplace el cursor hacia una de las posiciones siguientes: superficial, medio o avanzado.

Además de este método, dispone del análisis de procesos ocultos. Los procesos ocultos (rootkit, literalmente "herramientas del usuario root") son conjuntos de herramientas capaces de disimular programas maliciosos en su sistema operativo. Son herramientas que se infiltran en el sistema, ocultando tanto su presencia como la de otros procesos, así como entre carpetas y claves de Registro de otros programas peligrosos que han sido instalados junto con el proceso oculto. Si el análisis está activado, puede especificar el nivel de detalle para la detección de procesos ocultos (rootkits). El análisis realizará una búsqueda cuidadosa de estos programas, examinando un amplio número de objetos diversos.

Para especificar el método de análisis que debe usarse:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar.

5. En la ventana abierta, en la ficha Avanzado, sección Método de análisis, seleccione las tecnologías de

análisis requeridas.

RENDIMIENTO DEL EQUIPO DURANTE LA EJECUCIÓN DE

TAREAS

Para limitar la carga del procesador (CPU) y del subsistema de discos, es posible posponer las tareas de análisis antivirus.

La ejecución de las tareas de análisis incrementa la carga sobre la CPU y los subsistemas de disco, y esto puede ralentizar otras aplicaciones. De forma predeterminada, en este tipo de situaciones, Kaspersky Anti-Virus suspende la ejecución de las tareas de análisis antivirus y libera los recursos del sistema para las aplicaciones del usuario.

Page 129: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N Á L I S I S D E L E Q U I P O E N B U S C A D E V I R U S

129

Sin embargo, existe un cierto número de aplicaciones que se inician inmediatamente en segundo plano, en cuanto se liberan recursos del procesador. Para que el análisis no tenga que depender de la ejecución de estas aplicaciones, conviene no facilitarles recursos del sistema.

Observe que este parámetro puede definirse de forma individual para cada tarea de análisis antivirus. En este caso, la configuración específica de una tarea tiene mayor prioridad.

Para diferir la ejecución de la tarea de análisis, si esto ralentiza el funcionamiento de otros programas:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar.

5. En la ventana abierta, ficha Rendimiento en la sección Métodos de análisis, active la casilla Facilitar recursos para otras aplicaciones.

MODO DE EJECUCIÓN: ESPECIFICACIÓN DE UNA CUENTA

Es posible especificar la cuenta utilizada por la aplicación cuando ejecuta un análisis antivirus.

Para iniciar la tarea con los privilegios de una cuenta de usuario diferente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar.

5. En la ventana abierta, ficha Modo de ejecución, sección Usuario, active la casilla Ejecutar la tarea como.

Especifique el nombre de usuario y contraseña.

MODO DE EJECUCIÓN: CREACIÓN DE UNA PLANIFICACIÓN

Es posible iniciar todas las tareas de análisis bien manualmente, bien de forma planificada.

La planificación predeterminada de las tareas creadas por la instalación del programa está desactivada. La excepción es la tarea de análisis rápido, que se ejecuta cada vez que inicia su equipo.

Durante la planificación, debe definir el intervalo de las tareas de análisis.

Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado a dicha hora), puede configurar la tarea para que se inicie automáticamente tan pronto como sea posible.

Para modificar la planificación de tareas de análisis:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta haga clic en Cambiar, en la sección Modo de ejecución.

Page 130: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

130

5. realice los cambios necesarios en la ventana Planificación abierta.

Para configurar el inicio automático de las tareas pasadas por alto:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta haga clic en Cambiar, en la sección Modo de ejecución.

5. En la ventana Planificación abierta, sección Configuración de la planificación, active la casilla Ejecutar la tarea si se pasó por alto.

CARACTERÍSTICAS DE EJECUCIÓN DE TAREAS

PLANIFICADAS

Es posible iniciar todas las tareas de análisis bien manualmente, bien de forma planificada.

Las tareas planificadas presentan características avanzadas, por ejemplo, puede active la casilla Suspender el análisis planificado con el salvapantallas inactivo o el equipo desbloqueado. Esta característica pospone la ejecución de la tarea

hasta que el usuario termina su trabajo con el equipo. Así, la tarea de análisis no consume recursos del sistema durante el análisis.

Para iniciar tareas de análisis solamente cuando no se está utilizando el equipo, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Análisis completo, Análisis rápido.

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, en la sección Modo de ejecución, active la casilla Suspender el análisis con el salvapantallas inactivo o el equipo desbloqueado.

ESTADÍSTICAS DEL ANÁLISIS ANTIVIRUS

Puede visualizar información general acerca de cada tarea antivirus en la ventana de estadísticas. Puede examinar el número de objetos analizados y cuántos objetos peligrosos o sospechosos han sido procesados. Adicionalmente, encontrará información sobre la hora de inicio y final de la última tarea, y su duración.

La información acerca de los resultados del análisis se agrupa en las fichas siguientes:

La ficha Detectados contiene la lista de todos los objetos peligrosos detectados durante la ejecución de una tarea.

La ficha Eventos contiene la lista de todos los eventos que se han producido cuando ejecuta una tarea.

La ficha Estadísticas ofrece datos estadísticos acerca de los objetos analizados.

La ficha Configuración dispone de parámetros que determinan el modo de ejecución de una tarea.

Si se producen errores durante el análisis, inténtelo de nuevo. Si el siguiente intento también produce un error, le recomendamos guardar el informe de la tarea en un archivo, con Guardar como. A continuación, póngase en contacto

con el Servicio de Soporte Técnico y envíe el archivo de informe. Los especialistas de Kaspersky Lab podrán seguramente ayudarle.

Page 131: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A N Á L I S I S D E L E Q U I P O E N B U S C A D E V I R U S

131

Para visualizar las estadísticas de una tarea de análisis antivirus, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido),

defina una tarea de análisis y ejecútela. El progreso de ejecución de la tarea se muestra en la ventana principal. Haga clic en el vínculo Detalles para abrir la ventana de estadísticas.

ASIGNACIÓN DE PARÁMETROS GLOBALES A TODAS LAS

TAREAS DE ANÁLISIS

Cada tarea de análisis se ejecuta de acuerdo con sus propios parámetros. De forma predeterminada, las tareas creadas durante la instalación de la aplicación se ejecutan con los parámetros recomendado por los expertos de Kaspersky Lab.

Puede aplicar una configuración global para todas las tareas. Al principio, se utiliza un conjunto de propiedades para analizar un objeto individual en busca de virus.

Para asignar parámetros globales de análisis a todas las tareas, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar.

3. En la parte derecha de la ventana, bajo Otros parámetros de tarea, haga clic en Aplicar. Confirme la

configuración global seleccionada en el cuadro de diálogo emergente.

PARÁMETROS PREDETERMINADOS DEL ANÁLISIS

ANTIVIRUS

Cuando modifica una tarea, siempre es posible restablecer los parámetros recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado.

Para restablecer la configuración predeterminada de análisis de archivos, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado.

4. En la ventana abierta, haga clic en el vínculo Predeterminado, en la sección Nivel de seguridad.

Page 132: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

132

ACTUALIZACIÓN DE LA APLICACIÓN

Mantener actualizada la aplicación es requisito indispensable de la protección de su equipo. Con la aparición cotidiana de nuevos virus, troyanos y otros programas maliciosos, es importante actualizar con regularidad la aplicación para mantener sus datos permanentemente protegidos. Las bases de la aplicación almacenan información sobre las amenazas y los métodos para neutralizarlas, por esta razón, su actualización regular es una tarea indispensable para mantener una protección eficaz.

El componente de actualización de la aplicación descarga e instala en su equipo:

Bases de la aplicación

La protección de su información está asegurada por bases de datos que contienen firmas con las que se describen amenazas y ataques de red, así como métodos para combatirlos. Los componentes de protección utilizan estas bases para buscar y reparar los objetos peligrosos encontrados en su equipo. Las bases de datos son completadas todas las horas con nuevos registros de amenazas y métodos para luchar contra ellas. Por todo ello, le recomendamos actualizarlas regularmente.

Además de las bases de la aplicación, también se actualizan los controladores de red que permiten a los componentes de protección interceptar el tráfico de la red.

Módulos de aplicación

Además de las bases, puede actualizar los módulos software de la aplicación. Los paquetes de actualización corrigen las vulnerabilidades de la aplicación, agregan nuevas características o mejoran las existentes.

El origen principal de actualizaciones para Kaspersky Anti-Virus son los servidores de actualización de Kaspersky Lab.

Para descargar con éxito las actualizaciones desde estos servidores, su equipo debe estar conectado a Internet. De forma predeterminada los parámetros de conexión Internet se determinan automáticamente. Si los parámetros del servidor proxy no han sido configurados automáticamente, puede configurar los parámetros de conexión manualmente.

Durante una actualización, los módulos y bases de la aplicación en su equipo son comparados con los del origen de actualizaciones. Si su equipo cuenta con la última versión de las bases y módulos de aplicación, una notificación le confirma que la protección de su equipo está al día. Si las bases y módulos en su equipo y en el servidor de actualizaciones difieren, la aplicación descarga tan sólo la parte incremental de las actualizaciones. Al no descargar la totalidad de las bases y módulos, se mejora significativamente la velocidad de copia de los archivos y reduce el tráfico Internet.

Antes de actualizar las bases del programa, Kaspersky Anti-Virus crea una copia de respaldo de las mismas, de forma que pueda utilizarlas en el futuro.

Es posible que necesite deshacer la última actualización, por ejemplo, si tras actualizar las bases de datos, éstas aparecen dañadas. Puede volver a la versión anterior fácilmente e intentar volver a actualizar las bases de datos.

Puede copiar las actualizaciones recuperadas a un repositorio local cuando actualiza la aplicación. Este servicio permite actualizar las bases y módulos software desde equipos de red, para ahorrar tráfico Internet.

También puede configurar la ejecución automática de la tarea de actualización.

La entrada Actualizar muestra el estado actual de las bases de aplicación.

Puede abrir el informe de actualizaciones que contiene todos los eventos ocurridos durante la ejecución de la tarea de actualización. También puede consultar la actividad vírica en general en el sitio www.kaspersky.com desde el vínculo Actividad vírica.

Para modificar los parámetros de cualquier tarea de actualización, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

Page 133: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N

133

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión.

4. En la ventana abierta, introduzca los cambios requeridos en los parámetros de la tarea seleccionada.

Para abrir el informe de actualizaciones, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. Haga clic en Informes.

EN ESTA SECCIÓN

Ejecución de la actualización ........................................................................................................................................ 133

Anulación de la última actualización .............................................................................................................................. 134

Selección del origen de las actualizaciones .................................................................................................................. 134

Configuración regional................................................................................................................................................... 135

Utilización de un servidor proxy ..................................................................................................................................... 135

Modo de ejecución: especificación de una cuenta ........................................................................................................ 136

Modo de ejecución: creación de una planificación ........................................................................................................ 136

Cambio del modo de ejecución de la tarea de actualización ......................................................................................... 137

Selección de objetos para actualizar ............................................................................................................................. 137

Actualización desde una carpeta local .......................................................................................................................... 138

Estadísticas de actualización ........................................................................................................................................ 139

Posibles problemas durante la actualización ................................................................................................................. 139

EJECUCIÓN DE LA ACTUALIZACIÓN

Puede iniciar un proceso de actualización en cualquier momento. Las actualizaciones son descargadas desde el origen de actualizaciones.

Para actualizar Kaspersky Anti-Virus, utilice uno de estos dos métodos:

Desde el menú contextual.

Desde la ventana principal de la aplicación.

La información sobre actualizaciones se muestra en la ventana principal.

Observe que las actualizaciones son distribuidas al repositorio local durante el mismo proceso de actualización, siempre que este servicio esté activado.

Page 134: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

134

Para iniciar la actualización de Kaspersky Anti-Virus desde el menú contextual:

1. Haga clic con el botón derecho en el área de notificaciones de la barra de tareas.

2. Seleccione la entrada Actualizar en el menú desplegable.

Para iniciar la actualización de Kaspersky Anti-Virus desde la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. Haga clic en Iniciar la actualización. El progreso de la tarea se muestra en la ventana principal de la

aplicación.

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN

Al comenzar el proceso de actualización, Kaspersky Anti-Virus crea una copia de respaldo de las bases de datos y módulos del programa actuales. De este modo, la aplicación puede volver a utilizar la versión anterior de las bases en caso de que falle una actualización.

La opción para deshacer la actualización es útil cuando, por ejemplo, las bases de datos han sido dañadas. Las bases de datos locales pueden haber sido dañadas por el usuario o por un programa malicioso, lo que sólo puede ocurrir si la autoprotección de la aplicación está desactivada. Puede volver a la versión anterior fácilmente, e intentar actualizar la base de datos más tarde.

Para volver a la versión anterior de la base de datos:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. Haga clic en el vínculo Volver a la versión anterior de las bases.

SELECCIÓN DEL ORIGEN DE LAS ACTUALIZACIONES

Origen de actualizaciones: es un recurso que contiene actualizaciones de las bases de datos y los módulos de aplicación de Kaspersky Anti-Virus.

Puede usar los siguientes orígenes de actualización:

Servidor de Administración: es un repositorio centralizado de actualizaciones, ubicado en el Servidor de

Administración de Kaspersky Administration Kit (para obtener más detalles, consulte la Guía del Administrador de Kaspersky Administration Kit).

Servidores de actualización de Kaspersky Lab: son sitios Internet especiales que contienen las actualizaciones disponibles de las bases y módulos software de todos los productos Kaspersky Lab.

FTP, HTTP, carpetas locales o carpetas de red: servidores o carpetas locales con las últimas actualizaciones.

Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por ejemplo, su equipo no está conectado a Internet), puede llamar a la sede de Kaspersky Lab al +7 (495) 797-87-00 o al +7 (495) 645-79-39 y solicitar los datos de contacto de Socios colaboradores Kaspersky Lab que puedan proporcionarle actualizaciones comprimidas en discos flexibles o discos ZIP.

Puede copiar las actualizaciones desde un disco extraíble para transferirlas a un sitio FTP o HTTP, o guardarlas a una carpeta local o de red.

Page 135: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N

135

Si solicita actualizaciones en soportes extraíbles, indique también si desea obtener las actualizaciones para los módulos software.

Si selecciona un recurso ubicado fuera de la red local como origen, será necesaria una conexión Internet para recuperar las actualizaciones.

Si selecciona varios recursos como orígenes de actualización, la aplicación intenta conectarse a ellos uno tras otro: comienza por el principio de lista y recupera las actualizaciones desde el primer origen disponible.

Para seleccionar un origen de actualizaciones:

1. Abra la ventana principal de la aplicación

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión.

4. En la ventana abierta, en la sección Configuración de actualizaciones haga clic en Configurar.

5. En la ventana abierta, en la ficha Origen de actualizaciones, haga clic en Agregar.

6. Seleccione un sitio FTP o HTTP o especifique su dirección IP, nombre simbólico o dirección URL en la ventana Origen de actualizaciones abierta.

CONFIGURACIÓN REGIONAL

Si utiliza los servidores de actualización de Kaspersky Lab como origen de actualizaciones, puede elegir el servidor óptimo en función de su ubicación a la hora de descargar actualizaciones. Kaspersky Lab posee servidores en varios países. Al elegir el servidor de actualización de Kaspersky Lab más cercano, ahorrará tiempo y la descarga de actualizaciones será más rápida.

Para elegir el servidor más cercano:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión.

4. En la ventana abierta, en la sección Configuración de actualizaciones haga clic en Configurar.

5. En la ventana abierta, ficha Origen de actualizaciones, en la sección Configuración regional, seleccione la

ficha Seleccionar de la lista y, a continuación, seleccione el país más cercano a su ubicación en la lista

desplegable.

Si activa la casilla Detectar automáticamente, la información regional se recupera en el Registro del

sistema cuando va a ejecutarse la actualización.

UTILIZACIÓN DE UN SERVIDOR PROXY

Si utiliza un servidor proxy para conectarse a Internet, debe configurar sus parámetros.

Para configurar el servidor proxy, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

Page 136: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

136

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión.

4. En la ventana abierta, en la sección Configuración de actualizaciones haga clic en Configurar.

5. En la ventana abierta, modifique la configuración del servidor proxy en la ficha Configuración proxy.

MODO DE EJECUCIÓN: ESPECIFICACIÓN DE UNA CUENTA

Kaspersky Anti-Virus dispone de una característica que permite actualizar el programa utilizando otro perfil. Este servicio está desactivado de forma predeterminada, de modo que las tareas se ejecutan con la cuenta de usuario que utilizó para abrir la sesión en el sistema.

Dado que el programa puede actualizarse desde un origen al que no tiene acceso (por ejemplo, un directorio de actualizaciones en red) o que requiere permisos de usuario autorizado para el servidor proxy, esta característica permite ejecutar las actualizaciones del programa con la identificación de un usuario que sí dispone de estos permisos.

Observe que si no ejecuta la tarea con los permisos necesarios, la actualización programada se realizará con los permisos de la cuenta de usuario actual. Si ningún usuario ha abierto la sesión, las actualizaciones automáticas que no están configuradas con otra cuenta de usuario se ejecutan con los permisos SYSTEM.

Para iniciar la tarea con los privilegios de una cuenta de usuario diferente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión.

4. En la ventana abierta, en la sección Configuración de actualizaciones haga clic en Configurar.

5. En la ventana abierta, ficha Avanzado, en la sección Modo de ejecución, active la casilla Ejecutar la tarea como. Escriba los datos de inicio de sesión necesarios para ejecutar la tarea como sigue: nombre de cuenta y

contraseña.

MODO DE EJECUCIÓN: CREACIÓN DE UNA PLANIFICACIÓN

Es posible iniciar todas las tareas de análisis bien manualmente, bien de forma planificada.

Durante la planificación, debe definir el intervalo de las tareas de actualización.

Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado a dicha hora), puede configurar la tarea para que se inicie automáticamente tan pronto como sea posible.

Para modificar la planificación de tareas de análisis:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión.

4. En la ventana abierta haga clic en Cambiar, en la sección Modo de ejecución.

5. realice los cambios necesarios en la ventana Planificación abierta.

Page 137: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N

137

Para configurar el inicio automático de las tareas pasadas por alto:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión.

4. En la ventana abierta haga clic en Cambiar, en la sección Modo de ejecución.

5. En la ventana Planificación abierta, sección Configuración de la planificación, active la casilla Ejecutar la tarea si se pasó por alto.

CAMBIO DEL MODO DE EJECUCIÓN DE LA TAREA DE

ACTUALIZACIÓN

Seleccione el modo de ejecución para la tarea de actualización de Kaspersky Anti-Virus con el Asistente de configuración de la aplicación (sección "Configuración de las actualizaciones", página 30). Puede cambiar el modo de ejecución seleccionado.

Puede iniciar la tarea de actualización de alguno de los siguientes modos:

Automático. Kaspersky Anti-Virus comprueba automáticamente si están disponibles nuevos paquetes de

actualización a intervalos programados. Si encuentra nuevas actualizaciones, Kaspersky Anti-Virus las descarga e instala en el equipo. Es el modo predeterminado.

Kaspersky Anti-Virus intentará realizar actualizaciones a intervalos definidos dentro del anterior paquete de actualización. Esta opción permite a Kaspersky Lab regular la frecuencia de actualizaciones en caso de crisis de virus y otras situaciones de riesgo. Su aplicación recibirá las últimas actualizaciones para bases de datos, ataques desde la red y módulos software de forma periódica, con el fin de evitar la intrusión de software malicioso en el equipo.

Mediante planificación (el intervalo cambia en función de la configuración). Las actualizaciones se

ejecutarán automáticamente de acuerdo con la planificación definida.

Manualmente. Al elegir esta opción, tendrá que ejecutar las actualizaciones de la aplicación manualmente.

Kaspersky Anti-Virus emite siempre una notificación cuando se requiere actualizar.

Para planificar el inicio de una tarea de actualización:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión.

4. En la ventana abierta, seleccione el modo de ejecución de la tarea de actualización en la sección Modo de ejecución. Si la opción de actualización planificada está seleccionada, defina la planificación.

SELECCIÓN DE OBJETOS PARA ACTUALIZAR

Los objetos de actualización son los componentes que serán actualizados:

Bases de aplicación;

Controladores de red que permiten a los componentes de protección interceptar el tráfico de red;

Page 138: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

138

Bases de ataques de red utilizadas por el componente Anti-Hacker;

Módulos de aplicación.

Las bases de aplicación, los controladores de red y la base del cortafuegos siempre son actualizados, pero los módulos software sólo se actualizan si activa los parámetros correspondientes.

Si un conjunto de módulos software está disponible en el origen de actualizaciones cuando actualiza, Kaspersky Anti-Virus lo descargará e instalará después de reiniciar el equipo. Las descargas de actualizaciones de módulos no serán instaladas hasta que se reinicie el equipo.

Si se produce otra actualización del programa antes de haber reiniciado el equipo y, por tanto, antes de instalar las actualizaciones de módulos software previamente descargadas, sólo se actualizarán las firmas de amenazas.

Si desea descargar e instalar las actualizaciones para módulos de aplicación, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión.

4. En la ventana abierta, en la sección Configuración de actualizaciones, active la casilla Actualizar módulos de aplicación.

ACTUALIZACIÓN DESDE UNA CARPETA LOCAL

El procedimiento de recuperación de actualizaciones desde una carpeta local se organiza como sigue:

1. Uno de los equipos de la red recupera el paquete de actualización de Kaspersky Anti-Virus desde los servidores de actualización de Kaspersky Lab, o desde un servidor de réplicas que alberga un juego de actualizaciones recientes. Las actualizaciones recuperadas son colocadas en una carpeta compartida.

2. Otros equipos de la red se conectan a la carpeta compartida para recuperar las actualizaciones.

Kaspersky Anti-Virus 6.0 sólo recupera los paquetes necesarios para su propia actualización desde los servidores de Kaspersky Lab. Le recomendamos distribuir las actualizaciones para otras aplicaciones Kaspersky Lab utilizando Kaspersky Administration Kit.

Para activar el modo de redistribución, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión.

4. En la ventana abierta, haga clic en Configurar.

5. En la ventana abierta, ficha Avanzado, en la sección Distribuir actualizaciones active la casilla Copiar actualizaciones a carpeta y en el campo inferior especifique la ruta a una carpeta pública donde se copiarán las actualizaciones descargadas. También puede seleccionar la ruta en la ventana abierta con Examinar.

Si desea actualizar la aplicación a partir de la carpeta compartida seleccionada, ejecute las acciones siguientes en todos los equipos de la red:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

Page 139: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N

139

3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión.

4. En la ventana abierta, haga clic en Configurar.

5. En la ventana abierta, en la ficha Origen de actualizaciones, haga clic en Agregar.

6. En la ventana Seleccionar el origen de actualizaciones abierta, elija la carpeta o escriba su ruta completa en el campo Origen.

7. Desactive la casilla Servidores de actualización de Kaspersky Lab en la ficha Origen de actualizaciones.

ESTADÍSTICAS DE ACTUALIZACIÓN

Encontrará información general sobre tareas de actualización en la ventana de estadísticas. Esta ventana también muestra los eventos que se produjeron al ejecutar una tarea (ficha Eventos) y la lista de parámetros que determinan la ejecución de la tarea (ficha Configuración).

Si se producen errores durante el análisis, inténtelo de nuevo. Si el siguiente intento también produce un error, le recomendamos guardar el informe de la tarea en un archivo, con Guardar como. A continuación, póngase en contacto

con el Servicio de Soporte Técnico y envíe el archivo de informe. Los especialistas de Kaspersky Lab podrán seguramente ayudarle.

Un resumen de las estadísticas se visualiza en la parte superior de la ventana de estadísticas. Incluye el tamaño de las actualizaciones descargadas e instaladas, la velocidad y duración de la actualización así como otros datos.

Para visualizar las estadísticas de una tarea de análisis antivirus, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar, defina una tarea de análisis y ejecútela.

El progreso de ejecución de la tarea se muestra en la ventana principal. Para abrir la ventana de estadísticas, haga clic en Detalles.

POSIBLES PROBLEMAS DURANTE LA ACTUALIZACIÓN

Cuando actualiza los módulos o firmas de amenazas de Kaspersky Anti-Virus, pueden producirse errores debidos a parámetros de actualización incorrectos, problemas de conexión, etc. Esta sección de la Ayuda repasa la mayoría de los problemas y ofrece consejos para evitarlos. Si no encuentra la descripción de un error en la Ayuda o busca recomendaciones detalladas para resolverlo, intente buscar en la Base de conocimientos del portal Internet del Soporte Técnico , en la sección "If a program generated an error..." (si un programa genera un error). Si las recomendaciones de esta sección no le ayudan a resolver el problema, o no encuentra información acerca del error en la Base de conocimientos, envíe una pregunta al equipo de Soporte Técnico.

Page 140: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

140

ERRORES DE CONFIGURACIÓN

Los errores de este grupo se producen con frecuencia cuando la aplicación está instalada incorrectamente o la configuración ha sido modificada, lo que produce una pérdida de operatividad.

Recomendaciones generales:

Si se generan errores de este tipo, le recomendamos repetir las actualizaciones. Si el error se repite de nuevo, póngase en contacto con el Soporte Técnico.

Si el problema tiene relación con una instalación incorrecta de la aplicación, le recomendamos volver a instalarla.

No se especificó un origen de actualizaciones

Ningún origen contiene archivos de actualización. Es posible que no se haya especificado un origen de actualizaciones en los parámetros de actualización. Asegúrese de que los parámetros de actualización están configurados correctamente y vuelva a intentarlo.

Error de comprobación de la licencia

Este error se produce si la llave de licencia utilizada por la aplicación está bloqueada o figura en la lista negra de licencias.

Error al recuperar los parámetros de actualización

Error interno al recuperar los parámetros de la tarea actualización. Asegúrese de que los parámetros de actualización están configurados correctamente y vuelva a intentarlo.

Permisos insuficientes para actualizar

Este error suele ocurrir cuando la cuenta de usuario utilizada para la actualización no dispone de permisos de acceso al origen de actualizaciones. Le recomendamos asegurarse de que la cuenta de usuario dispone de permisos suficientes.

Este error también puede aparecer cuando se intenta copiar archivos a una carpeta que no es posible crear.

Error interno

Error lógico interno de la tarea de actualización. Asegúrese de que los parámetros de actualización están configurados correctamente y vuelva a intentarlo.

Error al verificar las actualizaciones

Este error se produce si los archivos descargados del origen de actualizaciones no superan la comprobación interna. Intente actualizar más tarde.

ERRORES GENERADOS CON OPERACIONES DE ARCHIVOS Y CARPETAS

Este tipo de error se produce cuando la cuenta de usuario utilizada para la actualización tiene permisos restringidos, o no dispone de permisos de acceso al origen de actualizaciones o a la carpeta que contiene las actualizaciones.

Recomendaciones generales:

En presencia de errores de este tipo, recomendamos comprobar que la cuenta de usuario dispone de derechos de acceso suficientes sobre estos archivos y carpetas.

No se puede crear esta carpeta

Este error también aparece cuando no es posible crear una carpeta durante la actualización.

Permisos insuficientes para ejecutar la operación de archivo

Este error se produce cuando la cuenta de usuario utilizada para la actualización no dispone de permisos suficientes para ejecutar operaciones con archivos.

Archivo o carpeta no encontrados

Este error se produce cuando no se encuentra algún archivo o carpeta necesario para las actualizaciones. Le recomendamos comprobar que el archivo o carpeta existen y están disponibles.

Error de operación en archivo

Este error es un error lógico interno del módulo de actualizaciones cuando ejecuta operaciones con archivos.

Page 141: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N

141

ERRORES DE RED

Los errores de este grupo se producen por problemas de conexión o cuando los parámetros de red no están correctamente configurados.

Recomendaciones generales:

En presencia de errores de este grupo, asegúrese de que su equipo está conectado a Internet, los parámetros de conexión son correctos y el origen de actualizaciones está disponible. A continuación, intente actualizar de nuevo. Si el problema se repite, póngase en contacto con el Soporte Técnico.

Error de red

Se ha generado un error al recuperar archivos de actualización. Si encuentra este error, compruebe la conexión de su equipo a la red.

Conexión interrumpida

Este error ocurre cuando la conexión con el origen de actualizaciones se interrumpe a causa del servidor de actualizaciones por cualquier razón.

Tiempo de espera agotado de la operación de red

Tiempo de espera agotado en conexión con el origen de actualizaciones. Cuando configuró los parámetros de actualización del programa, definió un valor de temporización demasiado bajo para la conexión con el origen de actualizaciones. Si su equipo no se puede conectar al servidor o a la carpeta de actualizaciones dentro de este tiempo, el programa devuelve este error. En este caso, le recomendamos comprobar que los parámetros de actualización son correctos y que el origen de actualizaciones está disponible.

Error de autenticación del servidor FTP

Este error se produce si los parámetros de autenticación del servidor FTP utilizado como origen de actualizaciones son incorrectos. Asegúrese de que los parámetros del servidor FTP permiten a esta cuenta de usuario descargar archivos.

Error de autenticación del servidor proxy

Este error se produce si los parámetros de actualización a través de un servidor proxy indican un nombre o contraseña incorrectos, o si la cuenta de usuario utilizada para las actualizaciones no dispone de privilegios de acceso al origen de actualizaciones. Modifique los parámetros de autenticación et intente actualizar de nuevo.

Error de resolución del nombre DNS

Este error se produce si no se detectó ningún origen de actualizaciones. Es posible que la dirección del origen de actualizaciones o la propia configuración de red sea incorrecta, o que el servidor DNS no esté disponible. Le recomendamos comprobar sus parámetros de actualización y la disponibilidad del origen de actualizaciones, y volver a intentarlo.

No se puede conectar al origen de actualizaciones

Este error se produce si no existe conexión con el origen de actualizaciones. Asegúrese de que el origen de actualizaciones está configurado correctamente y vuelva a intentarlo.

No se puede conectar con el servidor proxy

Este error se produce si los parámetros de conexión a través del servidor proxy son incorrectos. Para resolver este problema, asegúrese de que los parámetros son correctos, el servidor proxy está disponible, Internet está disponible, e intente actualizar de nuevo.

Error de resolución del nombre DNS del servidor proxy

Este error se produce si no se detecta el servidor proxy. Compruebe que los parámetros de servidor proxy son correctos y que el servidor DNS está disponible.

Page 142: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

142

ERRORES RELACIONADOS CON BASES DE DATOS DAÑADAS

Estos errores están relacionados con archivos dañados en el origen de actualizaciones.

Recomendaciones generales:

Si está actualizando desde los servidores de Kaspersky Lab, intente de nuevo la actualización. Si el problema se repite, póngase en contacto con el Soporte Técnico.

Si está actualizando desde un origen diferente, por ejemplo, una carpeta local, le recomendamos hacerlo desde los servidores Internet de Kaspersky Lab. Si el error se produce de nuevo, póngase en contacto con el Soporte Técnico de Kaspersky Lab.

Archivo no se encuentra en el origen de actualizaciones

La lista de todos los archivos descargados e instalados en su equipo durante el procesamiento de actualización se encuentra en un archivo especial incluido en la actualización. Este error ocurre cuando algunos archivos de la lista de actualizaciones no se encuentran en el origen de actualizaciones.

Error de comprobación de firma

La aplicación puede devolver este error si la firma electrónica digital del paquete de actualización descargado está dañada o no coincide con la firma de Kaspersky Lab.

Archivo índice dañado o no existe

Este error se produce si el archivo índice en formato XML utilizado para la actualización está dañado o no existe en el origen de actualizaciones.

ERRORES RELACIONADOS CON LA ACTUALIZACIÓN DESDE EL SERVIDOR DE ADMINISTRACIÓN DE KASPERSKY

ADMINISTRATION KIT

Estos errores están relacionados con problemas de actualización de la aplicación mediante el Servidor de Administración de Kaspersky Administration Kit.

Recomendaciones generales:

En primer lugar, asegúrese de que Kaspersky Administration Kit y sus componentes (Servidor de Administración y Agente de Red) están instalados y en ejecución. Intente actualizar de nuevo. Si no da resultado, reinicie el agente de red y el Servidor de Administración, e intente actualizar de nuevo. Si el problema persiste, póngase en contacto con el Soporte Técnico.

Error de conexión con el Servidor de Administración

Este error se produce si no es posible conectar con el Servidor de Administración de Kaspersky Administration Kit Administration Server. Compruebe que agente de red NAgent está instalado y en ejecución.

Error al registrar el agente de red NAgent

Si se produce este error, siga las recomendaciones generales para este tipo de errores. Si el error se repite, envíe el archivo de informe detallado de la actualización y del agente de red del equipo al Soporte Técnico , utilizando el formulario en línea. Describa la situación en detalle.

No se puede establecer la conexión. El Servidor de Administración está ocupado y no puede atender la petición

En este caso, debe intentar la actualización más tarde.

No se puede establecer la conexión con el Servidor de Administración/ el Servidor de Administración principal/ NAgent, error físico/ error desconocido

Si encuentra errores de este tipo, intente actualizar más tarde. Si el problema se repite, póngase en contacto con el Soporte Técnico.

Error al recuperar el archivo del Servidor de Administración, argumento de transporte no válido

Si el error se repite de nuevo, póngase en contacto con el Soporte Técnico.

Error al recuperar el archivo del Servidor de Administración

Si encuentra errores de este tipo, intente actualizar más tarde. Si el problema se repite, póngase en contacto con el Soporte Técnico.

Page 143: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N

143

CÓDIGOS VARIOS

Este grupo incluye los errores que no están clasificados en ninguno de los grupos anteriores.

No se encuentran los archivos para operaciones de anulación

Este error se produce si intenta realizar una segunda anulación de las bases después de completar la anterior, sin haber ejecutado una actualización entre las dos. El procedimiento de anulación no se puede repetir mientras no realiza una actualización con éxito, de forma que se restaure el conjunto de archivos de respaldo.

Page 144: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

144

CONFIGURACIÓN DE LA APLICACIÓN

La ventana de configuración de la aplicación ofrece un acceso rápido a los parámetros principales de Kaspersky Anti-Virus 6.0.

Figura 9. Ventana de configuración de la aplicación

La ventana de análisis consta de dos partes:

la parte izquierda de la ventana da acceso a los componentes de Kaspersky Anti-Virus, tareas de análisis antivirus, tareas de actualización, etc.;

la parte derecha de la ventana contiene la lista de parámetros del componente, tarea, etc. seleccionado a la izquierda de la ventana.

Page 145: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

145

Para abrir esta ventana:

Desde la ventana principal de la aplicación. Para ello, haga clic en Configuración en la parte superior de la

ventana principal.

Desde el menú contextual. Para ello, elija Configuración en el menú contextual de la aplicación.

Figura 10. Menú contextual

Desde el menú contextual de cada componente. Para ello, active la casilla Configuración en el menú.

Figura 11. Abriendo la ventana de configuración desde el menú contextual de un componente individual

Page 146: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

146

EN ESTA SECCIÓN

Protección ..................................................................................................................................................................... 146

Antivirus de archivos ..................................................................................................................................................... 154

Antivirus del correo ........................................................................................................................................................ 154

Defensa proactiva ......................................................................................................................................................... 156

Anti-Spy ......................................................................................................................................................................... 157

Anti-Hacker .................................................................................................................................................................... 157

Anti-Spam ...................................................................................................................................................................... 158

Analizar ......................................................................................................................................................................... 159

Actualizar ....................................................................................................................................................................... 160

Configuración ................................................................................................................................................................ 160

Informes y almacenes ................................................................................................................................................... 165

Red ................................................................................................................................................................................ 169

PROTECCIÓN

La ventana Protección permite utilizar las siguientes funciones avanzadas de Kaspersky Anti-Virus:

Activar/Desactivar la protección de la aplicación (página 146).

Ejecución de la aplicación al iniciar el sistema operativo (página 147).

Utilización de la tecnología de desinfección avanzada (página 147).

Selección de categorías de amenazas detectables (página 148).

Creación de una zona de confianza(página 148):

creación de una regla de exclusión (página 149);

especificación de parámetros avanzados (página 150);

creación de una lista de aplicaciones de confianza (página 151);

exportación o importación de componentes de la zona de confianza (página 152).

Exportación o importación de los parámetros de aplicación (página 153).

Restablecimiento de los parámetros de aplicación predeterminados (página 153).

ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN DEL EQUIPO

De forma predeterminada, Kaspersky Anti-Virus inicia todos los componentes durante el arranque del sistema operativo y protege su equipo hasta que lo apaga. Todos los componentes están en ejecución.

Page 147: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

147

Puede desactivar completa o parcialmente la protección que asegura la aplicación.

Los especialistas de Kaspersky Lab recomiendan fuertemente no desactivar la protección, ya que esto podría conducir

a la infección de su equipo o a la pérdida de datos.

Si desactiva la protección, todos los componentes de protección quedarán desactivados. Esto queda indicado por:

Nombres deshabilitados (en gris) de los componentes desactivados en la ventana principal de la aplicación.

Icono de la aplicación deshabilitado (gris) en el área de notificaciones de la barra de tareas.

El color rojo del indicador de seguridad.

En este caso, la protección se describe en el contexto de cada componente de protección. La desactivación de los componentes de protección no afecta a la ejecución de las tareas de análisis antivirus y actualización de Kaspersky Anti-Virus.

Para desactivar completamente la protección:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Desactive la casilla Activar la protección.

EJECUCIÓN DE LA APLICACIÓN AL INICIAR EL SISTEMA OPERATIVO

Si tiene que cerrar Kaspersky Anti-Virus por cualquier motivo, seleccione Salir en el menú contextual de la aplicación. A

continuación, la aplicación se descargará de la memoria RAM. Esto significa que su equipo se ejecutará sin protección.

Puede activar la protección del equipo iniciando la aplicación desde el menú Inicio Programas Kaspersky Anti-

Virus 6.0 Kaspersky Anti-Virus 6.0.

La protección también puede reanudarse automáticamente al reiniciar el sistema operativo.

Para activar la ejecución de la aplicación al iniciar el sistema operativo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. Active la casilla Ejecutar Kaspersky Anti-Virus al arrancar el sistema.

UTILIZACIÓN DE LA TECNOLOGÍA DE DESINFECCIÓN AVANZADA

Los programas maliciosos actuales son capaces de invadir los niveles más bajos de nuestro sistema operativo, e impedir en la práctica que puedan ser eliminados. Kaspersky Anti-Virus le pregunta si desea ejecutar la tecnología de desinfección avanzada cuando detecta una amenaza activa dentro del sistema. Esto permite neutralizar y eliminar la amenaza del equipo.

Tras este procedimiento, debe reiniciar su equipo. Tras esto, es aconsejable ejecutar el análisis antivirus completo.

Para aplicar el procedimiento de desinfección avanzada:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

Page 148: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

148

3. Active la casilla Activar tecnología de desinfección avanzada.

SELECCIÓN DE CATEGORÍAS DE AMENAZAS DETECTABLES

Kaspersky Anti-Virus le protege contra varios tipos de programas maliciosos. Con cualquier configuración, la aplicación siempre analiza y desinfecta los virus y caballos de Troya. Estos programas pueden hacerle un daño significativo a su equipo. Para mejorar la seguridad de su equipo y ampliar la lista de amenazas que el programa debe detectar, puede activar la vigilancia de varios programas potencialmente peligrosos.

Para seleccionar las categorías de amenazas detectables:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En la sección Amenazas, haga clic en Tipos de amenazas.

4. En la ventana Tipos de amenazas abierta, active las casillas de las categorías de amenazas contra las que

desea proteger su equipo.

CREACIÓN DE UNA ZONA DE CONFIANZA

Una zona de confianza es una lista de objetos que Kaspersky Anti-Virus no supervisa. En otras palabras, se trata de un

conjunto de exclusiones dentro de la cobertura de protección asegurada por la aplicación.

El usuario crea una zona de confianza en función de las características de los objetos con los que trabaja y de los programas instalados en su equipo. La creación de esta lista de exclusiones puede resultar necesaria, por ejemplo, cuando Kaspersky Anti-Virus bloquea el acceso a un objeto o programa, cuando sabe que es de confianza.

Puede excluir del análisis determinados formatos de archivos, utilizar una máscara de archivos o excluir una zona (por ejemplo, una carpeta o un programa), procesos de programa u objetos de acuerdo con la clasificación de la Enciclopedia del virus (el estado que Kaspersky Anti-Virus atribuye a los objetos durante un análisis).

Un objeto excluido no entra dentro del análisis del disco o de la carpeta donde se encuentra. Sin embargo, si selecciona específicamente este objeto, la regla de exclusión no se aplicará.

Para crear la lista de exclusiones del análisis, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En la sección Exclusiones, haga clic en Zona de confianza.

4. En la ventana abierta, configure reglas de exclusión para los objetos (página 149) y cree una lista de aplicaciones de confianza (página 151).

Page 149: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

149

VER TAMBIÉN

Creación de una regla de exclusión .............................................................................................................................. 149

Parámetros avanzados de exclusión ............................................................................................................................. 150

Máscaras aceptadas para exclusión de archivos .......................................................................................................... 150

Máscaras de exclusión aceptadas de acuerdo con la Enciclopedia del virus................................................................ 151

Creación de la lista de aplicaciones de confianza ......................................................................................................... 151

Importación o exportación de componentes de la zona de confianza ........................................................................... 152

CREACIÓN DE UNA REGLA DE EXCLUSIÓN

Reglas de exclusión: son conjuntos de condiciones que Kaspersky Anti-Virus utiliza para comprobar si debe excluir un objeto del análisis.

Puede excluir del análisis determinados formatos de archivos, utilizar una máscara de archivos o excluir una zona (por ejemplo, una carpeta o un programa), procesos de programa u objetos de acuerdo con la clasificación de la Enciclopedia del virus.

El tipo de amenaza es el estado que Kaspersky Anti-Virus atribuye a un objeto durante el análisis. Dicho estado (o categoría) se atribuye de acuerdo con la clasificación de programas maliciosos y de riesgo que figura en la Enciclopedia de virus de Kaspersky Lab.

Un software potencialmente peligroso no tiene por sí mismo un comportamiento dañino, pero puede ser utilizado como componente auxiliar de un código malicioso, porque contiene fallos de seguridad y errores. En esta categoría se incluye, por ejemplo, los programas de administración remota, clientes IRC, servicios FTP, las herramientas genéricas para detener u ocultar procesos, lectores de teclado, macros de contraseñas, software de marcación automática, etc. Este tipo de software no está clasificado como virus (not-a-virus), pero puede dividirse en varios tipos, por ejemplo, software publicitario, bromas, software de riesgo, etc. (para obtener más información acerca de programas potencialmente peligrosos detectados por Kaspersky Anti-Virus, consulte la Enciclopedia del virus en la dirección www.viruslist.com (http://www.viruslist.com/sp/viruses/encyclopedia)). Después del análisis, estos programas pueden acabar bloqueados. Como los usuarios suelen utilizar ampliamente muchos de ellos, es posible excluirlos del análisis. Para ello, debe agregar el nombre o máscara de amenaza a la zona de confianza a partir de la clasificación de la Enciclopedia del virus.

Por ejemplo, utiliza con frecuencia un programa de administración remota. Se trata un sistema de acceso remoto que le permite trabajar a distancia desde otro un equipo. Kaspersky Anti-Virus considera este tipo de actividad propia de aplicaciones potencialmente peligrosas y puede llegar a bloquearlas. Para evitar el bloqueo de la aplicación, debe crear una regla de exclusión que especifique Remote Admin como tipo de amenaza.

Cuando agrega una exclusión, se crea una regla que puede ser utilizada por varios componentes de la aplicación (Antivirus de archivos, Antivirus del correo, Protección Proactiva, Antivirus Internet), así como por tareas de análisis antivirus.

Para crear una regla de exclusión, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En la sección Exclusiones, haga clic en Zona de confianza.

4. En la ventana abierta, ficha Reglas de exclusión haga clic en Agregar.

5. En la ventana Máscara de exclusiones abierta, sección Propiedades, seleccione el tipo de exclusión. A continuación, en la sección Descripción de la regla, atribuya valores a los tipos de exclusión seleccionados y

defina qué componentes de Kaspersky Anti-Virus están incluidos en la regla.

Page 150: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

150

Para crear una regla de exclusión desde la ventana del informe:

1. En el informe, seleccione un objeto que desea agregar a las exclusiones.

2. Seleccione Agregar a Zona de confianza en el menú contextual del objeto.

3. La ventana Máscara de exclusiones se abrirá. Asegúrese de que todos los parámetros de la regla de

exclusión son adecuados. El nombre del objeto y el tipo de amenaza atribuidos se sugieren automáticamente en función de los datos de informe. Para crear la regla, haga clic en Aceptar.

PARÁMETROS AVANZADOS DE EXCLUSIÓN

Es posible establecer condiciones avanzadas de aplicación de la regla en el caso de algunos objetos, en función del tipo de amenaza. Por ejemplo, puede ser necesario especificar parámetros avanzados en los casos siguientes:

Invasor (infiltración en procesos de la aplicación). Para este tipo de amenaza, puede facilitar un nombre, una

máscara o la ruta completa al objeto infiltrado (por ejemplo, un archivo .dll ) dentro de los parámetros adicionales de exclusión.

Ejecución del navegador Internet (ejecución del navegador con determinados parámetros). Para este tipo de amenaza, puede especificar parámetros de inicio del navegador dentro de los parámetros adicionales de exclusión. Por ejemplo, durante su análisis de la actividad de las aplicaciones, la Protección Proactiva puede prohibir el uso de parámetros para abrir navegadores. Sin embargo, desea permitir que un navegador abra el dominio www.kaspersky.com a partir de un vínculo en Microsoft Office Outlook, mediante una regla de exclusión. Para ello, en la ventana Máscara de exclusiones, especifique la aplicación Microsoft Office Outlook como Objeto de exclusión, Ejecución del navegador Internet como Tipo de amenaza y una máscara de dominio autorizado en el campo Comentario.

MÁSCARAS ACEPTADAS PARA EXCLUSIÓN DE ARCHIVOS

Presentamos unos ejemplos más detallados de máscaras aceptadas que puede utilizar para crear listas de archivos que serán excluidos del análisis:

1. Máscaras sin rutas de archivos:

*.exe: todos los archivos con extensión .exe;

*.ex? : todos los archivos con extensión ex? , dónde? puede representar cualquier carácter único;

test: todos los archivos con nombre test.

2. Máscaras con rutas de archivos absolutas:

C:\dir\*.* ó C:\dir\* ó C:\dir\: todos los archivos de la carpeta C:\dir\;

C:\dir\*.exe: todos los archivos con extensión .exe en la carpeta C:\dir\;

C:\dir\*.ex? : todos los archivos con extensión ex? en la carpeta C:\dir\, dónde ? puede representar

cualquier carácter único;

C:\dir\test: sólo el archivo C:\dir\test.

Si no desea que la aplicación analice el contenido de las subcarpetas de la carpeta especificada, active la

casilla Incluir subcarpetas cuando crea la máscara.

3. Máscaras de rutas de archivo:

dir\*.* ó dir\* ó dir\: todos los archivos en todas las carpetas dir\;

dir\test: todos los archivos test de las carpetas dir\;

Page 151: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

151

dir\*.exe: todos los archivos con extensión .exe en todas las carpetas dir\;

dir\*.ex? : todos los archivos con extensión ex? en todas las carpetas dir\, dónde ? puede representar

cualquier carácter único.

Si no desea que la aplicación analice el contenido de las subcarpetas de la carpeta especificada, active la

casilla Incluir subcarpetas cuando crea la máscara.

Las máscaras de exclusión *.* y * sólo pueden utilizarse para excluir tipos de amenazas definidos por la Enciclopedia del virus. En este caso, la amenaza especificada no será detectada en ningún objeto. Si utiliza dichas máscaras sin especificar el tipo de clasificación, simplemente desactiva la supervisión. Asimismo, cuando define una exclusión, no se recomienda seleccionar la ruta de una unidad de red creada dentro del sistema de archivos con un comando SUBST, ni tampoco hacerlo para una unidad espejo de una carpeta de red. El caso es que diferentes recursos pueden tener el mismo nombre de unidad según usuarios diferentes, lo que desencadena inevitablemente las reglas de exclusión incorrectamente.

VER TAMBIÉN

Máscaras de exclusión aceptadas de acuerdo con la Enciclopedia del virus................................................................ 151

MÁSCARAS DE EXCLUSIÓN ACEPTADAS DE ACUERDO CON LA ENCICLOPEDIA

DEL VIRUS

Cuando agrega máscaras de exclusión para ciertas amenazas de acuerdo con la Enciclopedia del virus, puede especificar los siguientes parámetros:

el nombre completo de la amenaza tal y como aparece en la Enciclopedia de virus en la dirección http://www.viruslist.es, por ejemplo: not-a-virus:RiskWare.RemoteAdmin.RA.311 ó Flooder.Win32.Fuxx;

el nombre de la amenaza como máscara, por ejemplo:

not-a-virus*: excluye del análisis los programas peligrosos legítimos pero potencialmente peligrosos, así

como programas bromistas;

*Riskware.*: excluye el software de riesgo;

*RemoteAdmin.*: excluye todos los programas de administración remota.

VER TAMBIÉN

Máscaras aceptadas para exclusión de archivos .......................................................................................................... 150

CREACIÓN DE LA LISTA DE APLICACIONES DE CONFIANZA

Puede definir una lista de aplicaciones de confianza. La actividad de estos programas, incluyendo la actividad sospechosa con archivos, en la red y los intentos de acceso al Registro, no estará supervisada.

Por ejemplo, considera que los objetos utilizados por el Bloc de notas Microsoft Windows son seguros y no necesitan

ser analizados. En otras palabras, confía en ese programa. Para excluir del análisis los objetos utilizados por este proceso, agregue la aplicación Bloc de notas (Notepad.exe) a la lista de aplicaciones de confianza. Al mismo tiempo, el

archivo ejecutable y los procesos de la aplicación de confianza seguirán siendo analizados como antes. Para excluir completamente la aplicación del análisis, debe utilizar reglas de exclusión (sección "Creación de una regla de exclusión", página 149).

Page 152: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

152

Por otro lado, algunas acciones consideradas peligrosas pueden recalificarse como normales para ciertas aplicaciones. Por ejemplo, las aplicaciones que cambian automáticamente la disposición del teclado, como Punto Switcher, interceptan normalmente el texto introducido por el teclado. Para tener en cuenta las características específicas de estas aplicaciones y no supervisarlos, le recomendamos agregarlas a la lista de aplicaciones de confianza.

El uso de exclusiones para aplicaciones de confianza también permite resolver posibles conflictos de compatibilidad entre Kaspersky Anti-Virus y otras aplicaciones (por ejemplo, el tráfico de red de otro equipo, ya analizado por la aplicación antivirus) y mejorar el rendimiento del equipo, lo que puede resultar especialmente importante en el caso de aplicaciones de servidor.

De forma predeterminada, Kaspersky Anti-Virus analiza los objetos abiertos, ejecutados o guardados por cualquier proceso software y supervisa la actividad y tráfico de red que generan todas las aplicaciones.

Para agregar una aplicación a la lista de aplicaciones de confianza, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En la sección Exclusiones, haga clic en Zona de confianza.

4. En la ventana abierta, ficha Aplicaciones de confianza haga clic en Agregar.

5. En la ventana Aplicación de confianza abierta, seleccione el programa con Examinar. En el menú contextual abierto, haga clic en Examinar para abrir la ventana estándar de selección de archivos y determinar la ruta del archivo ejecutable, o haga clic en Aplicaciones para ver la lista de aplicaciones actualmente en ejecución y

seleccionar una o varias si es necesario. Especifique los parámetros requeridos par la aplicación seleccionada.

IMPORTACIÓN O EXPORTACIÓN DE COMPONENTES DE LA ZONA DE

CONFIANZA

La exportación e importación permite transferir las reglas de exclusión y las listas de aplicaciones de confianza hacia otros equipos.

Para copiar las reglas de exclusión, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En la sección Exclusiones, haga clic en Zona de confianza.

4. En la ventana abierta, en la ficha Reglas de exclusión, haga clic en Exportar o en Importar para realizar

dichas operaciones con las reglas.

Para copiar la lista de aplicaciones de confianza, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En la sección Exclusiones, haga clic en Zona de confianza.

4. En la ventana abierta, ficha Aplicaciones de confianza haga clic en Exportar o en Importar para realizar

dichas operaciones con las reglas.

Page 153: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

153

IMPORTACIÓN Y EXPORTACIÓN DE LA CONFIGURACIÓN DE

KASPERSKY ANTI-VIRUS

Kaspersky Anti-Virus incluye la posibilidad de importar y exportar su propia configuración.

Esta característica es útil cuando, por ejemplo, la aplicación está instalada a la vez en su equipo doméstico y en su lugar de trabajo. Puede configurar la aplicación a su gusto en su equipo privado, exportar la configuración a disco y a continuación, en el equipo del trabajo, utilizar la característica de importación para cargar estos parámetros. Los parámetros se conservan en un archivo de configuración especial.

Para exportar la configuración actual de la aplicación, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En la sección Administrador de configuraciones, haga clic en Guardar.

4. En la ventana abierta, especifique el nombre del archivo de configuración y la ruta donde guardarlo.

Para importar los parámetros de la aplicación a partir de un archivo de configuración guardado, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En la sección Administrador de configuraciones, haga clic en Cargar.

4. En la ventana abierta, seleccione el archivo de configuración de Kaspersky Anti-Virus que desea importar.

RESTAURACIÓN DE LOS PARÁMETROS PREDETERMINADOS

Siempre es posible restablecer los parámetros recomendados de Kaspersky Anti-Virus. Son los valores óptimos y recomendados por los expertos de Kaspersky Lab. El Asistente de configuración de la aplicación restablece los parámetros predeterminados.

La ventana abierta permite definir qué parámetros de qué componentes deben conservarse y cuáles deben o no guardarse cuando restablece el nivel de seguridad recomendado.

La lista muestra qué componentes de Kaspersky Anti-Virus presentan valores de configuración diferentes de los predeterminados, bien por modificación del usuario, bien por el aprendizaje acumulado por la aplicación (componentes Firewall o Anti-Spam). Si algún componente posee algún parámetro especial, también aparecerá en la lista.

Son ejemplos de parámetros especiales las listas blancas o negras de frases y direcciones utilizadas por el componente Anti-Spam; las listas de direcciones y teléfonos de confianza de proveedores de Internet utilizadas por los componentes Antivirus Internet y Anti-Spy; las reglas de exclusión creadas para componentes de la aplicación; así como las reglas para filtrado de paquetes y aplicaciones del componente Firewall.

Estas listas son completadas progresivamente mientras utiliza el programa, en función de tareas particulares y otros requisitos de seguridad, y su creación suele tomar bastante tiempo. Por esta razón, le aconsejamos guardar estos valores cuando restablece los parámetros del programa.

Después de terminar el Asistente de configuración, el nivel de seguridad Recomendado quedará definido para todos los

componentes, con la excepción de los parámetros personalizados que decidió conservar antes de restablecer los predeterminados. Además, los parámetros configurados desde el Asistente de configuración también se aplicarán.

Para restablecer la configuración de la protección, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

Page 154: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

154

2. En la parte izquierda de la ventana, seleccione la entrada Protección.

3. En la sección Administrador de configuraciones, haga clic en Restablecer.

4. En la ventana abierta, active las casillas de los parámetros que es necesario guardar. Haga clic en Siguiente.

Se ejecuta el Asistente de primera configuración; siga sus instrucciones.

ANTIVIRUS DE ARCHIVOS

Los parámetros del componente Antivirus de archivos están agrupados en la ventana (sección "Antivirus de archivos",

página 44). Modificando los parámetros de la aplicación, es posible:

cambiar el nivel de seguridad (página 46);

cambiar la acción aplicada a objetos detectados (página 47);

crear una cobertura de protección (página 48);

optimizar el análisis (página 49);

configurar el análisis de archivos compuestos (página 49);

modificar el modo de análisis (página 51);

utilizar el análisis heurístico (página 49);

suspender el componente (página 52);

seleccionar una tecnología de análisis (página 51);

restablecer los parámetros de protección predeterminados (página 53) si han sido modificados;

desactivar el componente Antivirus de archivos.

Para desactivar el componente Antivirus de archivos, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Antivirus de archivos.

3. Desactive la casilla Activar Antivirus de archivos en la parte derecha de la ventana.

Para modificar la configuración del componente Antivirus de archivos, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Antivirus de archivos.

3. En la parte derecha de la ventana, seleccione el nivel de seguridad y la respuesta del componente ante una amenaza. Haga clic en Personalizar para abrir otros parámetros del componente Antivirus de archivos.

ANTIVIRUS DEL CORREO

Los parámetros del componente Antivirus del correo están agrupados en la ventana (sección "Antivirus del correo",

página 55). Modificando los parámetros de la aplicación, es posible:

cambiar el nivel de seguridad (página 57);

Page 155: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

155

cambiar la acción aplicada a objetos detectados (página 57);

crear una cobertura de protección (página 58);

cambiar de métodos de análisis (página 59);

utilizar el análisis heurístico (página 61);

configurar el análisis de archivos compuestos (página 62);

configurar las condiciones de filtrado de los adjuntos de correo (página 62);

restablecer los parámetros de protección predeterminados (página 62);

desactivar el componente Antivirus del correo.

Para desactivar el componente Antivirus del correo, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Antivirus del correo.

3. Desactive la casilla Activar Antivirus de correo en la parte derecha de la ventana.

Para modificar la configuración del componente Antivirus del correo, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Antivirus del correo.

3. En la parte derecha de la ventana, seleccione el nivel de seguridad y la respuesta del componente ante una amenaza. Haga clic en Personalizar para abrir otros parámetros del componente Antivirus del correo.

ANTIVIRUS INTERNET

Los parámetros del componente Antivirus Internet están agrupados en la ventana (sección "Antivirus Internet",

página 64). Modificando los parámetros de la aplicación, es posible:

cambiar el nivel de seguridad (página 66);

cambiar la acción aplicada a objetos detectados (página 66);

crear una cobertura de protección (página 67);

cambiar de métodos de análisis (página 67);

optimizar el análisis (página 69);

utilizar el análisis heurístico (página 68);

restablecer los parámetros predeterminados del componente Antivirus Internet (página 69);

desactivar el componente Antivirus Internet.

Para desactivar el componente Antivirus Internet, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Antivirus Internet.

Page 156: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

156

3. Desactive la casilla Activar Antivirus Internet en la parte derecha de la ventana.

Para modificar la configuración del componente Antivirus Internet, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Antivirus Internet.

3. En la parte derecha de la ventana, seleccione el nivel de seguridad y la respuesta del componente ante una amenaza. Haga clic en Personalizar para abrir otros parámetros del componente Antivirus Internet.

PROTECCIÓN PROACTIVA

Los parámetros del componente Protección Proactiva están agrupados en esta ventana (sección "Protección

Proactiva", página 71). Modificando los parámetros de la aplicación, es posible:

administrar la lista (página 73) de actividades peligrosas;

cambiar la respuesta de la aplicación frente a actividades peligrosas (página 73) dentro del sistema;

supervisar las cuentas de usuario del sistema (página 74);

administrar la lista (página 77) de reglas de supervisión del Registro de sistema;

crear reglas de supervisión de objetos en el Registro (página 79);

crear grupos de objetos supervisados en el Registro del sistema (página 78);

desactivar los módulos Análisis de actividad de las aplicaciones (página 72) y Vigilante del Registro (página 77);

desactivar el componente Protección Proactiva.

Para desactivar el componente Protección Proactiva, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección Proactiva.

3. En la parte derecha de la ventana, desactive la casilla Activar Protección Proactiva.

Para desactivar el Análisis de actividad de las aplicaciones o el Vigilante del Registro, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección Proactiva.

3. En la parte derecha de la ventana desactive las casillas Activar el análisis de actividad de las

aplicaciones o Activar el Vigilante del Registro.

Para modificar la configuración del componente Protección Proactiva, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Protección Proactiva.

3. En la parte derecha de la ventana, en la sección Análisis de actividad de las aplicaciones o Vigilante del Registro, haga clic en Configuración.

Page 157: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

157

ANTI-SPY

Los parámetros del componente Anti-Spy están agrupados en esta ventana (sección "Anti-Spy", página 81).

Modificando los parámetros de la aplicación, es posible:

crear la lista de direcciones de publicidades autorizadas (página 82);

crear la lista de direcciones de publicidades bloqueadas (página 82);

exportar o importar listas de direcciones de publicidades (página 83);

crear la lista de números de confianza (página 84);

desactivar los módulos Anti-Banner (página 81) y Anti-dialer (página 84);

desactivar el componente Anti-Spy.

Para desactivar el componente Anti-Spy, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Anti-Spy.

3. En la parte derecha de la ventana desactive la casilla Activar Anti-Spy.

Para desactivar los componentes Anti-Banner o Anti-Dialer, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Anti-Spy.

3. En la parte derecha de la ventana, desactive la casilla Activar Anti-Banner ( Activar Anti-Dialer).

Para modificar la configuración del componente Anti-Spy, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Anti-Spy.

3. En la parte derecha de la ventana, en la sección Anti-Banner o Anti-Dialer, haga clic en Configuración.

ANTI-HACKER

Los parámetros del componente Anti-Hacker están agrupados en esta ventana (sección "Protección contra ataques de

red", página 85). Modificando los parámetros de la aplicación, es posible:

cambiar el nivel de protección del componente Anti-Hacker (página 87);

crear reglas reglas para aplicaciones manualmente (página 88) y a partir de modelos (página 89);

crear reglas para filtrado de paquetes (página 90);

cambiar la prioridad de reglas (página 90);

exportar o importar las reglas (página 91);

ajustar las reglas para aplicaciones y paquetes (página 91);

Page 158: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

158

crear reglas para zonas de seguridad (página 94);

cambiar el estado de la zona de seguridad (página 96);

activar o desactivar el Modo invisible (página 96);

cambiar el modo Firewall (página 96);

desactivar los módulos Firewall y Sistema detector de intrusiones (página 97);

desactivar el componente Anti-Hacker.

Para desactivar el componente Anti-Hacker, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. Seleccione la ficha Anti-Hacker en la parte izquierda de la ventana.

3. Desactive la casilla Activar Anti-Hacker en la parte derecha de la ventana.

Para desactivar el componente Firewall o el Sistema detector de intrusiones, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. Seleccione la ficha Anti-Hacker en la parte izquierda de la ventana.

3. Desactive la casilla Activar Firewall o Activar el sistema detector de intrusiones en la parte derecha

de la ventana.

Para modificar la configuración del componente Anti-Hacker, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. Seleccione la ficha Anti-Hacker en la parte izquierda de la ventana.

3. En la parte derecha de la ventana, haga clic en el vínculo Configuración, en la sección Firewall.

ANTI-SPAM

Los parámetros del componente Anti-Spam están agrupados en esta ventana (sección "Anti-Spam", página 101).

Modificando los parámetros de la aplicación, es posible:

cambiar el nivel de protección (página 107);

utilizar el Distribuidor de correo (página 107);

excluir del análisis los mensajes de Microsoft Exchange Server (página 108);

cambiar de métodos de análisis (página 109);

seleccionar la tecnología de filtrado antispam (página 109);

determinar los factores de correo no deseado y probablemente indeseado (página 110);

utilizar características avanzadas de filtrado antispam (página 110);

crear la lista de remitentes autorizados (página 111);

crear la lista de frases autorizadas (página 112);

Page 159: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

159

importar la lista de remitentes autorizados (página 112);

crear la lista de remitentes prohibidos (página 113);

crear la lista de frases prohibidas (página 113);

configurar el procesamiento antispam en los clientes Microsoft Office Outlook (página 115), Microsoft Outlook Express (Windows Mail) (página 116), The Bat! (página 117);

ejercitar el componente Anti-Spam con el Asistente de aprendizaje (página 104), con mensajes de correo salientes (página 105), con el cliente de correo (página 105), a partir de informes (página 106);

desactivar el componente Anti-Spam.

Para desactivar el componente Anti-Spam, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Anti-Spam.

3. Desactive la casilla Activar Anti-Spam en la parte derecha de la ventana.

Para modificar la configuración del componente Anti-Spam, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Anti-Spam.

3. En la parte derecha de la ventana, sección Sensibilidad, haga clic en Personalizar.

ANALIZAR

El método utilizado para analizar objetos en su equipo viene determinado por un conjunto de propiedades asignadas a cada tarea.

Los especialistas de Kaspersky Lab hacen la diferencia entre varias tareas de análisis antivirus. Se presentan como sigue:

Analizar

Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto dentro del sistema de archivos del equipo.

Análisis completo

Analizar el sistema completo en profundidad. Los siguientes objetos son analizados de forma predeterminada: memoria del sistema, programas cargados durante el arranque, copias de respaldo del sistema, bases de correo, discos duros, medios extraíbles y unidades de red.

Análisis rápido

Análisis antivirus de los objetos de inicio del sistema operativo.

La ventana de configuración de cada tarea permite lo siguiente:

seleccionar el nivel de seguridad (página 124) con los parámetros que utilizará la tarea;

seleccionar la acción (página 124) aplicada por la aplicación en presencia de un objeto infectado o potencialmente infectado;

Page 160: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

160

definir una planificación (página 129) para ejecutar automáticamente las tareas;

especificar los tipos de archivos (página 126) analizados en busca de virus;

especificar los parámetros de análisis de archivos compuestos (página 127);

seleccionar los métodos y tecnologías de análisis (página 127);

atribuir parámetros comunes a todas las tareas (página 131).

Para modificar los parámetros de tarea, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido).

3. En la parte derecha de la ventana, seleccione el nivel de seguridad requerido, la respuesta ante la amenaza y configure el modo de ejecución. Haga clic en Personalizar para cambiar a la configuración de los demás parámetros del componente. Para restablecer la configuración recomendada, haga clic en Predeterminado.

ACTUALIZAR

La actualización de Kaspersky Anti-Virus se realiza de acuerdo con los parámetros siguientes:

el origen (página 134) desde donde se descargan e instalan las actualizaciones;

el modo de ejecución de las actualizaciones de la aplicación (página 137) así como qué componentes específicos deben actualizarse (página 137);

con qué frecuencia debe iniciarse la actualización cuando se configura una ejecución planificada (página 136);

qué cuenta (página 136) se utiliza para la actualización;

si las actualizaciones descargadas son copiadas a un repositorio local (página 138);

el uso de un servidor proxy (página 135).

Para configurar las actualizaciones, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Actualizar.

3. Seleccione el modo de ejecución requerido en la parte derecha de la ventana. Haga clic en Configurar para ir a

la configuración de las otras tareas.

OPCIONES

La ventana Opciones da acceso a las siguientes funciones avanzadas de Kaspersky Anti-Virus:

Autoprotección de la aplicación (página 161).

Restricción de acceso a la aplicación (página 161).

Uso de la aplicación en un portátil (página 162).

Restricción de tamaño de archivos iSwift (página 162).

Page 161: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

161

Notificaciones de eventos de Kaspersky Anti-Virus (página 162):

Selección del tipo de evento y método de envío de notificaciones (página 163);

Configuración de notificaciones por correo (página 164);

Configuración del registro de eventos (página 164).

Elementos activos de la interfaz (página 164).

AUTOPROTECCIÓN DE LA APLICACIÓN

Kaspersky Anti-Virus se responsabiliza de la seguridad de su equipo y, por ello, puede convertirse a su vez en objetivo de programas maliciosos que intentan bloquearlo o incluso eliminarlo del equipo.

Para garantizar la estabilidad del sistema de seguridad de su equipo, la aplicación cuenta con sus propios mecanismos de autoprotección y protección contra accesos remotos.

En equipos con sistema operativo Windows de 64 bits y en Microsoft Windows Vista (sin paquetes de servicio instalados), la autoprotección sólo permite proteger los propios archivos de Kaspersky Anti-Virus en las unidades locales de disco y en el Registro del sistema, contra tentativas de modificación o de eliminación.

Cuando utiliza la protección contra acceso remoto, puede ser necesario otorgar a programas de administración remota (RemoteAdmin, por ejemplo) los permisos necesarios para administrar la aplicación. Para ello, agregue estos programas a la lista de aplicaciones de confianza y active el parámetro Autorizar la interacción con la interfaz de la aplicación.

Para activar las características de autoprotección de Kaspersky Anti-Virus:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Opciones.

3. En la sección Autoprotección, active la casilla Activar la autoprotección para poder utilizar el mecanismo

de autoprotección de Kaspersky Anti-Virus contra la modificación o eliminación de sus propios archivos en disco, procesos en RAM así como sus entradas dentro del Registro del sistema.

En la sección Autoprotección, active la casilla Desactivar el control externo del servicio sistema para

prohibir cualquier intento de administración remota de los servicios de la aplicación.

Ante un intento de cualquiera de las acciones anteriores, se mostrará un mensaje por encima del icono de aplicación en el área de notificaciones de la barra de tareas (a menos que el usuario desactive el servicio de notificaciones).

RESTRICCIONES DE ACCESO A LA APLICACIÓN

Muchas personas con niveles diferentes de conocimientos informáticos pueden utilizar su equipo personal. Si deja libre el acceso a Kaspersky Anti-Virus y a su configuración, esto puede disminuir considerablemente la seguridad del equipo en su conjunto.

Para mejorar el nivel de seguridad de su equipo, utilice una contraseña de acceso a Kaspersky Anti-Virus. Puede bloquear todas las operaciones, excepto las notificaciones de detección de objetos peligrosos e impedir la ejecución de cualquiera de las acciones siguientes:

modificar los parámetros de la aplicación;

cerrar la aplicación;

desactivar componentes de protección y tareas de análisis;

Page 162: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

162

desactivar una directiva (cuando la aplicación opera a través de Kaspersky Administration Kit);

eliminar la aplicación.

Cada una de estas acciones reduce el nivel de protección de su equipo, por lo que debe intentar determinar en qué usuarios de su equipo confía para estas acciones.

Para proteger la aplicación con una contraseña, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Opciones.

3. En la sección Protección con contraseña, active la casilla Activar la protección con contraseña y haga clic en Configuración.

4. En la ventana Protección con contraseña abierta, escriba la contraseña y defina las restricciones de acceso.

Ahora, siempre que un usuario intente realizar en su equipo las acciones seleccionadas, la aplicación preguntará por una contraseña.

USO DE LA APLICACIÓN EN UN PORTÁTIL

Para limitar el consumo de baterías en un equipo portátil, es posible posponer las tareas de análisis y actualización.

El análisis antivirus del equipo y la actualización regular del programa pueden consumir tiempo y recursos importantes, por lo que recomendamos desactivar la ejecución planificada de estas tareas. Con esto contribuirá a prolongar la vida de las baterías. Si es necesario, puede actualizar la aplicación o ejecutar un análisis antivirus manualmente.

Para utilizar el servicio de ahorro de energía, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Opciones.

3. En la sección Recursos, active la casilla Desactivar tareas de análisis planificadas cuando funciona con

batería.

RESTRICCIONES AL TAMAÑO DE LOS ARCHIVOS ISWIFT

Los archivos iSwift contienen información sobre objetos NTFS ya procesados por el análisis antivirus (Tecnología iSwift). La utilización de estos datos acelera el análisis, porque Kaspersky Anti-Virus sólo analiza los objetos modificados desde el último análisis. Con el tiempo, el tamaño de los archivos iSwift aumenta. Recomendamos limitar el tamaño de estos archivos. Cuando alcance ese tamaño, el archivo iSwift se borrará.

Para limitar el tamaño de los archivos iSwift, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Opciones.

3. En la sección Recursos, active la casilla Reiniciar la base iSwift al alcanzar y especifique el tamaño

requerido en MB el campo asociado.

NOTIFICACIONES DE EVENTOS DE KASPERSKY ANTI-VIRUS

Durante el funcionamiento de Kaspersky Anti-Virus, varios eventos pueden producirse. Pueden ser de tipo informativo o comunicar un contenido importante. Por ejemplo, un evento puede informarle de que una actualización del programa ha

Page 163: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

163

terminado con éxito, mientras otro registra un error en el funcionamiento de un componente determinado, que debe ser corregido inmediatamente.

Para recibir los eventos más recientes de actividad de Kaspersky Anti-Virus, utilice el servicio de notificaciones.

Es posible entregar las notificaciones por alguno de los medios siguientes:

mensajes emergentes visualizados por encima del icono de la aplicación en la barra de sistema;

notificación con sonido;

mensajes de correo;

registro de información en el informe de eventos.

Para utilizar el servicio de notificaciones, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Opciones.

3. En la sección Apariencia, active la casilla Activar las notificaciones y haga clic en Configuración.

4. En la ventana Configuración de notificaciones abierta, especifique los tipos de eventos y tipos de

notificaciones que Kaspersky Anti-Virus debe comunicarle.

VER TAMBIÉN

Selección del tipo de evento y método de envío de notificaciones ................................................................................ 163

Configuración de notificaciones por correo ................................................................................................................... 164

Configuración del registro de eventos ........................................................................................................................... 164

SELECCIÓN DEL TIPO DE EVENTO Y MÉTODO DE ENVÍO DE NOTIFICACIONES

Durante el funcionamiento de Kaspersky Anti-Virus, pueden producirse los siguientes tipos de eventos:

Eventos críticos: son eventos de importancia grave. Estas notificaciones son muy recomendables, porque

apuntan a problemas de funcionamiento del programa o vulnerabilidades en la protección del equipo. Por ejemplo, las bases de datos están obsoletas o el plazo de validez de la llave de licencia ha caducado.

Notificaciones de error: son eventos que indican que el programa no está funcionando. Por ejemplo, bases de datos ausentes o dañadas.

Notificaciones importantes: son eventos a los que debe prestar atención, porque reflejan situaciones importantes en el funcionamiento del programa. Por ejemplo, las bases de datos están obsoletas o la licencia caducará pronto.

Notificaciones de menor importancia: sirven como referencia y en general no contienen información

importante. Por ejemplo, objeto en cuarentena.

Para especificar qué eventos el programa debe comunicarle y de qué forma:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Opciones.

3. En la sección Apariencia, active la casilla Activar las notificaciones y haga clic en Configuración.

Page 164: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

164

4. En la ventana Configuración de notificaciones abierta, active las casillas de los eventos y modos de

notificación correspondientes que desea recibir.

CONFIGURACIÓN DE NOTIFICACIONES POR CORREO

Después de seleccionar los eventos (sección "Selección del tipo de evento y método de envío de notificaciones", página 163) sobre los que desea ser informado por correo, debe configurar las notificaciones.

Para configurar las notificaciones por correo, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Opciones.

3. En la sección Apariencia, active la casilla Activar las notificaciones y haga clic en Configuración.

4. En la ventana Configuración de notificaciones, active las casillas de los eventos requeridos en el campo Email y haga clic en Configuración de correo.

5. En la ventana Parámetros de notificaciones por correo abierta, especifique los parámetros de entrega. Si

desea que las notificaciones de eventos se envíen cada cierto plazo, planifique el envío de mensajes informativos con Cambiar. realice los cambios necesarios en la ventana Planificación abierta.

CONFIGURACIÓN DEL REGISTRO DE EVENTOS

Kaspersky Anti-Virus ofrece la posibilidad de registrar información acerca de los eventos que se producen cuando el programa está en ejecución, tanto en el informe de eventos general de Microsoft Windows (Aplicación) como en un registro de eventos especializado de Kaspersky Anti-Virus (Informe de eventos de Kaspersky).

Los informes pueden examinarse con el Visor de sucesos de Microsoft Windows, que puede abrir desde Inicio/Configuración/Panel de Control/Administrar/Visor de sucesos.

Para configurar el registro de eventos, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Opciones.

3. En la sección Apariencia, active la casilla Activar las notificaciones y haga clic en Configuración.

4. En la ventana Configuración de notificaciones abierta, active las casillas de los eventos requeridos en el campo Registrar y haga clic en Configuración de informe.

5. En la ventana Parámetros de registro de eventos abierta, seleccione el informe donde desea registrar la

información de eventos.

ELEMENTOS ACTIVOS DE LA INTERFAZ

Los elementos activos de la interfaz incluyen las opciones siguientes de Kaspersky Anti-Virus:

Animar el icono del área de notificaciones.

En función de la operación realizada por la aplicación, el icono de aplicación en la barra de sistema se modifica. Por ejemplo, cuando analiza los mensajes de correo, aparece el pequeño dibujo de una carta por encima del icono de la aplicación. De forma predeterminada, el icono de la aplicación está animado. En tal caso, el icono sólo indica el estado de protección del equipo: si la protección está activa, el icono tiene color y si la protección está suspendida o detenida, el icono se vuelve gris.

Mostrar "Protegido por Kaspersky Lab" en la pantalla de inicio de Microsoft Windows.

Page 165: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

165

Este indicador aparece de forma predeterminada en el ángulo superior derecho de la pantalla cuando Kaspersky Anti-Virus se inicia. Le informa de que su equipo está protegido contra cualquier tipo de amenaza.

Si la aplicación ha sido instalada en un equipo bajo Microsoft Windows Vista, la opción no está disponible.

Para configurar los elementos activos de la interfaz, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Opciones.

3. Active las casillas requeridas en la sección Apariencia.

INFORMES Y ALMACENES

Esta sección agrupa los parámetros que controlan las operaciones con archivos de datos de la aplicación.

Los archivos de datos de la aplicación son objetos que Kaspersky Anti-Virus mueve a cuarentena, coloca en la zona de respaldo así como archivos con los informes de actividad de los componentes de la aplicación.

Esta sección le permite:

configurar la creación y almacenamiento del informe (página 166);

configurar la cuarentena y respaldo (página 168);

borrar el archivo de informe, la cuarentena y respaldo.

Para mostrar las zonas de almacenamiento, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Informes y almacenes.

3. En la ventana abierta, haga clic en Borrar.

4. En la ventana Archivos de datos abierta, especifique las zonas de almacenamiento donde deben borrarse

todos los objetos.

VER TAMBIÉN

Principios de utilización de informes.............................................................................................................................. 166

Configuración de informes ............................................................................................................................................. 166

Cuarentena para objetos potencialmente infectados..................................................................................................... 167

Acciones aplicadas a objetos en cuarentena ................................................................................................................ 167

Copias de respaldo de objetos peligrosos ..................................................................................................................... 168

Operaciones en la zona de respaldo ............................................................................................................................. 168

Configuración de cuarentena y respaldo ....................................................................................................................... 168

Page 166: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

166

PRINCIPIOS DE UTILIZACIÓN DE INFORMES

La actividad de cada componente de Kaspersky Anti-Virus, así como el resultado de los análisis antivirus y actualizaciones quedan registrados en un informe.

Para mostrar los informes, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. Haga clic en Informes.

Para revisar todos los eventos de la actividad de un componente o tarea, registrados en el informe:

1. Abra la ventana principal de la aplicación y haga clic en Informes.

2. En la ventana abierta, en la ficha Informes elija el nombre de un componente o tarea y haga clic en el vinculo Detalles. Se abre entonces una ventana con información detallada sobre la actividad del componente o tarea

seleccionado. Las estadísticas de actividad se muestran en la parte superior de la ventana y la información detallada se facilita en las diferentes fichas centrales. En función del componente o tarea, el contenido de las fichas puede variar.

Para exportar el informe en formato texto:

1. Abra la ventana principal de la aplicación y haga clic en Informes.

2. En la ventana abierta, en la ficha Informes elija el nombre de un componente o tarea y haga clic en el vinculo Detalles.

3. En la ventana abierta se visualiza información detallada sobre la actividad del componente o tarea seleccionados. Haga clic en Guardar como y especifique dónde desea guardar el archivo de informe.

CONFIGURACIÓN DE INFORMES

Es posible modificar los parámetros siguientes para la creación y conservación de informes:

Activar o desactivar el registro de eventos informativos. Por regla general, estos eventos no revisten gravedad

para la protección (casilla Registrar los eventos sin gravedad).

Guardar en el informe sólo los eventos ocurridos desde la última ejecución de la tarea. Esto ahorra espacio en

disco al reducir el tamaño del informe (casilla Conservar sólo los eventos recientes). Si la casilla está

activada, la información del informe se actualizará cada vez que reinicie la tarea. Sin embargo, sólo se reemplaza la información sin importancia.

Definir el plazo de conservación de los informes (casilla Conservar informes un máximo de). De forma

predeterminada, el tiempo de conservación de los objetos es de 14 días; tras esto, los objetos son eliminados. Puede modificar el tiempo máximo de conservación, o al contrario anular cualquier restricción definida.

Especificar el tamaño máximo del archivo (casilla Tamaño máximo). De forma predeterminada, el tamaño

máximo es 100 MB. Puede anular cualquiera de los límites definidos para el tamaño del informe, o definir otro valor.

Para modificar la configuración para la creación y conservación de informes, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Informes y almacenes.

3. En la sección Informes, active las casillas requeridas e indique la duración y tamaño máximos del informe, si

es necesario.

Page 167: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

167

CUARENTENA PARA OBJETOS POTENCIALMENTE INFECTADOS

La cuarentena es un repositorio especial donde se almacenan los objetos posiblemente infectados por algún virus.

Los objetos potencialmente infectados son objetos sospechosos de estar infectados por virus o algunas de sus

variantes.

¿Por qué algunos objetos son considerados potencialmente infectados? No siempre es posible determinar exactamente si un objeto está infectado. Las razones siguientes son posibles:

El código del objeto analizado recuerda una amenaza conocida aunque parcialmente modificada.

Las bases de la aplicación contienen descripciones de amenazas estudiadas hasta la fecha por los expertos de Kaspersky Lab. Si un programa malicioso ha sido modificado pero estos cambios no han sido introducidos en las bases de datos todavía, Kaspersky Anti-Virus clasifica el objeto infectado por dicha variante como un objeto potencialmente infectado y señala sin error a qué amenaza se parece su infección.

La estructura de código del objeto detectado recuerda un programa malicioso, pero nada similar aparece registrado dentro de las bases de aplicación.

Puede perfectamente ser un nuevo tipo de amenaza, por lo que Kaspersky Anti-Virus clasifica este objeto como potencialmente infectado.

Los archivos son identificados como potencialmente infectados por el analizador de código heurístico. Este mecanismo es perfectamente eficaz y rara vez produce falsos positivos.

Un objeto potencialmente infectado puede ser detectado y movido a cuarentena en el transcurso de un análisis antivirus, o por los componentes Antivirus de archivos, Antivirus del correo o Protección Proactiva.

Cuando coloca un objeto en cuarentena, éste es movido, no copiado: el objeto es eliminado del disco o del mensaje y guardado en la carpeta de cuarentena. Los archivos en cuarentena se guardan con un formato especial y no son peligrosos.

VER TAMBIÉN

Acciones aplicadas a objetos en cuarentena ................................................................................................................ 167

Configuración de cuarentena y respaldo ....................................................................................................................... 168

ACCIONES APLICADAS A OBJETOS EN CUARENTENA

Las operaciones siguientes son posibles con objetos en cuarentena:

mover a cuarentena los archivos sospechosos de estar infectados;

analizar y reparar todos los objetos potencialmente infectados en la cuarentena con las bases de aplicación actuales;

restaurar los archivos a sus mismos directorios de origen antes de ser movidos, o a una carpeta de destino especificada por el usuario;

eliminar cualquier objeto o grupo de objetos seleccionados.

Para aplicar acciones a los objetos en cuarentena, haga lo siguiente:

1. Abra la ventana principal de la aplicación y haga clic en Detectados.

2. En la ventana abierta, ficha Cuarentena, aplique las acciones deseadas.

Page 168: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

168

COPIAS DE RESPALDO DE OBJETOS PELIGROSOS

En ocasiones, la desinfección no consigue respetar la integridad de los objetos. Si el archivo contenía información importante que, en parte o en totalidad es irrecuperable después de la desinfección, puede intentar restaurar el original a partir de su copia de respaldo.

Una copia de respaldo es la copia de un objeto peligroso original, creada antes de reparar o eliminar el objeto, y

conservada en la zona de respaldo.

La zona de respaldo es un repositorio especial que conserva las copias de respaldo de los objetos peligrosos después

de ser neutralizados o eliminados. La finalidad principal de la zona de respaldo es la de permitir restaurar el objeto original en cualquier momento. Los archivos respaldados se guardan con un formato especial y no son peligrosos.

VER TAMBIÉN

Operaciones en la zona de respaldo ............................................................................................................................. 168

Configuración de cuarentena y respaldo ....................................................................................................................... 168

OPERACIONES EN LA ZONA DE RESPALDO

Puede aplicar las acciones siguientes a los objetos de respaldo:

restaurar copias seleccionadas;

eliminar objetos.

Para aplicar acciones a los objetos de respaldo, haga lo siguiente:

1. Abra la ventana principal de la aplicación y haga clic en Detectados.

2. En la ventana abierta, ficha Respaldo, aplique las acciones deseadas.

CONFIGURACIÓN DE CUARENTENA Y RESPALDO

Es posible modificar los parámetros siguientes de las zonas de cuarentena y respaldo:

Activar el modo de análisis automático de los objetos en cuarentena después de cada actualización de las

bases (casilla Analizar cuarentena después de cada actualización).

Kaspersky Anti-Virus no podrá analizar los objetos en cuarentena inmediatamente, después de actualizar las bases de aplicación, si se encuentra trabajando con la cuarentena.

Determinar el tiempo máximo de conservación para objetos en cuarentena y para copias de respaldo (casilla

Conservar objetos un máximo de). De forma predeterminada, el tiempo de conservación de los objetos es

de 30 días; tras esto, los objetos son eliminados. Puede modificar el tiempo máximo de conservación, o al contrario anular cualquier restricción definida.

Especificar el tamaño máximo de la zona de almacenamiento de datos (casilla Tamaño máximo). De forma

predeterminada, el tamaño máximo es de 250 MB. Puede anular cualquiera de los límites definidos para el tamaño del informe, o definir otro valor.

Para configurar las zonas de cuarentena y respaldo:

1. Abra la ventana de configuración de la aplicación.

Page 169: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

169

2. En la parte izquierda de la ventana, seleccione la entrada Informes y almacenes.

3. En la sección Cuarentena y Respaldo, active las casillas requeridas e indique el tamaño máximo de la zona de

almacenamiento, si es necesario.

RED

La sección contiene parámetros que permiten:

crear una lista de puertos supervisados (página 169);

activar o desactivar el modo de análisis de conexiones cifradas (a través del protocolo SSL) (página 170).

CREACIÓN DE UNA LISTA DE PUERTOS SUPERVISADOS

Componentes como Antivirus del correo, Antivirus Internet, Anti-Hacker, Anti-Spam, controlan los flujos de datos transmitidos a través de determinados protocolos y que transitan por determinados puertos abiertos en su equipo. Así, por ejemplo, el componente Antivirus de correo analiza los datos transferidos a través del protocolo SMTP mientras el componente Antivirus Internet analiza los paquetes HTTP.

Seleccione uno de los modos de supervisión de puertos siguientes:

Vigilar todos los puertos.

Vigilar sólo los puertos seleccionados. Una lista de puertos utilizados habitualmente para transmitir el correo

y el tráfico HTTP viene incluida con la distribución de la aplicación.

Puede agregar un nuevo puerto o desactivar la supervisión de algún puerto, lo que desactiva el análisis del tráfico que transita por él en busca de objetos peligrosos.

Por ejemplo, utiliza un puerto no estándar en su equipo para intercambiar datos con un equipo remoto con el protocolo HTTP. El componente Antivirus Internet supervisa el tráfico HTTP. Para analizar este tráfico en busca de código malicioso, agregue dicho puerto a una lista de puertos vigilados.

Cuando se inicia cualquiera de sus componentes, Kaspersky Anti-Virus abre el puerto 1110 en modo escucha para todas las conexiones entrantes. Si este puerto está ocupado en este momento, elige el puerto 1111, 1112, etc. como puerto de escucha.

Si utiliza Kaspersky Anti-Virus y el cortafuegos de otro fabricante al mismo tiempo, debe configurar el cortafuegos para autorizar el proceso avp.exe (proceso interno de Kaspersky Anti-Virus) en todos los puertos indicados arriba.

Por ejemplo, su cortafuegos contiene una regla para iexplorer.exe que autoriza las conexiones con el puerto 80. De este modo, cuando Kaspersky Anti-Virus intercepta la petición de conexión iniciada por iexplorer.exe en el puerto 80, lo transfiere a avp.exe, que a su vez intenta conectarse a la página Web independientemente. Si no existe una regla de autorización para avp.exe, el cortafuegos bloqueará la petición. El usuario no podrá entonces acceder a la página Web.

Para agregar un nuevo puerto a la lista de puertos supervisados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Red.

3. En la sección Puertos vigilados, haga clic en Configuración de puertos.

4. En la ventana Configuración de puertos abierta, haga clic en Agregar.

5. En la ventana abierta, especifique los datos necesarios.

Page 170: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

170

Para excluir un puerto de la lista de puertos supervisados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Red.

3. En la sección Puertos vigilados, haga clic en Configuración de puertos.

4. En la ventana abierta, desactive la casilla junto a la descripción del puerto.

ANÁLISIS DE CONEXIONES CIFRADAS

Durante una conexión, el protocolo SSL (Secure Sockets Layer) protege el canal de intercambio de datos en Internet. El protocolo SSL permite identificar a las partes que intercambian datos gracias a certificados electrónicos, cifrar los datos transferidos y asegurarse de su integridad durante la operación.

Estas características del protocolo son utilizadas por los piratas para propagar programas maliciosos, porque la mayoría de los programas antivirus no analizan el tráfico SSL.

Kaspersky Anti-Virus comprueba las conexiones cifradas mediante un certificado de Kaspersky Lab. Este certificado se utiliza siempre para comprobar si se trata de una conexión segura.

El análisis del tráfico que utiliza el protocolo SSL se realiza con el certificado de Kaspersky Lab instalado. Si se detecta un certificado no válido durante la conexión al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), se visualiza una notificación con la sugerencia de aceptar o rechazar el certificado, o visualizar su información.

Para activar el análisis del tráfico cifrado, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la entrada Red.

3. En la sección Conexiones cifradas, active la casilla Analizar conexiones cifradas y haga clic en Instalar certificado.

4. En la ventana abierta, haga clic en Instalar certificado. Se inicia un Asistente con instrucciones para instalar

con éxito el certificado.

La instalación automática del certificado sólo funciona con Microsoft Internet Explorer. Para poder analizar conexiones cifradas en Mozilla Firefox (página 170) u Opera (página 171), debe instalar el certificado de Kaspersky Lab manualmente.

VER TAMBIÉN

Análisis de conexiones cifradas en Mozilla Firefox ....................................................................................................... 170

Análisis de conexiones cifradas en Opera ..................................................................................................................... 171

ANÁLISIS DE CONEXIONES CIFRADAS EN MOZILLA FIREFOX

Mozilla Firefox no utiliza el almacén de certificados Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Firefox, debe instalar el certificado de Kaspersky Lab manualmente.

Para instalar el certificado de Kaspersky Lab, haga lo siguiente:

1. En el menú del navegador, seleccione Herramientas Opciones.

Page 171: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N

171

2. En la ventana abierta, seleccione Avanzado.

3. En la sección Certificados, seleccione la ficha Seguridad y haga clic en Administrar certificados.

4. En la ventana abierta, seleccione la ficha Autoridades y haga clic en Importar.

5. En la ventana abierta, seleccione el archivo de certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\CertKaspersky Anti-Virus personal root certificate.cer.

6. En la ventana abierta, active las casillas para seleccionar qué acciones deben ser validadas con el certificado instalado. Para mostrar información acerca del certificado, haga clic en Ver.

Para instalar el certificado de Kaspersky Lab para Mozilla Firefox versión 3.x, haga lo siguiente:

1. En el menú del navegador, seleccione Herramientas Opciones.

2. En la ventana abierta, seleccione la sección Avanzado.

3. En la ficha Cifrado, haga clic en Ver certificados.

4. En la ventana abierta, seleccione la sección Autoridades y haga clic en Importar.

5. En la ventana abierta, seleccione el archivo de certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\CertKaspersky Anti-Virus personal root certificate.cer.

6. En la ventana abierta, active las casillas para seleccionar qué acciones deben ser validadas con el certificado instalado. Para mostrar información acerca del certificado, haga clic en Ver.

Si su equipo se ejecuta bajo Microsoft Windows Vista, la ruta del archivo certificado de Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP60MP4\Data\CertKaspersky Anti-Virus personal root certificate.cer.

ANÁLISIS DE CONEXIONES CIFRADAS EN OPERA

El navegador Opera no utiliza el almacén de certificados Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Opera, debe instalar el certificado de Kaspersky Lab manualmente.

Para instalar el certificado de Kaspersky Lab, haga lo siguiente:

1. En el menú del navegador, seleccione Herramientas Preferencias.

2. En la ventana abierta, seleccione Avanzado.

3. Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.

4. En la ventana abierta, seleccione la sección Proveedores y haga clic en Importar.

5. En la ventana abierta, seleccione el archivo de certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\CertKaspersky Anti-Virus personal root certificate.cer.

6. En la ventana abierta, haga clic en Instalar. Se instala a continuación el certificado de Kaspersky Lab. Para

mostrar información acerca del certificado y seleccionar las acciones que deben utilizar el certificado, seleccione dicho certificado en la lista y haga clic en Ver.

Page 172: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

172

Para instalar el certificado de Kaspersky Lab para Opera versión 9.x, haga lo siguiente:

1. En el menú del navegador, seleccione Herramientas Preferencias.

2. En la ventana abierta, seleccione Avanzado.

3. Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.

4. En la ventana abierta, seleccione la sección Autoridades y haga clic en Importar.

5. En la ventana abierta, seleccione el archivo de certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\CertKaspersky Anti-Virus personal root certificate.cer.

6. En la ventana abierta, haga clic en Instalar. Se instala a continuación el certificado de Kaspersky Lab.

Page 173: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

173

DISCO DE RESCATE

Kaspersky Anti-Virus ofrece un servicio de creación de disco de rescate.

El disco de rescate ha sido diseñado para analizar y desinfectar equipos compatibles x86. Debe utilizarse cuando la infección alcanza tal nivel que resulta imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminación de software malicioso (Kaspersky AVPTool, por ejemplo) desde el sistema operativo. Con esta solución, es posible alcanzar un alto grado de eficacia en la desinfección, al evitar que los programas maliciosos tomen el control del equipo durante la carga del sistema operativo.

Un disco de rescate es un archivo .iso elaborado a partir de un núcleo Linux que incluye lo siguiente:

archivos de sistema y de configuración de Linux;

un conjunto de herramientas de diagnóstico del sistema operativo;

un conjunto de herramientas adicionales (administrador de archivos, etc.);

archivos de Kaspersky Rescue Disk;

archivos que contienen las bases de aplicación.

Es posible arrancar un equipo con un sistema operativo dañado de una de estas dos formas:

en local, desde un CD/DVD. Para ello, es necesario disponer de este dispositivo en el equipo.

en remoto, desde la estación de trabajo del administrador o desde otro equipo de la red.

El arranque remoto sólo es posible si el equipo posee la tecnología Intel® vPro™ ó Intel® Active Management.

Para definir un disco de rescate, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. Haga clic en Disco de Rescate para ejecutar el Asistente para la creación de un Disco de Rescate

(página 173).

3. Siga las instrucciones del Asistente.

4. A partir del archivo generado por el Asistente, cree un CD/DVD de arranque. Para ello, puede utilizar cualquier programa de grabación de CD / DVD, como Nero.

VER TAMBIÉN

Creación del disco de rescate ....................................................................................................................................... 173

Arranque del equipo desde el Disco de Rescate ........................................................................................................... 175

CREACIÓN DEL DISCO DE RESCATE

La creación de un disco de rescate requiere crear una imagen de disco (archivo ISO) con bases antivirus actualizadas y archivos de configuración.

Page 174: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

174

La imagen disco de origen utilizada para la creación puede descargarse desde el servidor de Kaspersky Lab o copiada a partir de un origen local.

El archivo de imagen creado por el Asistente se guarda en la carpeta "Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP80\Data\Rdisk\" (o bien "ProgramData\Kaspersky Lab\AVP80\Data\Rdisk\": en el caso de Microsoft Vista) y su nombre es rescuecd.iso. Si el Asistente detecta en la carpeta indicada la presencia de un archivo

ISO creado con anterioridad, puede utilizarlo como imagen disco de origen activando la casilla Utilizar archivo ISO existente y pasar al Paso 3: Actualización del archivo de imagen (página 243). Si el Asistente no detecta ningún archivo

de imagen, esta casilla no está disponible.

El disco de rescate creado por el Asistente consta de una secuencia de cuadros (pasos). Puede desplazarse por los pasos con los botones Anterior y Siguiente; puede salir del Asistente con Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

DESCRIPCIÓN DETALLADA DE LOS PASOS DEL ASISTENTE

Paso 1. Selección del origen de la imagen del disco de rescate ................................................................................... 174

Paso 2. Copiando la imagen ISO .................................................................................................................................. 174

Paso 3. Actualización del archivo de imagen ................................................................................................................ 243

Paso 4. Arranque remoto .............................................................................................................................................. 175

Paso 5. Fin del Asistente ............................................................................................................................................... 175

PASO 1. SELECCIÓN DEL ORIGEN DE LA IMAGEN DEL DISCO DE

RESCATE

Si activó la casilla Utilizar archivo ISO existente en la ventana anterior, el Asistente ignora este paso.

En este paso, debe seleccionar el origen del archivo imagen en la lista de opciones:

Seleccione Copiar la imagen ISO desde un CD/DVD o la red local si ya dispone de un disco de rescate en

CD/DVD o de una imagen preparada y guardada en el equipo o en un recurso de la red local.

Seleccione Descargar imagen ISO desde el servidor de Kaspersky Lab si no dispone de ningún archivo

de imagen; a continuación, podrá descargarlo desde el servidor de Kaspersky Lab (el tamaño del archivo es de unos 100 MB).

PASO 2. COPIANDO LA IMAGEN ISO

Si en el paso anterior optó por copiar la imagen desde un origen local ( Copiar la imagen ISO desde un CD/DVD o la red local), debe a continuación especificar su ruta en el paso actual. Para ello, utilice Examinar. A continuación, se

muestra el progreso de la copia.

Si seleccionó la opción de análisis Descargar imagen ISO desde el servidor de Kaspersky Lab, se visualiza

inmediatamente el progreso de descarga del archivo.

PASO 3. ACTUALIZACIÓN DEL ARCHIVO DE IMAGEN

El procedimiento de actualización de archivos incluye:

actualizar las bases de aplicación;

Page 175: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

D I S C O D E R E S C A T E

175

actualizar los archivos de configuración.

Los archivos de configuración determinan cómo debe utilizarse el disco de rescate: bien en un equipo local, bien en un equipo remoto; por tanto debe elegir esta opción antes de actualizar el archivo ISO:

Arranque remoto si se pretende arrancar un equipo remoto.

Observe que para seleccionar el arranque en remoto, el equipo debe estar equipado de la tecnología Intel® vPro™ ó Intel® Active Management.

Si el acceso Internet en el equipo remoto está protegido por un servidor proxy, entonces no podrá utilizar la función de actualización con el Disco de rescate. En este caso, recomendamos actualizar Kaspersky Anti-Virus antes de comenzar.

Arrancar desde el CD/DVD si se prevé grabar el disco imagen creado en un CD/DVD.

Después de seleccionar la opción requerida, haga clic en Siguiente. El progreso de la actualización se visualiza en la

ventana siguiente del Asistente.

Si selecciona la opción Arranque remoto, la imagen creada no puede utilizarse para grabar un CD/DVD, ni para

arrancar el equipo con él. Para arrancar el equipo a partir de un CD/DVD, debe ejecutar de nuevo el Asistente y seleccionar Arrancar desde el CD/DVD en esta etapa.

PASO 4. ARRANQUE REMOTO

Este paso del Asistente sólo aparece si ha seleccionado Arranque remoto en el paso anterior.

Introduzca los datos del equipo:

Dirección IP o nombre de equipo en la red;

Datos de la cuenta de usuario con privilegios de administrador: Nombre de usuario y Contraseña.

La ventana siguiente del Asistente es una consola iAMT que permite controlar el proceso de arranque del equipo (página 175).

PASO 5. FIN DEL ASISTENTE

Esta ventana del Asistente le informa que el disco de rescate ha sido creado con éxito.

ARRANQUE DEL EQUIPO DESDE EL DISCO DE RESCATE

Si no es posible arrancar el sistema operativo debido al ataque de un virus, utilice el disco de rescate.

Necesita el archivo imagen (.iso) del disco de arranque para poder cargar el sistema operativo. Puede descargar (página 174) el archivo desde un servidor de Kaspersky Lab o actualizar (página 243) uno existente.

Presentamos con más detalle el funcionamiento del disco de rescate. Durante la carga del disco, se realizan las operaciones siguientes:

1. Detección automática del hardware del equipo.

2. Búsqueda de sistemas de archivos en discos duros. Los sistemas de archivos detectados reciben nombres que comienzan por C.

Page 176: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

176

Es posible que los nombres atribuidos a las unidades de disco y a dispositivos extraíbles no correspondan con los nombres atribuidos por el sistema operativo.

Si el sistema operativo del equipo se encuentra en modo suspendido o si es necesario reparar el sistema de archivos debido a una parada incorrecta, el programa le invita a elegir si desea montar el sistema de archivos o reiniciar el equipo.

Montar el sistema de archivos puede provocar daños en el mismo.

3. Búsqueda del archivo de intercambio de Microsoft Windows pagefile.sys. Si no se encuentra, la cantidad de

memoria virtual queda limitada por el tamaño de la memoria RAM.

4. Selección del idioma del sistema. Si no se realiza una selección después de un tiempo, el idioma inglés se establece como predeterminado.

Cuando arranca un equipo remoto, esta etapa se pasa por alto.

5. Búsqueda (creación) de carpetas para bases antivirus, informes, cuarentena y archivos adicionales. De forma predeterminada se utilizan las carpetas de las aplicaciones Kaspersky Lab instaladas en el equipo infectado (ProgramData/Kaspersky Lab/AVP8: para Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8: para versiones anteriores de Microsoft Windows). En caso de no

encontrarlas, la aplicación intenta crear estas carpetas. Si no se encuentran ni tampoco pueden crearse estas carpetas, se crea una carpeta kl.files en un disco de sistema.

6. Intento de configuración de las conexiones de red de acuerdo con los datos encontrados en el sistema de archivos del equipo en fase de arranque.

7. Carga del subsistema gráfico e inicio de la aplicación Kaspersky Rescue Disk (cuando arranca el equipo desde un CD/DVD).

Si carga el equipo remoto en la consola iAMT, se ejecuta la línea de comandos. Puede utilizar los comandos de Kaspersky Rescue Disk desde la línea de comandos para administrar tareas (página 177).

En el modo de rescate del sistema, tan sólo están disponibles las tareas de análisis antivirus y actualización de las bases a partir de un origen local, así como la posibilidad de deshacer las actualizaciones y visualizar las estadísticas.

Para cargar el sistema operativo de un equipo infectado a partir de un CD/DVD, haga lo siguiente:

1. Configure en el BIOS el arranque desde el CD/DVD-ROM (para obtener más detalles, consulte la documentación de la placa madre instalada en el equipo).

2. Introduzca el CD/DVD con la imagen del disco de rescate en la unidad de CD/DVD del equipo infectado.

3. Reinicie su equipo.

4. El proceso de arranque continúa de acuerdo con el algoritmo antes descrito.

Para cargar el sistema operativo de un equipo remoto, haga lo siguiente:

1. Abra la ventana principal de la aplicación.

2. Haga clic en Crear disco de rescate para ejecutar el Asistente para la creación de un disco de rescate

(página 173). Siga las instrucciones del Asistente.

Observe que debe seleccionar Arranque remoto en la etapa de actualización del disco imagen

(página 243).

El proceso de arranque continúa de acuerdo con el algoritmo antes descrito.

Page 177: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

177

TRABAJAR CON KASPERSKY RESCUE DISK DESDE LA

LÍNEA DE COMANDOS

Es posible utilizar Kaspersky Rescue Disk desde la línea de comandos. Las posibilidades ofrecidas incluyen las operaciones siguientes:

analizar objetos seleccionados;

actualizar las bases de datos y módulos de aplicación;

deshacer la última actualización;

obtener ayuda sobre la sintaxis de un comando;

obtener ayuda sobre la sintaxis de un comando.

Sintaxis de la línea de comandos:

<comando> [parámetros]

Los siguientes valores pueden utilizarse como comandos:

HELP ayuda con la sintaxis de comandos y la lista de comandos

SCAN analizar objetos en busca de virus

UPDATE iniciar la tarea de actualización

ROLLBACK deshacer la última actualización

EXIT salir de Kaspersky Rescue Disk

EN ESTA SECCIÓN

Análisis antivirus ............................................................................................................................................................ 177

Actualización de Kaspersky Anti-Virus .......................................................................................................................... 179

Anulación de la última actualización .............................................................................................................................. 179

Visualización de la Ayuda .............................................................................................................................................. 180

ANÁLISIS ANTIVIRUS

La ejecución del análisis antivirus y el proceso de objetos maliciosos de una cierta zona, se presenta normalmente desde la línea de comandos como sigue:

SCAN [<objeto analizado>] [<acción>] [<tipos de archivos>] [<exclusiones>]

[<parámetros de informe>]

Descripción:

<objeto analizado>: este parámetro indica la lista de objetos que se deben analizar en busca de código malicioso.

El parámetro puede incluir varios valores separados por espacios, a partir de la lista.

Page 178: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

178

<archivos> Lista de rutas a los archivos o carpetas que se van a analizar.

Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista están separados por espacios.

Comentarios:

si el nombre del objeto contiene un espacio, debe escribirse entre comillas;

Si la referencia es a un directorio específico, se analizan todos los archivos que contiene.

/discs/ Análisis de todas las unidades.

/discs/<nombre_disco>:/<carpeta> Análisis de la unidad seleccionada, donde <nombre_disco> es el nombre de unidad y <carpeta> la ruta de la carpeta analizada.

<acción>: este parámetro determina qué acciones deben aplicarse a los objetos maliciosos detectados durante el análisis. Si este parámetro no está definido, la acción predeterminada es: i8.

-i0 No toma ninguna acción sobre el objeto; sólo registra información en el informe.

-i1 Neutralizar los objetos infectados y, si la desinfección no es posible, ignorarlos.

-i2 Neutraliza los objetos infectados y si falla la desinfección, los elimina. No elimina los objetos infectados de objetos compuestos. Elimina objetos compuestos con encabezados ejecutables (archivos .sfx) (es el valor predeterminado).

-i3 Neutralizar los objetos infectados y si falla la desinfección, eliminarlos. Elimina todos los objetos compuestos completamente si no es posible eliminar las partes infectadas.

-i4 Eliminar los objetos infectados. Elimina todos los objetos compuestos completamente si no es posible eliminar las partes infectadas.

-i8 Preguntar al usuario en caso de detectarse un objeto infectado.

-i9 Preguntar al usuario al finalizar el análisis.

<tipos de archivos>: este parámetro define los tipos de archivos sometidos a análisis antivirus. De forma

predeterminada, si este parámetro no está definido, se analizan los archivos infectados sólo por contenido.

-fe Analizar archivos infectados sólo por extensión.

-fi Analizar archivos infectados sólo por contenido.

-fa Analizar todos los archivos.

<exclusiones>: este parámetro define qué objetos son excluidos del análisis.

El parámetro puede incluir varios valores separados por espacios, a partir de la lista.

Page 179: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

D I S C O D E R E S C A T E

179

-e:a No analizar archivos comprimidos.

-e:b No analizar bases de correo.

-e:m No analizar los mensajes en formato texto sencillo.

-e:<máscara_archivos> No analizar objetos que coinciden con la máscara.

-e:<segundos> Ignorar objetos cuyo análisis se prolonga más tiempo del especificado por el parámetro <segundos>.

-es:<tamaño> Ignorar objetos cuyo tamaño (en Mb) supera el valor especificado en el parámetro <tamaño>.

Ejemplos:

Iniciar el análisis de la carpeta Documents and Settings y de la unidad <D>:

SCAN /discs/D: "/discs/C:/Documents and Settings"

ACTUALIZACIÓN DE KASPERSKY ANTI-VIRUS

La sintaxis para la actualización de las bases y módulos software de Kaspersky Anti-Virus desde la línea de comandos es la siguiente:

UPDATE [<origen_actualización>] [-R[A]:<archivo_informe>]

Descripción:

<origen_actualización> Servidor HTTP o FTP o carpeta de red para descargar las actualizaciones. Puede especificar la ruta completa al origen de actualizaciones o una dirección URL como valor de este parámetro. Si no selecciona una ruta, el origen de actualizaciones se toma de los parámetros de actualización de Kaspersky Anti-Virus.

-R[A]:<archivo_informe> -R:<archivo_informe>: registrar sólo los eventos importantes en el informe.

-RA:<archivo_informe>: registrar todos los eventos en el informe.

Es posible utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

Ejemplos:

Actualiza las bases y registrar todos los eventos en un informe:

UPDATE -RA:/discs/C:/avbases_upd.txt

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN

Sintaxis del comando:

ROLLBACK [-R[A]:<archivo_informe>]

Descripción:

Page 180: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

180

-R[A]:<archivo_informe> -R:<archivo_informe>: registrar sólo los eventos importantes en el informe.

-RA:<archivo_informe>: registrar todos los eventos en el informe.

Es posible utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

Ejemplo:

ROLLBACK -RA:/discs/C:/deshacer.txt

VISUALIZACIÓN DE LA AYUDA

Utilice este comando para ver la sintaxis de la línea de comandos de la aplicación:

[ -? | HELP ]

Para obtener ayuda sobre la sintaxis de un comando específico, puede utilizar uno de los comandos siguientes:

<comando> -?

HELP <comando>

Page 181: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

181

VALIDACIÓN DE LOS PARÁMETROS DE

KASPERSKY ANTI-VIRUS

Después de instalar y configurar Kaspersky Anti-Virus, para verificar que funciona correctamente puede utilizar un "virus" de prueba y sus variantes. Es necesario realizar una prueba separada para cada componente de protección o protocolo.

EN ESTA SECCIÓN

Prueba con el "virus" EICAR y sus modificaciones ....................................................................................................... 181

Prueba de protección en el tráfico HTTP ....................................................................................................................... 182

Prueba de protección en el tráfico SMTP ...................................................................................................................... 183

Validación de los parámetros del componente Antivirus de archivos ............................................................................ 183

Validación de los parámetros de la tarea de análisis antivirus ...................................................................................... 184

Validación de los parámetros del componente Anti-Spam ............................................................................................ 184

PRUEBA CON EL "VIRUS" EICAR Y SUS MODIFICACIONES

Este "virus" ha sido especialmente diseñado por el organismo (European Institute for Computer Antivirus Research) con el fin de realizar pruebas con productos antivirus.

El virus de prueba NO ES UN VIRUS: no contiene código que pueda dañar su equipo. Sin embargo, la mayoría de los productos antivirus lo identifican como un virus.

¡Nunca utilice un virus real para hacer pruebas de funcionamiento de su antivirus!

Puede descargar el "virus" de prueba desde el sitio oficial del EICAR en la dirección

http://www.eicar.org/anti_virus_test_file.htm.

Antes de descargar el archivo, debe desactivar la protección antivirus ya que de otro modo la aplicación identificaría y procesaría el archivo anti_virus_test_file.htm como objeto infectado transmitido por el protocolo HTTP. No olvide activar la protección antivirus en su equipo inmediatamente después de descargar el virus de prueba.

La aplicación identifica el archivo descargado del sitio EICAR como un objeto infectado que contiene un virus que no se puede desinfectar y ejecuta las acciones especificadas para este tipo de objetos.

También puede utilizar variantes modificadas del "virus" de prueba estándar para comprobar el buen funcionamiento de la aplicación. Una variante se consigue cambiando el contenido del "virus" estándar: Para ello, agregue alguno de los prefijos siguientes (ver cuadro a continuación). Para crear variantes modificadas del "virus" de prueba, puede utilizar cualquier editor de texto simple o de hipertexto, por ejemplo el Bloc de notas Microsoft, UltraEdit32, etc.

Puede comprobar el funcionamiento correcto de la aplicación antivirus con el "virus" modificado EICAR tan sólo si la última actualización de su base antivirus es posterior al 24 de octubre de 2003, (actualizaciones acumuladas de octubre 2003).

La primera columna de la tabla contiene los prefijos que deben incluirse delante de la cadena del virus de prueba estándar. La segunda columna enumera los posibles valores de estado que la aplicación antivirus atribuye al objeto, de

Page 182: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

182

acuerdo con los resultados del análisis. La tercera columna indica cómo la procesa los objetos con el estado especificado. Observe que las acciones realmente aplicadas a los objetos dependerán de los parámetros de la aplicación.

Después de agregar un prefijo al "virus", de prueba, guarde el archivo con otro nombre, por ejemplo: eicar_dele.com. Utilice nombres similares para todas las versiones modificadas del "virus".

Table 1. Modificaciones del "virus" de prueba

Prefijo Estado del objeto Información de procesamiento del objeto

Sin prefijo, "virus" de prueba estándar.

Infectado.

Objeto que contiene el código de un virus conocido. No puede neutralizar el objeto.

La aplicación identifica el objeto como un virus que no se puede desinfectar.

Ocurre un error al intentar desinfectar el objeto; se aplica la acción asociada para objetos no neutralizables.

CORR- Dañado. La aplicación tiene acceso al objeto pero no puede analizarlo, porque está dañado (la estructura del archivo es inconsistente o tiene un formato de archivo incorrecto, por ejemplo). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación.

WARN- Sospechoso.

Objeto que contiene código de un virus desconocido. No puede neutralizar el objeto.

El analizador de código heurístico detecta el objeto como sospechoso. En el momento de la detección, las bases de firmas de amenazas del antivirus no contienen ningún tratamiento para este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo.

SUSP- Sospechoso.

Objeto que contiene código modificado de un virus conocido. No puede neutralizar el objeto.

La aplicación ha detectado una correspondencia parcial de una sección del código del objeto, con la sección de un virus conocido. En el momento de la detección, las bases de firmas de amenazas del antivirus no contienen ningún tratamiento para este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo.

ERRO- Error de análisis. Ocurrió un error durante el análisis de un objeto. La aplicación no tiene acceso al objeto analizado, porque la integridad del objeto se ha vuelto inconsistente (por ejemplo, no se encuentra el final de un archivo multivolumen) o porque no es posible conectar con él (si el objeto se analiza en una unidad de red). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación.

CURE- Infectado.

Objeto que contiene el código de un virus conocido. Desinfectable.

El objeto contiene un virus que es posible neutralizar. La aplicación neutralizará el objeto; el contenido del cuerpo del "virus" será reemplazado por la palabra CURE. Recibirá una notificación cuando se detecte un objeto de este tipo.

DELE- Infectado.

Objeto que contiene el código de un virus conocido. No puede neutralizar el objeto.

La aplicación identifica el objeto como un virus que no se puede desinfectar.

Ocurre un error al intentar desinfectar el objeto; se aplica la acción asociada para objetos no neutralizables.

Recibirá una notificación cuando se detecte un objeto de este tipo.

PRUEBA DE PROTECCIÓN EN EL TRÁFICO HTTP

Para comprobar la correcta detección de virus en flujos de datos transmitidos por protocolo HTTP, haga lo siguiente:

Intente descargar este "virus" desde el sitio oficial del EICAR en la dirección

http://www.eicar.org/anti_virus_test_file.htm.

Cuando el equipo intenta descargar el virus de prueba, Kaspersky Anti-Virus lo detecta e identifica como un objeto infectado que no se puede reparar, y aplica la acción especificada en los parámetros del tráfico HTTP para este tipo de

Page 183: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

V A L I D A C I Ó N D E L O S P A R Á M E T R O S D E K A S P E R S K Y A N T I - V I R U S

183

objetos. De forma predeterminada, cuando intenta descargar el "virus" de prueba, la conexión con el sitio Web termina y el navegador muestra un mensaje informando al usuario que este objeto está infectado con el virus EICAR-Test-File.

PRUEBA DE PROTECCIÓN EN EL TRÁFICO SMTP

Para detectar virus dentro de flujos de datos transmitidos a través del protocolo SMTP, debe utilizar un sistema de correo compatible con este protocolo para transmitir datos.

Le recomendamos comprobar cómo el antivirus controla los mensajes de correo salientes, incluyendo el cuerpo de los mensajes y los adjuntos. Para probar la detección de virus en el cuerpo del mensaje, copie el texto del "virus" de prueba estándar o modificado dentro del cuerpo del mensaje.

Para ello:

1. Cree un mensaje en formato de texto plano con un cliente de correo ya instalado en su equipo.

El mensaje que contiene el virus de prueba no será analizado si lo crea en formato RTF o HTML.

2. Copie el texto de un "virus" de prueba estándar o modificado al principio del mensaje o adjunte un archivo que contenga el "virus" de prueba.

3. Envíe el mensaje al administrador.

La aplicación detecta el objeto, lo identifica como infectado y bloquea el mensaje.

VALIDACIÓN DE LOS PARÁMETROS DEL COMPONENTE

ANTIVIRUS DE ARCHIVOS

Para comprobar que la configuración del componente Antivirus de archivos es correcta, haga lo siguiente:

1. Cree una carpeta en disco. Copie en esta carpeta el virus de prueba descargado desde el sitio Web oficial del organismo EICAR (http://www.eicar.org/anti_virus_test_file.htm), junto con todas las versiones que ha

preparado.

2. Autorice el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados por causa de errores.

3. Ejecute el "virus" de prueba o alguna versión modificada.

El componente Antivirus de archivos interceptará la petición de ejecución del archivo, analizará éste último y aplicará la acción especificada en los parámetros para este tipo de objetos. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente.

Puede examinar los resultados de la actuación del componente Antivirus de archivos en el informe correspondiente.

Page 184: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

184

VALIDACIÓN DE LOS PARÁMETROS DE LA TAREA DE

ANÁLISIS ANTIVIRUS

Para comprobar que la configuración de la tarea de análisis antivirus es correcta:

1. Cree una carpeta en disco. Copie en esta carpeta el virus de prueba descargado desde el sitio Web oficial del organismo EICAR (http://www.eicar.org/anti_virus_test_file.htm), junto con todas las versiones que ha

preparado.

2. Cree una nueva tarea de análisis antivirus y seleccione la carpeta con el conjunto de "virus" de prueba como objetivo del análisis.

3. Autorice el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados por causa de errores.

4. Ejecute la tarea de análisis antivirus.

Cuando ejecuta la tarea de análisis, las acciones especificadas en los parámetros de tarea se aplican a los objetos sospechosos o infectados detectados. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente.

Puede examinar todos los resultados relativos a la actuación de la tarea de análisis antivirus en el informe de actividad del componente.

VALIDACIÓN DE LOS PARÁMETROS DEL COMPONENTE

ANTI-SPAM

Utilice un mensaje de prueba identificado como SPAM para poner a prueba la protección antispam.

El cuerpo del mensaje de prueba debe incluir la línea siguiente:

Spam is bad do not send it (El spam es malo no lo envíes)

Después de recibir este mensaje en el equipo, Kaspersky Anti-Virus lo analiza, le atribuye el estado "no deseado" y aplica la acción especificada para objetos de este tipo.

Page 185: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

185

TIPOS DE NOTIFICACIONES

Cuando se producen eventos de Kaspersky Anti-Virus, se visualizan mensajes de notificación especiales. En función del grado de importancia del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos de notificaciones:

Alarma. Se ha producido un evento crítico, por ejemplo, se detectó la presencia de un objeto malicioso o una

actividad peligrosa en su sistema. Debe decidir inmediatamente cómo responder a esta amenaza. Este tipo de notificación se indica con el color rojo.

Advertencia. Se ha producido un evento potencialmente peligroso. Por ejemplo, se detectó la presencia de

archivos potencialmente infectados o una actividad sospechosa en su sistema. Debe decidir sobre la peligrosidad que conviene atribuir a dicho evento. Este tipo de notificación se indica con el color amarillo.

Info. Esta notificación le ofrece información acerca de eventos sin gravedad. Este tipo de notificación incluye,

por ejemplo, las ventanas emergentes durante el autoaprendizaje del componente Anti-Hacker. Las notificaciones informativas están indicadas por el color azul.

EN ESTA SECCIÓN

Objeto malicioso detectado ........................................................................................................................................... 185

Objeto que no se puede desinfectar .............................................................................................................................. 186

Tratamiento especial requerido ..................................................................................................................................... 187

Detección de un objeto sospechoso .............................................................................................................................. 187

Objeto peligroso detectado dentro del tráfico ................................................................................................................ 188

Actividad peligrosa detectada dentro del sistema ......................................................................................................... 188

Detección de un invasor ................................................................................................................................................ 189

Detección de un proceso oculto .................................................................................................................................... 189

Detectado un intento de acceso al Registro del sistema ............................................................................................... 190

Intento de redireccionar llamadas a funciones del sistema ........................................................................................... 190

Detección de la actividad de red de una aplicación ....................................................................................................... 190

Detección de la actividad de red de un ejecutable modificado ...................................................................................... 191

Nueva red detectada ..................................................................................................................................................... 192

Detección de un intento de fraude ................................................................................................................................. 192

Detección de un intento de automarcación ................................................................................................................... 193

Detección de un certificado no válido ............................................................................................................................ 193

OBJETO MALICIOSO DETECTADO

Si el Antivirus de archivos, el Antivirus del correo o un análisis antivirus detecta código malicioso, aparece una notificación especial.

Page 186: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

186

Contiene:

Tipo de amenaza (por ejemplo, virus, troyano) y el nombre del objeto malicioso tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre del objeto peligroso se indica con un vínculo al sitio www.viruslist.com, donde encontrará información más detallada acerca del tipo de amenaza detectada en su equipo.

Nombre completo y ruta del objeto malicioso.

El programa le invita a aplicar una de las siguientes respuestas al objeto:

Desinfectar: intenta neutralizar un objeto malicioso. Antes de neutralizarlo, se crea una copia de respaldo del

objeto en caso de ser necesario restaurarlo o estudiar su infección.

Eliminar: elimina el objeto malicioso. Antes de eliminarlo, se crea una copia de respaldo del objeto en caso de

ser necesario restaurarlo o estudiar la infección.

Ignorar – bloquear el acceso al objeto, no toma ninguna acción; sólo registra información acerca del mismo en

el informe.

Puede más tarde volver a consultar los objetos maliciosos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del

componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del

componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

OBJETO QUE NO SE PUEDE DESINFECTAR

Existen ciertas situaciones en las que es imposible desinfectar un objeto malicioso. Esto puede ocurrir si un archivo está tan dañado que resulta imposible eliminar el código malicioso que contiene, para restaurarlo a su estado original. El tratamiento no puede aplicarse a numerosos tipos de objetos peligrosos, como los caballos de Troya.

En estos casos, aparece una notificación especial que contiene:

Tipo de amenaza (por ejemplo, virus, troyano) y el nombre del objeto malicioso tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre del objeto peligroso se indica con un vínculo al sitio http://www.viruslist.es, donde encontrará información más detallada acerca del tipo de amenaza detectada en su equipo.

Nombre completo y ruta del objeto malicioso.

El programa le invita a aplicar una de las siguientes respuestas al objeto:

Eliminar: elimina el objeto malicioso. Antes de eliminarlo, se crea una copia de respaldo del objeto en caso de

ser necesario restaurarlo o estudiar la infección.

Ignorar: bloquear el acceso al objeto, no toma ninguna acción; sólo registra información acerca del mismo en el

informe.

Puede más tarde volver a consultar los objetos maliciosos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del

componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo transcurrido desde el

inicio del componente hasta su desactivación o hasta el reinicio de la aplicación, o también, desde el inicio de una tarea de análisis antivirus hasta que ésta termina.

Page 187: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

T I P O S D E N O T I F I C A C I O N E S

187

TRATAMIENTO ESPECIAL REQUERIDO

Cuando se detecta una amenaza en actividad dentro del sistema (por ejemplo, un proceso malicioso detectado en la RAM o en los objetos de inicio), un mensaje le ofrece utilizar la tecnología de desinfección avanzada.

Los especialistas de Kaspersky Lab recomiendan fuertemente aceptar el procedimiento de desinfección avanzada. Para ello, haga clic en Aceptar. Observe, sin embargo, que su equipo se reiniciará después de terminar el análisis, por lo que

le recomendamos guardar su trabajo y cerrar todas las aplicaciones antes de iniciar la operación.

Durante la ejecución del proceso de desinfección, no es posible abrir el cliente de correo ni modificar el Registro del sistema. Después de reiniciar su equipo, es aconsejable ejecutar el análisis antivirus completo.

DETECCIÓN DE UN OBJETO SOSPECHOSO

Si los componentes Antivirus de archivos, Antivirus del correo, o un análisis antivirus detectan un objeto con el código de un virus desconocido o la variante de un virus conocido, aparece una notificación especial.

Contiene:

El tipo de amenaza (por ejemplo, virus, troyano) y el nombre del objeto tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre del objeto peligroso se indica con un vínculo al sitio http://www.viruslist.es, donde encontrará información más detallada acerca del tipo de amenaza detectada en su equipo.

Nombre completo y ruta del objeto.

El programa le invita a aplicar una de las siguientes respuestas al objeto:

Cuarentena – mueve el objeto a la cuarentena. Cuando coloca un objeto en cuarentena, éste es movido, no

copiado: el objeto es eliminado del disco o del mensaje y guardado en la carpeta de cuarentena. Los archivos en cuarentena se guardan con un formato especial y no son peligrosos.

Cuando analiza posteriormente la Cuarentena con firmas de amenazas actualizadas, es posible que el estado del objeto cambie. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado.

Si después de mover un archivo manualmente a la cuarentena, un posterior análisis indica que no está infectado, su estado no pasa inmediatamente a OK. Esto sólo se produce si el análisis se produce después de

cierto tiempo (al menos tres días) después de mover el archivo a cuarentena.

Eliminar: elimina el objeto. Antes de su eliminación, se crea una copia de respaldo del objeto en caso de ser

necesario restaurarlo o estudiar su infección.

Ignorar – bloquear el acceso al objeto, no toma ninguna acción; sólo registra información acerca del mismo en

el informe.

Puede más tarde volver a consultar los objetos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del

componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del

componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

Si está seguro de que el objeto detectado no es malicioso, le recomendamos agregarlo a la zona de confianza para evitar que el programa vuelva a emitir un falso positivo cuando utilice el objeto.

Page 188: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

188

OBJETO PELIGROSO DETECTADO DENTRO DEL TRÁFICO

Cuando el componente Antivirus Internet detecta un objeto malicioso dentro del tráfico, muestra una notificación especial en pantalla.

La notificación contiene:

El tipo de amenaza (por ejemplo, modificación de virus) y el nombre del objeto peligroso tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre del objeto se indica con un vínculo al sitio http://www.viruslist.es, donde encontrará información detallada acerca del tipo de amenaza detectada.

Nombre completo del objeto peligroso y ruta de la página Internet.

El programa le invita a aplicar una de las siguientes respuestas al objeto:

Autorizar: continua la descarga del objeto.

Bloquear: prohíbe la descarga del objeto desde el recurso Web.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del

componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del

componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

ACTIVIDAD PELIGROSA DETECTADA DENTRO DEL SISTEMA

Cuando la Protección Proactiva detecta la actividad peligrosa de una aplicación en el sistema, presenta una notificación especial en pantalla que contiene:

El nombre de la amenaza tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre de la amenaza se indica con un vínculo al sitio www.viruslist.com, donde encontrará información detallada acerca del tipo de amenaza detectada.

Nombre completo y ruta del archivo del proceso que inició la actividad peligrosa.

Respuestas posibles:

Cuarentena – pone fin al proceso y mueve el archivo ejecutable a la cuarentena. Cuando coloca un objeto

en Cuarentena, éste es movido, no copiado. Los archivos en cuarentena se guardan con un formato especial y no son peligrosos.

Cuando analiza posteriormente la Cuarentena con firmas de amenazas actualizadas, es posible que el estado del objeto cambie. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado.

Si después de mover un archivo manualmente a la cuarentena, un posterior análisis indica que no está infectado, su estado no pasa inmediatamente a OK. Esto sólo se produce si el análisis se produce después de cierto tiempo (al menos tres días) después de mover el archivo a cuarentena.

Terminar: pone fin al proceso.

Autorizar: autoriza la ejecución del proceso.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del

componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del

componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

Page 189: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

T I P O S D E N O T I F I C A C I O N E S

189

Si está seguro de que el programa detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando lo detecte.

DETECCIÓN DE UN INVASOR

Cuando la Protección Proactiva detecta que un proceso intenta infiltrarse en otro dentro del sistema, presenta una notificación especial en pantalla que contiene:

El nombre de la amenaza tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre de la amenaza se indica con un vínculo al sitio www.viruslist.com donde encontrará información detallada acerca del tipo de amenaza detectada.

Nombre completo y ruta del archivo del proceso que inició el intento de implementación.

Respuestas posibles:

Terminar: pone fin completamente al proceso que intenta infiltrarse.

Bloquear: bloquea a los invasores.

Ignorar: no toma ninguna acción; sólo registra información en un informe.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del

componente o tarea de protección, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de

ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

Si está seguro de que esta acción no es peligrosa, le recomendamos agregar el proceso a la zona de confianza para evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando el proceso intente infiltrarse en otro proceso.

Por ejemplo, está utilizando un programa de cambio automático de la disposición del teclado. Kaspersky Anti-Virus identifica el comportamiento de estos programas como peligrosos, porque el intento de intrusión en otros procesos es propio de muchos programas maliciosos (por ejemplo, interceptores de contraseña, etc.).

DETECCIÓN DE UN PROCESO OCULTO

Cuando la Protección Proactiva detecta un proceso oculto en el sistema, presenta una notificación especial en pantalla que contiene:

El nombre de la amenaza tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre de la amenaza se indica con un vínculo al sitio www.viruslist.com donde encontrará información detallada acerca del tipo de amenaza detectada.

Nombre completo y ruta del archivo de proceso oculto.

Respuestas posibles:

Cuarentena – coloque el archivo ejecutable del proceso a la . Cuando coloca un objeto en Cuarentena,

éste es movido, no copiado. Los archivos en cuarentena se guardan con un formato especial y no son peligrosos.

Cuando analiza posteriormente la Cuarentena con firmas de amenazas actualizadas, es posible que el estado del objeto cambie. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado.

Si después de mover un archivo manualmente a la cuarentena, un posterior análisis indica que no está infectado, su estado no pasa inmediatamente a OK. Esto sólo se produce si el análisis se produce después de cierto tiempo (al menos tres días) después de mover el archivo a cuarentena.

Page 190: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

190

Terminar: pone fin al proceso.

Autorizar: autoriza la ejecución del proceso.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del

componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del

componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

Si está seguro de que el programa detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando lo detecte.

DETECTADO UN INTENTO DE ACCESO AL REGISTRO DEL

SISTEMA

Cuando la Protección Proactiva detecta un intento de acceso a claves del Registro del sistema, presenta una notificación especial en pantalla que contiene:

La clave del Registro afectada.

Nombre completo y ruta del archivo del proceso que intentó tener acceso a las claves del Registro.

Respuestas posibles:

Autorizar: autoriza una vez la ejecución de la acción peligrosa;

Bloquear: bloquea una vez la acción peligrosa.

Para realizar automáticamente la acción seleccionada cada vez que se produce esta actividad en su equipo, active la

casilla Crear una regla.

Si está seguro de que cualquier actividad de la aplicación que intentó tener acceso a las claves del Registro no será peligrosa, agregue la aplicación a la lista de aplicaciones de confianza.

INTENTO DE REDIRECCIONAR LLAMADAS A FUNCIONES

DEL SISTEMA

Cuando la Protección Proactiva detecta intentos de infiltración de código dentro del núcleo del sistema operativo Microsoft Windows para modificar la dirección de llamada de una función del sistema, se abre una notificación especial.

La notificación permite informar al usuario, porque este comportamiento puede ser originado por programas maliciosos ocultos o un por un virus desconocido dentro del sistema.

En este caso, le recomendamos actualizar las bases de aplicación y ejecutar un análisis completo.

DETECCIÓN DE LA ACTIVIDAD DE RED DE UNA APLICACIÓN

Si el Modo aprendizaje está habilitado para el componente Firewall, cada vez que una aplicación intenta establecer una conexión de red no controlada por una regla, aparece una notificación especial en pantalla.

La notificación contiene:

Descripción de la actividad: nombre de la aplicación y características generales de la conexión iniciada. Generalmente, se indican el tipo de conexión, el puerto local desde el cual se inicia y la dirección de conexión.

Page 191: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

T I P O S D E N O T I F I C A C I O N E S

191

Para obtener información detallada acerca de la conexión, el proceso que la inició y el fabricante de la aplicación, haga clic en el vínculo Detalles.

Acción: serie de operaciones que el componente Anti-Hacker debe realizar en relación con la actividad de red detectada.

Examine con atención la información acerca de la actividad de red y sólo entonces seleccione las acciones que deba tomar el componente Firewall. Le recomendamos aplicar estos consejos antes de tomar una decisión:

1. Antes de hacer nada, decida si autoriza o bloquea la actividad de red. Es posible que en esta situación pueda aprovechar el conjunto de reglas ya creadas para esta aplicación o paquete (suponiendo que existan).

2. Decida a continuación si la acción debe aplicarse una vez o automáticamente cada vez que se detecta esta actividad.

Para aplicar una vez la acción,

desactive la casilla Crear una regla y seleccione la acción deseada: Autorizar o Bloquear.

Para realizar automáticamente la acción seleccionada cada vez que se produce esta actividad en su equipo:

1. Asegúrese de que la casilla Crear una regla está activada.

2. Seleccione a qué tipo de actividad debe aplicarse la acción en la lista desplegable:

Cualquier actividad: cualquier actividad de red iniciada por la aplicación.

Personalizada: actividad específica que debe definir en la ventana de creación de regla.

<Plantilla> – nombre del modelo que incluye el conjunto de reglas comunes de actividad de red de la

aplicación. Este tipo de actividad se muestra en la lista si Kaspersky Anti-Virus cuenta con una plantilla apropiada para la aplicación que inició la actividad de red. En este caso, no tiene que personalizar la actividad que va a autorizar o bloquear. Utilice el modelo para crear un conjunto de reglas para la aplicación automáticamente.

3. Seleccione la acción deseada: Autorizar o Bloquear.

Recuerde que la regla creada sólo se aplicará cuando todos los parámetros de conexión coinciden. Esta regla no se aplicará a una conexión establecida en un puerto local diferente, por ejemplo.

Si no desea recibir notificaciones del componente Firewall cuando la aplicación intenta establecer conexiones de red, haga clic en Desactivar el modo autoaprendizaje. A continuación, el componente Firewall cambiará al nivel de Mínima protección, que autoriza todas las conexiones de red, excepto las explícitamente prohibidas por estas reglas.

DETECCIÓN DE LA ACTIVIDAD DE RED DE UN EJECUTABLE

MODIFICADO

Cuando el componente Anti-Hacker detecta la actividad de red de un archivo ejecutable modificado, iniciado por un programa de usuario, se visualiza una notificación especial. Un archivo se considera modificado cuando ha sido actualizado o está infectado por un programa malicioso.

La notificación contiene:

Información acerca del programa origen de la actividad de red: nombre e identificador (Id.) del proceso, así como fabricante y versión del programa.

Acción: serie de operaciones que Kaspersky Anti-Virus debe realizar en relación con la actividad de red

detectada.

Page 192: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

192

El programa le invita a aplicar una de las siguientes respuestas al objeto:

Autorizar: se actualizará la información existente de la regla para la aplicación, en relación con el ejecutable

modificado. A partir de ese momento, se autorizará su actividad en red automáticamente.

Prohibir: la actividad de red se prohibirá por esta vez.

NUEVA RED DETECTADA

Cada vez que su equipo se conecta a una zona nueva (un red, por ejemplo), aparece una notificación especial.

La parte superior de la notificación contiene una breve descripción de la red, donde se especifica la dirección IP y la máscara de subred.

La parte inferior de la ventana le propone atribuir un estado a la zona, y la actividad de red se autorizará de acuerdo con él:

Internet en modo invisible (bloquear el acceso remoto al equipo). Esta característica sólo autoriza la

actividad de red iniciada por el propio usuario o por una aplicación autorizada a ello. Esto significa realmente que su equipo se vuelve invisible para su entorno. Este modo no afecta al rendimiento de su equipo en Internet.

Internet (no compartir archivos e impresoras). Una red de alto riesgo en la que su equipo está en peligro

debido a todo tipo de amenazas. Este estado se recomienda también para redes que no están protegidas por ningún programa antivirus, cortafuegos, filtros, etc. Cuando este estado está activo, el programa garantiza la seguridad máxima en el uso de esta zona.

Red local (compartir archivos e impresoras). Se recomienda aplicar este estado a zonas con un factor de

riesgo medio (por ejemplo, redes locales corporativas).

Redes de confianza (autoriza cualquier actividad de red). Sólo es aconsejable aplicar este estado a zonas

que en su opinión son absolutamente seguras, en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos.

No recomendamos utilizar el Modo invisible si el equipo va ser utilizado como servidor (por ejemplo, un servidor de correo o HTTP). En caso contrario, los equipos que se conectan al servidor no lo encontrarán dentro de la red.

DETECCIÓN DE UN INTENTO DE FRAUDE

Siempre que Kaspersky Anti-Virus detecta un intento de fraude, presenta una notificación especial.

La notificación incluirá:

El nombre de la amenaza (intento de fraude) y un vínculo a la Enciclopedia del virus de Kaspersky Lab con una descripción detallada de la amenaza.

Dirección Web fraudulenta (sitio de phishing).

Respuestas posibles:

Autorizar: continúa la descarga del sitio fraudulento.

Bloquear: bloquea el sitio fraudulento.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del

componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del

componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

Page 193: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

T I P O S D E N O T I F I C A C I O N E S

193

DETECCIÓN DE UN INTENTO DE AUTOMARCACIÓN

Cuando el componente Anti-Spy detecta intentos de marcación a ciertos números, presenta una notificación especial en pantalla que contiene:

El nombre de la amenaza tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre de la amenaza se indica con un vínculo al sitio http://www.viruslist.com donde encontrará información detallada acerca del tipo de amenaza detectada.

Nombre completo y ruta del archivo del proceso que intentó realizar la marcación.

Información acerca del número de teléfono utilizado por el marcador.

Respuestas posibles:

Autorizar: autoriza el intento de marcación al número indicado y la conexión de red;

Bloquear: bloquea la marcación a los números especificados;

Agregar a números de confianza: agrega el teléfono a la lista de números de confianza. Esta opción es

útil cuando autoriza las llamadas a dicho número y desea evitar la aparición de falsas alertas cuando se produce la marcación.

DETECCIÓN DE UN CERTIFICADO NO VÁLIDO

El control de seguridad de la conexión a través del protocolo SSL se realiza con el certificado instalado. Si se detecta un certificado no válido durante la conexión al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), una notificación aparecerá en pantalla.

La notificación informa acerca del motivo del posible error, identifica la dirección y puerto remotos. La aplicación le invita a decidir si la conexión con un certificado no válido debe continuar:

Aceptar certificado: continúa la conexión con el sitio Web;

Rechazar certificado: interrumpe la conexión con el sitio Web;

Ver certificado: visualiza la información del certificado.

Page 194: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

194

TRABAJAR DESDE LA LÍNEA DE

COMANDOS

Es posible utilizar Kaspersky Anti-Virus desde la línea de comandos.

Sintaxis de la línea de comandos:

avp.com <comando> [opciones]

Para tener acceso a la aplicación, debe utilizar la línea de comandos desde la carpeta de instalación de Kaspersky Anti-Virus o especificando la ruta completa del ejecutable avp.com.

Los siguientes valores para <comando> son aceptados:

HELP: ayuda con sintaxis y lista de comandos.

SCAN: análisis de objetos en busca de objetos malintencionados.

UPDATE: ejecuta la actualización de la aplicación.

ROLLBACK: anula la última actualización de Kaspersky Anti-Virus (el comando sólo puede ejecutarse

introduciendo la contraseña establecida desde la interfaz de la aplicación).

START: ejecuta un componente o tarea.

STOP: detiene un componente o tarea (el comando sólo puede ejecutarse introduciendo la contraseña

establecida desde la interfaz de Kaspersky Anti-Virus).

STATUS: muestra el estado actual del componente o tarea en pantalla.

STATISTICS: muestra estadísticas del componente o tarea en pantalla.

EXPORT: exporta los parámetros de protección de la aplicación.

IMPORT: importa los parámetros de protección de la aplicación (el comando sólo puede ejecutarse

introduciendo la contraseña establecida desde la interfaz de Kaspersky Anti-Virus).

ACTIVATE: activa Kaspersky Anti-Virus por Internet mediante un código de activación.

ADDKEY: activa la aplicación con un archivo llave (el comando sólo puede ejecutarse introduciendo la

contraseña establecida desde la interfaz de la aplicación).

RESTORE: restaura un archivo desde la cuarentena.

EXIT: cierra la aplicación (el comando sólo puede ejecutarse introduciendo la contraseña establecida desde la

interfaz de la aplicación).

TRACE: genera un archivo de depuración.

Cada comando dispone de su propio conjunto de parámetros específicos.

Page 195: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

T R A B A J A R D E S D E L A L Í N E A D E C O M A N D O S

195

EN ESTA SECCIÓN

Visualización de la Ayuda .............................................................................................................................................. 195

Análisis antivirus ............................................................................................................................................................ 195

Actualización de la aplicación ........................................................................................................................................ 197

Anulación de la actualización anterior ........................................................................................................................... 198

Inicio o detención de un componente de protección o una tarea .................................................................................. 198

Estadísticas de actividad de un componente o una tarea ............................................................................................. 200

Exportación de los parámetros de protección ............................................................................................................... 200

Importación de los parámetros de protección ................................................................................................................ 200

Activación de la aplicación ............................................................................................................................................ 201

Restauración de un archivo desde la cuarentena ......................................................................................................... 201

Salir de la aplicación...................................................................................................................................................... 201

Generación de un archivo de depuración ...................................................................................................................... 202

Códigos de retorno de la línea de comandos ................................................................................................................ 202

VISUALIZACIÓN DE LA AYUDA

Utilice este comando para ver la sintaxis de la línea de comandos de la aplicación:

avp.com [ /? | HELP ]

Para obtener ayuda sobre la sintaxis de un comando específico, puede utilizar uno de los comandos siguientes:

avp.com <comando> /?

avp.com HELP <comando>

ANÁLISIS ANTIVIRUS

La ejecución del análisis antivirus y el proceso de objetos maliciosos de una cierta zona, se presenta normalmente desde la línea de comandos como sigue:

avp.com SCAN [<objeto analizado>] [<acción>] [<tipos de archivos>] [<exclusiones>]

[<parámetros de informe>] [<parámetros avanzados>]

Para analizar objetos, también puede utilizar las tareas creadas en la aplicación y ejecutar la que necesita desde la línea de comandos. La tarea se ejecutará con los parámetros especificados desde la interfaz de Kaspersky Anti-Virus.

Page 196: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

196

Descripción:

<objeto analizado>: este parámetro indica la lista de objetos que se deben analizar en busca de código malicioso. El

parámetro puede incluir varios valores separados por espacios, a partir de la lista:

<archivos>: lista de las rutas de archivos o carpetas que se van a analizar. Puede indicar la ruta absoluta o

relativa al archivo. Los elementos de la lista están separados por espacios. Comentarios:

Si el nombre del objeto contiene un espacio, debe escribirse entre comillas;

Si contiene una referencia a un directorio específico, se analizan todos los archivos que contiene.

/ALL: análisis completo del equipo.

/MEMORY: objetos en memoria RAM.

/STARTUP: objetos de inicio.

/MAIL: bases de correo.

/REMDRIVES: todas unidades extraíbles.

/FIXDRIVES: todas las unidades locales.

/NETDRIVES: todas las unidades de red.

/QUARANTINE: objetos en cuarentena.

/@:<filelist.lst>: ruta de un archivo que contiene una lista de objetos y catálogos para analizar. El archivo debe

estar en formato texto y cada objeto analizado en una línea por separado. Puede indicar la ruta absoluta o relativa al archivo. La ruta debe escribirse entre comillas si contiene algún espacio.

<acción>: este parámetro determina qué acciones deben aplicarse a los objetos maliciosos detectados durante el análisis. Si este parámetro no está definido, la acción predeterminada es /i2. Los siguientes valores son aceptados:

/i0: no toma ninguna acción sobre el objeto; sólo registra información en el informe.

/i1: procesar los objetos infectados y, si la desinfección no es posible, ignorarlos.

/i2: procesar los objetos infectados y, si falla la desinfección, eliminarlos. No elimina los objetos infectados de

objetos compuestos. Elimina objetos compuestos con encabezados ejecutables (archivos .sfx). Es la configuración predeterminada.

/i3: procesar los objetos infectados y, si falla la desinfección, eliminarlos. Elimina todos los objetos compuestos

completamente si no es posible eliminar las partes infectadas.

/i4: eliminar los objetos infectados. Elimina todos los objetos compuestos completamente si no es posible

eliminar las partes infectadas.

/i8: preguntar al usuario en caso de detectar un objeto infectado.

/i9: preguntar al usuario por la acción al finalizar el análisis.

<tipos de archivos>: este parámetro define los tipos de archivos sometidos a análisis antivirus. De forma

predeterminada, si este parámetro no está definido, se analizan los archivos infectados sólo por contenido. Los siguientes valores son aceptados:

/fe: analizar archivos infectados sólo por extensión.

/fi: analizar archivos infectados sólo por contenido.

/fa: analizar todos los archivos.

Page 197: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

T R A B A J A R D E S D E L A L Í N E A D E C O M A N D O S

197

<exclusiones>: este parámetro define qué objetos son excluidos del análisis. El parámetro puede incluir varios valores

separados por espacios, a partir de la lista.

/e:a: no analizar archivos comprimidos.

/e:b: no analizar las bases de correo.

/e:m: no analizar correos en formato texto sencillo.

/e:<máscara>: no analizar objetos que coinciden con la máscara.

/e:<segundos>: ignorar objetos cuyo análisis se prolonga más tiempo del especificado por el parámetro <segundos>.

<parámetros de informe>: este parámetro determina el formato del informe con los resultados del análisis. Puede

utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

/R:<archivo_informe>: registrar sólo los eventos importantes en el archivo.

/RA:<archivo_informe>: registrar todos los eventos en el archivo.

<parámetros avanzados>: parámetros que definen cómo utilizar las tecnologías de análisis antivirus y el archivo de

configuración:

/iChecker=<on|off>: activar o desactivar la utilización de la tecnología iChecker.

/iSwift=<on|off>: activar o desactivar la utilización de la tecnología iSwift".

/C:<nombre_archivo_configuración>: define la ruta del archivo de configuración con los parámetros de la

aplicación para el análisis. Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores definidos en la interfaz de la aplicación.

Ejemplos:

Ejecutar un análisis de la memoria, los objetos de inicio, los directorios Mis documentos y Archivos de programa, así como del archivo test.exe:

avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Mis

documentos" "C:\Archivos de programa" "C:\Downloads\test.exe"

Analizar la lista de objetos en el archivo object2scan.txt, utilizando el archivo de configuración scan_setting.txt para esta tarea. Utilizar el archivo de configuración scan_setting.txt. Cuando termine el análisis, crear un informe registrando todos los eventos:

avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log

Ejemplo de archivo de configuración:

/MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log

ACTUALIZACIÓN DE LA APLICACIÓN

La sintaxis para la actualización de las bases y módulos de Kaspersky Anti-Virus desde la línea de comandos es la siguiente:

avp.com UPDATE [<origen_actualización>] [/APP=<on|off>] [<parámetros_informe>]

[<parámetros_avanzados>]

Descripción:

<origen_actualización>: servidor HTTP o FTP o carpeta de red para descargar las actualizaciones. Si no selecciona

una ruta, el origen de actualizaciones se toma de los parámetros de actualización de la aplicación.

Page 198: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

198

/APP=<on|off>: activar / desactivar la actualización de módulos de aplicación.

<parámetros de informe>: este parámetro determina el formato del informe con los resultados del análisis. Puede

utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos. Los siguientes valores son aceptados:

/R:<archivo_informe>: registrar sólo los eventos importantes en el archivo.

/RA:<archivo_informe>: registrar todos los eventos en el archivo.

<parámetros avanzados>: parámetros que definen cómo utilizar el archivo de configuración.

/C:<nombre_archivo_configuración>: define la ruta del archivo de configuración con los parámetros de la

aplicación para el análisis. Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores definidos en la interfaz de la aplicación.

Ejemplos:

Actualiza las bases de aplicación después de registrar todos los eventos en un informe:

avp.com UPDATE /RA:avbases_upd.txt

Actualizar los módulos software de Kaspersky Anti-Virus con los parámetros del archivo de configuración updateapp.ini:

avp.com UPDATE /APP=on /C:updateapp.ini

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN

Sintaxis del comando:

avp.com ROLLBACK </password=<contraseña>> [<parámetros_informe>]

Descripción:

</password=<contraseña>>: contraseña atribuida desde la interfaz de la aplicación. El comando ROLLBACK no se

puede ejecutar sin indicar una contraseña.

<parámetros de informe>: parámetro que determina el formato del informe con los resultados del análisis. Puede

utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

/R:<archivo_informe>: registrar sólo los eventos importantes en el archivo.

/RA:<archivo_informe>: registrar todos los eventos en el archivo. Puede utilizar una ruta absoluta o relativa al

archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

Ejemplo:

avp.com ROLLBACK/password=123/RA:deshacer.txt

INICIO DETENCIÓN DE UN COMPONENTE DE PROTECCIÓN

O UNA TAREA

Sintaxis del comando START:

avp.com START <perfil|nombre_tarea> [parámetros_informe>]

Page 199: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

T R A B A J A R D E S D E L A L Í N E A D E C O M A N D O S

199

Sintaxis del comando STOP:

avp.com STOP <perfil|nombre_tarea> </password=<contraseña>>

Descripción:

</password=<contraseña>>: contraseña atribuida desde la interfaz de la aplicación. El comando STOP no se puede

ejecutar sin indicar una contraseña.

<parámetros de informe>: este parámetro determina el formato del informe con los resultados del análisis. Puede

utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos. Los siguientes valores son aceptados:

/R:<archivo_informe>: registrar sólo los eventos importantes en el archivo.

/RA:<archivo_informe>: registrar todos los eventos en el archivo. Puede utilizar una ruta absoluta o relativa al

archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

El parámetro <perfil|nombre_tarea> puede tener uno de los valores siguientes:

Protection (RTP): todos los componentes de protección;

Anti-Hacker (AH): Anti-Hacker;

fw: Firewall;

ids : sistema detector de intrusiones;

Anti-Spam (AS): Anti-Spam;

Anti-Spy (ASPY): Anti-Spy;

AdBlocker: Anti-Banner;

antidial: Anti-dialer;

Behavior_Blocking2: Defensa proactiva;

pdm2: Análisis de actividad de las aplicaciones;

regguard2: Vigilante del Registro;

File_Monitoring (FM): Antivirus de archivos;

Web_Monitoring: Antivirus Internet;

Mail_Monitoring (EM): Antivirus del correo;

Lock_Control (LC): Control de acceso;

Device_Locker: Control de dispositivos;

Scan_My_Computer: análisis completo del equipo;

Scan_Objects: analizar objetos;

Scan_Quarantine: analizar cuarentena;

Scan_Startup (STARTUP): analizar objetos de inicio;

Updater: tarea de actualización;

Page 200: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

200

Rollback: tarea de anulación de la última actualización.

Los componentes y tareas invocados desde la línea de comandos se ejecutan con los parámetros definidos desde la interfaz de la aplicación.

Ejemplos:

Para activar el componente Antivirus de archivos, escriba la línea de comandos siguiente:

avp.com START FM

Para detener una tarea de análisis completo desde la línea de comandos, escriba:

avp.com STOP SCAN_MY_COMPUTER /password=<su_contraseña>

ESTADÍSTICAS DE ACTIVIDAD DE UN COMPONENTE O UNA

TAREA

Sintaxis del comando STATUS:

avp.com STATUS <perfil|nombre_tarea>

Sintaxis del comando STATISTICS:

avp.com STATISTICS <perfil|nombre_tarea>

Descripción:

El parámetro <perfil|nombre_tarea> puede tener uno de los valores especificados en el comando START / STOP

(página 198).

EXPORTACIÓN DE LOS PARÁMETROS DE PROTECCIÓN

Sintaxis del comando:

avp.com EXPORT <perfil|nombre_tarea> <nombre_archivo>

Descripción:

El parámetro <perfil|nombre_tarea> puede tener uno de los valores especificados en el comando START / STOP

(página 198).

<nombre_archivo>: ruta del archivo destino de la exportación de los parámetros de la aplicación. Puede especificar una

ruta absoluta o relativa.

Ejemplo:

avp.com EXPORT RTP RTP_settings.dat: en formato binario

avp.com EXPORT FM FM_settings.txt: en formato texto

IMPORTACIÓN DE LOS PARÁMETROS DE PROTECCIÓN

Sintaxis del comando:

avp.com IMPORT <nombre_archivo> </password=<su_contraseña>>

Descripción:

Page 201: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

T R A B A J A R D E S D E L A L Í N E A D E C O M A N D O S

201

<nombre_archivo>: ruta del archivo origen de la importación de los parámetros de la aplicación. Puede especificar una

ruta absoluta o relativa.

</password=<su_contraseña>>: contraseña atribuida desde la interfaz de la aplicación.

Ejemplo:

avp.com IMPORT settings.dat

ACTIVACIÓN DE LA APLICACIÓN

Es posible activar Kaspersky Anti-Virus de dos maneras:

por Internet mediante un código de activación (comando ACTIVATE);

mediante un archivo llave (comando ADDKEY).

Sintaxis del comando:

avp.com ACTIVATE <código_activación> </password=<contraseña>>

avp.com ADDKEY <nombre_archivo> </password=<contraseña>>

Descripción:

<código_activación>: el código de activación: xxxxx-xxxxx-xxxxx-xxxxx.

<nombre_archivo>: archivo llave de la aplicación con extensión .key: xxxxxxxx.key.

</password=<contraseña>>: contraseña atribuida desde la interfaz de la aplicación.

Ejemplo:

avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111

avp.com ADDKEY 1AA111A1.key </password=<contraseña>>

RESTAURACIÓN DE UN ARCHIVO DESDE LA CUARENTENA

Sintaxis del comando:

avp.com RESTORE [/REPLACE] <nombre_archivo>

Descripción:

/REPLACE: reemplazo del archivo existente.

<nombre_archivo>: nombre del archivo para restaurar.

Ejemplo:

avp.com REPLACE C:\eicar.com

SALIR DE LA APLICACIÓN

Sintaxis del comando:

avp.com EXIT </password=<contraseña>>

Descripción:

Page 202: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

202

</password=<contraseña>>: contraseña atribuida desde la interfaz de la aplicación. El comando no se puede ejecutar

sin introducir una contraseña.

GENERACIÓN DE UN ARCHIVO DE DEPURACIÓN

Puede ser necesario crear un archivo de depuración si desea solucionar un problema con Kaspersky Anti-Virus. Los archivos de depuración son útiles para solucionar problemas y son prioritariamente utilizados por los especialistas del Soporte Técnico.

Sintaxis del comando:

avp.com TRACE [archivo] [on|off] [<nivel_depuración>]

Descripción:

[on|off]: activa o desactiva la creación de un archivo de depuración.

[archivo]: volcar la salida a un archivo de depuración.

<nivel_depuración>: valor entero entre 100 (nivel mínimo, sólo mensajes críticos) y 600 (nivel máximo, todos los

mensajes).

Cuando se ponga en contacto con el Servicio de Soporte Técnico , éste determinará el nivel de depuración necesario. En ausencia de indicación, le recomendamos utilizar el valor 500.

Ejemplos:

Para desactivar la creación del archivo de depuración:

avp.com TRACE file off

Crear un archivo de depuración con el nivel normal de 500:

avp.com TRACE file on 500

CÓDIGOS DE RETORNO DE LA LÍNEA DE COMANDOS

Los códigos generales pueden ser devueltos por cualquier comando escrito en la línea de comandos. Los códigos de retorno incluyen códigos generales y códigos específicos de un cierto tipo de tareas.

Códigos de retorno generales:

0 - operación terminada con éxito;

1 - valor de parámetro no válido;

2 - error desconocido;

3 - la tarea devolvió un error;

4 - tarea cancelada.

Códigos de retorno de la tarea de análisis antivirus:

101 - todos los objetos peligrosos procesados;

102 - objetos peligrosos detectados.

Page 203: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

203

MODIFICACIÓN, REPARACIÓN O

DESINSTALACIÓN DE LA APLICACIÓN

Puede desinstalar la aplicación con los métodos siguientes:

con el Asistente de instalación de la aplicación (sección "Modificación, reparación y desinstalación de la aplicación con el Asistente de instalación", página 203);

Desde la línea de comandos (sección "Eliminación de la aplicación desde la línea de comandos", página 205);

mediante Kaspersky Administration Kit (consulte la Guía para el Despliegue de Kaspersky Administration Kit);

mediante directivas de dominio de grupos Microsoft Windows Server 2000/2003 (sección "Eliminación de la aplicación", página 26).

EN ESTA SECCIÓN

Modificación, reparación y desinstalación de la aplicación con el Asistente de instalación........................................... 203

Eliminación de la aplicación desde la línea de comandos ............................................................................................. 205

MODIFICACIÓN, REPARACIÓN Y DESINSTALACIÓN DE LA

APLICACIÓN CON EL ASISTENTE DE INSTALACIÓN

Puede resultar necesario reparar la aplicación si detecta errores en su funcionamiento después de una configuración incorrecta o de producirse daños en archivos.

La modificación de la instalación permite instalar componentes de Kaspersky Anti-Virus ausentes o eliminar aquellos que no quiere o no necesita.

Para reparar o modificar componentes que faltan o para desinstalar Kaspersky Anti-Virus, haga lo siguiente:

1. Inserte el CD de instalación en la unidad de CD/DVD-ROM, si utilizó uno para instalar el programa. Si instaló Kaspersky Anti-Virus desde otro origen (carpeta pública, carpeta del disco, etc.), asegúrese de que el paquete de instalación está presente en dicha carpeta y tiene permisos de acceso.

2. Seleccione Inicio Programas Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 Modificar, Reparar o Eliminar.

El Asistente de instalación del programa se abrirá entonces. Presentamos en detalle los pasos requeridos para modificar, reparar o desinstalar la aplicación.

PASO 1. PANTALLA DE BIENVENIDA DEL INSTALADOR

Si siguió todos los pasos descritos antes, para reparar o modificar la aplicación, se abrirá la ventana de bienvenida del programa de instalación de Kaspersky Anti-Virus. Haga clic en Siguiente para continuar.

Page 204: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

204

PASO 2. SELECCIÓN DE UNA OPERACIÓN

En este paso, debe seleccionar el tipo de operación que desea ejecutar con la aplicación. Puede modificar los componentes del programa, reparar los componentes ya instalados o bien desinstalar algunos componentes o el programa completo. Para ejecutar la operación deseada, haga clic en el botón apropiado. La respuesta del programa de instalación dependerá de la operación seleccionada.

La modificación del programa es similar a una instalación personalizada, donde especifica qué componentes que desea instalar o eliminar.

La reparación del programa depende de los componentes de programa instalados. Los archivos de todos los componentes instalados serán reparados y se aplicará el nivel de seguridad Recomendado para todos ellos.

Si elimina la aplicación, puede seleccionar qué datos creados y utilizados por la aplicación desea guardar en su equipo.

Para eliminar todos los datos de Kaspersky Anti-Virus, seleccione Desinstalación completa. Para guardar los datos,

seleccione Guardar objetos de la aplicación y especifique qué objetos no desea eliminar:

Información de activación: archivo llave necesario para utilizar la aplicación.

Bases de aplicación: conjunto completo de firmas de programas peligrosos, virus y otras amenazas incluidas en la última actualización.

Base antispam: base utilizada para detectar el correo no deseado. Esta base de datos contiene información detallada para distinguir entre mensajes normales e indeseados.

Objetos en respaldo: copias de respaldo de objetos desinfectados o eliminados. Le recomendamos conservar estos objetos, por si es posible restaurarlos más tarde.

Objetos en cuarentena: objetos posiblemente infectados por algún virus o sus variantes. Estos objetos contienen código similar al de un virus conocido pero es difícil determinar si son maliciosos. Le recomendamos guardarlos ya que pueden no estar realmente infectados o podrán ser desinfectados después de una actualización de las firmas de amenazas.

Configuración de la aplicación: parámetros para todos los componentes de la aplicación.

Datos iSwift: base con información acerca de los objetos analizados en sistemas de archivos NTFS. Permite mejorar la velocidad de análisis. Cuando utiliza esta base, Kaspersky Anti-Virus analiza sólo los archivos nuevos y los que han sido modificados desde el último análisis.

Si transcurre un largo periodo de tiempo entre la desinstalación de una versión de Kaspersky Anti-Virus y la reinstalación de otra, no le recomendamos utilizar la base iSwift de la instalación anterior de la aplicación. Un programa malicioso puede penetrar en el equipo en el intervalo y sus efectos no podrían detectarse gracias a la base, lo que causaría una infección.

Para ejecutar la operación seleccionada, haga clic en Siguiente. El programa comenzará a copiar los archivos

necesarios en su equipo o a eliminar los componentes y datos seleccionados.

PASO 3. FIN DE LA MODIFICACIÓN, REPARACIÓN O DESINSTALACIÓN

El proceso de modificación, reparación o desinstalación se visualiza en pantalla, tras lo cual le informa de su finalización.

La desinstalación del programa suele necesitar a continuación el reinicio del equipo, para aplicar las modificaciones en el sistema. La aplicación le pregunta si desea reiniciar su equipo. Haga clic en Sí para reiniciar inmediatamente. Para reiniciar su equipo más tarde, haga clic en No.

Page 205: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

M O D I F I C A C I Ó N , R E P A R A C I Ó N O D E S I N S T A L A C I Ó N D E L A A P L I C A C I Ó N

205

ELIMINACIÓN DE LA APLICACIÓN DESDE LA LÍNEA DE

COMANDOS

Para desinstalar Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 desde la línea de comandos, escriba lo siguiente:

msiexec /x <nombre_paquete>

Se abre el Asistente de instalación. Puede utilizarlo para desinstalar la aplicación.

Para desinstalar la aplicación en modo desatendido sin reiniciar el equipo (debe reiniciar manualmente el equipo después de la desinstalación), escriba lo siguiente:

msiexec /x <nombre_paquete> /qn

Para desinstalar la aplicación en modo desatendido y a continuación reiniciar el equipo, escriba lo siguiente:

msiexec /x <nombre_paquete> ALLOWREBOOT=1 /qn

Cuando instaló la aplicación, si optó por la protección con contraseña para evitar su desinstalación, deberá introducir la contraseña para poder desinstalarla. En caso contrario, no podrá desinstalar la aplicación.

Para eliminar la aplicación protegida por contraseña, escriba lo siguiente:

msiexec /x <nombre_paquete> KLUNINSTPASSWD=****** -- para eliminar la aplicación en modo

interactivo;

msiexec /x <nombre_paquete> KLUNINSTPASSWD=****** /qn – para eliminar la aplicación en modo

desatendido.

Page 206: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

206

ADMINISTRACIÓN DE LA APLICACIÓN CON

KASPERSKY ADMINISTRATION KIT

Kaspersky Administration Kit es un sistema centralizado de control de las principales tareas administrativas dentro del

sistema de seguridad de una red corporativa, que utiliza las aplicaciones incluidas en el producto Kaspersky Anti-Virus Open Space Security. Kaspersky Administration Kit es compatible con todas las configuraciones de red que utilizan el protocolo TCP.

La aplicación está destinada a administradores de redes corporativas y empleados responsables de la protección antivirus dentro de la organización.

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 es uno de los productos de Kaspersky Lab que pueden administrarse desde la propia interfaz de la aplicación, desde la línea de comandos (estos métodos se describen más arriba en este documento) o con el programa Kaspersky Administration Kit (si el equipo forma parte del sistema centralizado de administración a distancia).

Para administrar Kaspersky Anti-Virus a través de Kaspersky Administration Kit, haga lo siguiente:

despliegue el Servidor de Administración en la red;

instale la Consola de Administración en la estación de trabajo del administrador (para más detalles, consulte la

Guía del Administrador de Kaspersky Administration Kit);

instale Kaspersky Anti-Virus y el Agente de Red (incluido con Kaspersky Administration Kit) en los equipos de la red. Para obtener más detalles acerca de la instalación remota del paquete de instalación de Kaspersky Anti-Virus en equipos de red, consulte la Guía para el Despliegue de Kaspersky Administration Kit.

Observe que si los equipos de la red local ya están equipados de una versión anterior de Kaspersky Anti-Virus, debe seguir los pasos siguientes antes de actualizar a la nueva versión a través de Kaspersky Administration Kit:

detenga la versión anterior de la aplicación (puede hacerlo en remoto desde Kaspersky Administration Kit);

cierre todas las aplicaciones en ejecución antes de comenzar la instalación;

una vez completada, reinicie el sistema operativo en el equipo remoto.

Antes de actualizar el complemento de administración de Kaspersky Lab a través de Kaspersky Administration Kit, cierre la Consola de Administración.

La Consola de Administración (figura siguiente) permite administrar la aplicación a través de Kaspersky Administration Kit. Ofrece una interfaz MMC integrada estándar y permite al administrador realizar las funciones siguientes:

instalación y desinstalación remotas de Kaspersky Anti-Virus y el Agente de Red en equipos de red;

configuración remota de Kaspersky Anti-Virus en los equipos de la red;

actualización de las bases y módulos de Kaspersky Anti-Virus;

administración de licencias para Kaspersky Anti-Virus en los equipos de la red;

visualización de información sobre la actividad de la aplicación en los equipos clientes.

Page 207: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K I T

207

Figura 12. Consola de Administración de Kaspersky Administration Kit

La apariencia de la ventana principal de Kaspersky Administration Kit depende del sistema operativo del equipo donde se ejecuta.

Cuando opera a través de Kaspersky Administration Kit, la aplicación es administrada por las configuraciones respectivas de directivas, tareas y la aplicación definidas por el administrador.

Las acciones con nombre ejecutadas por la aplicación se designan como as tareas. En función de las funciones que deben realizarse, las tareas se subdividen por tipos: tareas de análisis antivirus, de actualización de la aplicación, anulación de una actualización anterior e instalación de un archivo llave.

Cada tarea cuenta con un conjunto de parámetros correspondientes a la aplicación utilizada cuando se ejecuta. Los parámetros de tarea que son comunes a todos los tipos de tareas son los parámetros de aplicación. Los parámetros de aplicación que son específicos de un tipo de tarea constituyen los parámetros de tarea. Los parámetros de aplicación y los de tareas no se superponen.

La característica principal de la administración centralizada es la posibilidad de organizar grupos de equipos remotos para administrarlos mediante la creación y configuración de directivas de grupo.

Una directiva es un conjunto de parámetros de aplicación aplicables a un grupo, y también un conjunto de restricciones que impide la modificación de dichos parámetros cuando se configura la aplicación o las tareas de un equipo cliente individual. Una directiva incluye los parámetros necesarios para configurar todas las características de la aplicación, salvo los parámetros personalizados de alguna instancia específica de tarea. Los parámetros de planificación son un buen ejemplo.

Así pues, las directivas incluyen los parámetros siguientes:

Parámetros comunes a todas las tareas (parámetros de aplicación);

Page 208: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

208

Configuración de todas las instancias de un único tipo de tarea (parámetros de tarea primaria).

Esto significa que un directiva de Kaspersky Anti-Virus, que cubre tareas de protección antivirus y análisis, incluye todos los parámetros que necesita la aplicación para ejecutar ambos tipos de tareas, pero no, por ejemplo, para planificar la ejecución de dichas tareas, ni tampoco para definir la cobertura de análisis.

EN ESTA SECCIÓN

Administración de la aplicación ..................................................................................................................................... 208

Administración de tareas ............................................................................................................................................... 213

Control de directivas ...................................................................................................................................................... 247

ADMINISTRACIÓN DE LA APLICACIÓN

Kaspersky Administration Kit le permite iniciar y suspender en remoto Kaspersky Anti-Virus en equipos clientes individuales, así como configurar parámetros generales de la aplicación, por ejemplo, la activación o desactivación de la protección del equipo, el respaldo y cuarentena y los informes.

Figura 13. Ventana de propiedades del equipo cliente. Ficha Aplicaciones

Para administrar los parámetros de aplicación, haga lo siguiente:

1. Abra la Consola de Administración de Kaspersky Administration Kit.

2. En la entrada Equipos administrados, seleccione el nombre del grupo que contiene el equipo cliente.

Page 209: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K I T

209

3. En el grupo seleccionado, abra la entrada Equipos cliente y seleccione el equipo cuyos parámetros de

aplicación desea modificar.

4. Elija Propiedades en el menú contextual o en el menú Acción para abrir la ventana de propiedades del equipo

cliente.

5. La ficha Aplicaciones de la ventana de propiedades del equipo cliente muestra la lista completa de las aplicaciones Kaspersky Lab instaladas en el equipo cliente. Seleccione Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en la lista de aplicaciones.

Dispone de controles bajo la lista de aplicaciones que puede utilizar para:

mostrar una lista de eventos de aplicación ocurridos en el equipo cliente y registrados en el Servidor de Administración;

visualizar las estadísticas actuales de funcionamiento de la aplicación;

modificar los parámetros de aplicación (página 210).

INICIO Y DETENCIÓN DE LA APLICACIÓN

Kaspersky Anti-Virus 6.0 se instala y ejecuta en equipos cliente remotos desde la ventana de propiedades de la aplicación (figura siguiente).

La parte superior de la ventana muestra el nombre de la aplicación instalada, con la versión, fecha de instalación, estado (si la aplicación está en ejecución o detenida en el equipo local) así como el estado de las bases de firmas de amenazas.

Figura 14. Ventana de propiedades de la aplicación. Ficha General

Page 210: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

210

Para detener o iniciar la aplicación en un equipo remoto, haga lo siguiente:

1. Abra la ventana de propiedades del equipo cliente (página 208) en la ficha Aplicaciones.

2. Seleccione Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en la lista de aplicaciones y haga clic en Propiedades.

3. En la ventana de propiedades de la aplicación abierta, en la ficha General, haga clic en Detener para detener la aplicación o en Iniciar para iniciarla.

CONFIGURACIÓN DE LA APLICACIÓN

Es posible visualizar y modificar los parámetros de aplicación en la ventana de propiedades de la aplicación, en la ficha Propiedades (figura siguiente). Las demás fichas son las propias de la aplicación Kaspersky Administration Kit y se

describen con más detalle en la Guía de referencia.

Figura 15. Ventana de propiedades de la aplicación. Ficha Propiedades

Si la aplicación cuenta con una directiva creada (página 245) que impide la reconfiguración de ciertos parámetros, éstos no podrán modificarse durante la configuración de la aplicación.

Para visualizar y modificar los parámetros de aplicación , haga lo siguiente:

1. Abra la ventana de propiedades del equipo cliente (página 208) en la ficha Aplicaciones.

2. Seleccione Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en la lista de aplicaciones y haga clic en Propiedades.

Page 211: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K I T

211

3. En la ventana de propiedades de la aplicación abierta, la ficha Propiedades permite modificar los parámetros

generales de Kaspersky Anti-Virus, de almacenamiento e informes así como de red. Para ello, seleccione el valor necesario en la lista desplegable de la parte superior de la ventana y modifique los parámetros.

VER TAMBIÉN

Activación y desactivación de la protección del equipo ................................................................................................. 146

Ejecución de la aplicación al iniciar el sistema operativo .............................................................................................. 147

Selección de categorías de amenazas detectables ...................................................................................................... 148

Creación de una zona de confianza .............................................................................................................................. 148

Configuración de notificaciones por correo ................................................................................................................... 164

Configuración de informes ............................................................................................................................................. 166

Configuración de cuarentena y respaldo ....................................................................................................................... 168

Parámetros específicos ................................................................................................................................................. 212

Creación de una lista de puertos supervisados ............................................................................................................. 169

Análisis de conexiones cifradas .................................................................................................................................... 170

Creación de una regla de exclusión .............................................................................................................................. 149

Parámetros avanzados de exclusión ............................................................................................................................. 150

Page 212: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

212

PARÁMETROS ESPECÍFICOS

Cuando administra Kaspersky Anti-Virus desde Kaspersky Administration Kit, puede activar o desactivar la interactividad, configurar la apariencia de la aplicación y modificar la información de Soporte Técnico. Esos parámetros pueden modificarse desde la ventana de propiedades de la aplicación (figura siguiente).

Figura 16. Ventana de propiedades de la aplicación. Parámetros específicos

La sección Interacción permite especificar los parámetros de interacción personalizados con la interfaz de Kaspersky

Anti-Virus:

Visualización de la interfaz de la aplicación en un equipo remoto. Si la casilla Mostrar la interfaz de Kaspersky Anti-Virus está activada, el usuario de un equipo remoto verá el icono de Kaspersky Anti-Virus y

los mensajes emergentes y podrá tomar decisiones sobre las acciones presentadas en las ventanas de notificación acerca de los eventos que se produzcan. Para desactivar el modo de funcionamiento interactivo de la aplicación, desactive la casilla.

Notificación de eventos. También puede configurar las notificaciones de eventos relativos al funcionamiento de

la aplicación (por ejemplo, detección de un objeto peligroso). Para ello, active la casilla Activar las notificaciones y haga clic en Configuración.

Animación del icono de la aplicación en el área de notificaciones de la barra de tareas. Si la casilla Animar el icono del área de notificaciones está activada, el usuario de un equipo remoto podrá visualizar el icono de

Kaspersky Anti-Virus. En función de la operación realizada por la aplicación, el icono de aplicación en la barra de sistema se modifica. De forma predeterminada, el icono de la aplicación está animado. En tal caso, el icono sólo indica el estado de protección del equipo: si la protección está activa, el icono tiene color y si la protección está suspendida o detenida, el icono se vuelve gris.

Page 213: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K I T

213

Mostrar "Protegido por Kaspersky Lab" en la pantalla de inicio de Microsoft Windows. Este indicador aparece de

forma predeterminada en el ángulo superior derecho de la pantalla cuando se carga Kaspersky Anti-Virus. Le informa de que su equipo está protegido contra cualquier tipo de amenaza.

Si la aplicación ha sido instalada en un equipo bajo Microsoft Windows Vista, la opción no está disponible.

Mostrar la aplicación en el menú Inicio. Si la casilla Mostrar Kaspersky Anti-Virus en el menú Inicio no está activada, el usuario de un equipo remoto no podrá visualizar la aplicación en el menú Inicio.

Mostrar en la lista de programas instalados. Si la casilla Mostrar Kaspersky Anti-Virus en la lista de programas instalados está desactivada, el usuario de un equipo remoto no podrá visualizar la aplicación en la

lista de programas instalados.

Además puede especificar qué indicadores de aplicación no deben mostrarse en la ventana principal de Kaspersky Anti-

Virus. Para ello, en la sección Indicadores mostrados en el equipo cliente, haga clic en Configuración y active los

indicadores de seguridad requeridos en la ventana abierta. Puede especificar los periodos de supervisión de las bases de la aplicación en la misma ventana.

Esta ventana permite modificar la información de soporte técnico ofrecida en la entrada Info. de soporte de la ventana Soporte de Kaspersky Anti-Virus en el equipo remoto. Para abrir esta ventana, haga clic en Configuración en la sección Información de soporte personalizada.

Si la aplicación cuenta con una directiva creada (página 245) que impide la reconfiguración de ciertos parámetros, éstos no podrán modificarse durante la configuración de la aplicación.

Para visualizar y modificar los parámetros avanzados de la aplicación, haga lo siguiente:

1. Abra la ventana de propiedades del equipo cliente (página 208) en la ficha Aplicaciones.

2. Seleccione Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en la lista de aplicaciones y haga clic en Propiedades.

3. In la ventana de propiedades de la aplicación abierta, en la ficha Propiedades, seleccione Interacción con el usuario en la lista desplegable y modifique los parámetros.

ADMINISTRACIÓN DE TAREAS

Esta sección incluye información para administrar tareas de Kaspersky Anti-Virus. Para obtener más detalles acerca de la administración de tareas a través de Kaspersky Administration Kit, consulte la Guía del Administrador de dicho producto.

Durante la instalación de la aplicación, se crea una lista de tareas de sistema para cada equipo de la red. La lista incluye tareas de protección (Antivirus de archivos, Antivirus Internet, Antivirus del correo, Protección Proactiva, Anti-Spy, Anti-Hacker, Anti-Spam, Control de acceso), un cierto número de tareas de análisis antivirus (Análisis completo, Análisis rápido) y tareas de actualización (actualización de bases y módulos software, así como anulación de la actualización de las bases).

Puede administrar la planificación de tareas de sistema y modificar sus parámetros. Las tareas de sistema no se pueden eliminar.

Page 214: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

214

También puede crear sus propias tareas (página 215), como tareas de análisis, actualización de la aplicación, anulación de la actualización anterior y tareas de instalación de archivos llave.

Figura 17. Ventana de propiedades del equipo cliente. Ficha Tareas

Para abrir la lista de tareas creadas para un equipo cliente, haga lo siguiente:

1. Abra la Consola de Administración de Kaspersky Administration Kit.

2. En la entrada Equipos administrados, seleccione el nombre del grupo que contiene el equipo cliente.

3. En el grupo seleccionado, abra la entrada Equipos cliente y seleccione el equipo cuyos parámetros de

aplicación desea modificar.

4. Elija Propiedades en el menú contextual o en el menú Acción para abrir la ventana de propiedades del equipo

cliente.

5. En la ventana de propiedades del equipo cliente, abra la ficha Tareas. Aquí puede examinar la lista la lista

completa de tareas creadas para el equipo cliente.

INICIO Y DETENCIÓN DE TAREAS

Las tareas se ejecutan en el equipo cliente sólo si la aplicación correspondiente está en ejecución (página 209). Si detiene la aplicación, todas las tareas en ejecución también terminarán.

Las tareas son iniciadas y detenidas automáticamente de acuerdo con una planificación, o manualmente, con los comandos del menú contextual o desde la ventana de configuración de la tarea. También puede suspender y reanudar tareas.

Page 215: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K I T

215

Para iniciar/detener/suspender/reanudar una tarea manualmente, haga lo siguiente:

1. Abra la ventana de propiedades del equipo cliente (página 213) en la ficha Tareas.

2. Seleccione y abra el menú contextual de la tarea requerida. Seleccione la entrada Iniciar para ejecutar la tarea o Detener para detenerla. También puede utilizar las opciones correspondientes del menú Acción.

No puede suspender o reanudar una tarea desde el menú contextual.

o

Seleccione la tarea requerida en la lista y haga clic en Propiedades. Puede utilizar los botones de la ficha General en la ventana de propiedades de la tarea abierta para iniciar, detener, suspender o reanudar una

tarea.

CREACIÓN DE TAREAS

Cuando trabaja con la aplicación a través de Kaspersky Administration Kit, es posible crear los tipos de tareas siguientes:

tareas locales definidas para equipos locales;

tareas de grupo definidas para equipos clientes que pertenecen a grupos administrativos;

tareas definidas para conjuntos de equipos no incluidos en grupos administrativos;

tareas de Kaspersky Administration Kit específicas del servidor de actualización: tareas de descarga de actualizaciones, de respaldo y envío de informes.

Las tareas para grupos de equipos se aplican tan sólo al conjunto de equipos seleccionado. Si se agregan nuevos equipos clientes a un grupo, una tarea de instalación remota ya creada para los equipos existentes no se ejecutará en los nuevos equipos. Debe crear una nueva tarea o introducir los cambios apropiados a la configuración actual de la tarea.

Puede aplicar las acciones siguientes a las tareas:

especificar parámetros de tarea;

supervisión de la ejecución de la tarea;

puede copiar o desplazar tareas de un grupo a otro, así como eliminarlas con los comandos Copiar/Pegar, Cortar/Pegar, Eliminar del menú contextual o del menú Acción;

importar y exportar tareas.

Consulte la Guía de Referencia de Kaspersky Administration Kit para obtener más información acerca de las operaciones con tareas.

Para definir una tarea local, haga lo siguiente:

1. Abra la ventana de propiedades del equipo cliente (página 213) en la ficha Tareas.

2. Haga clic en Agregar.

3. El Asistente para nueva tarea se ejecuta (página 216). Siga sus instrucciones.

Para definir una tarea de grupo, haga lo siguiente:

1. Abra la Consola de Administración de Kaspersky Administration Kit.

Page 216: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

216

2. En la entrada Equipos administrados, seleccione la entrada con el nombre del grupo requerido.

3. En el grupo seleccionado, abra la entrada Tareas de grupo donde se encuentran todas las tareas creadas para

dicho grupo.

4. Abra el Asistente para nueva tarea con el vínculo Crear una nueva tarea en la barra de tareas. Los detalles de

la creación de tareas de grupo se describen en la Guía de Referencia de Kaspersky Administration Kit.

Para definir una tarea para un grupo de equipos (una tarea de Kaspersky Administration Kit), haga lo siguiente:

1. Abra la Consola de Administración de Kaspersky Administration Kit.

2. Seleccione la entrada Tareas para equipos específicos (Tareas de Kaspersky Administration Kit).

3. Abra el Asistente para nueva tarea con el vínculo Crear una nueva tarea en la barra de tareas. Los detalles de

la creación de tareas para Kaspersky Administration Kit y para grupos de equipos se describen en la Guía de Referencia de Kaspersky Administration Kit.

ASISTENTE PARA TAREAS LOCALES

El Asistente para tareas locales se ejecuta con los comandos correspondientes en el menú contextual o la ventana de propiedades del equipo.

El Asistente consta de una serie de ventanas (pasos) entre las cuales puede desplazarse con los botones Anterior y Siguiente; para cerrar el Asistente al terminar su trabajo, haga clic en Terminar. Para cancelar del Asistente en cualquiera de sus pasos, haga clic en Cancelar.

PASO 1. DATOS GENERALES DE LA TAREA

El primer paso del asistente es introductorio: debe escribir el nombre de la tarea (campo Nombre).

PASO 2. SELECCIÓN DE UNA APLICACIÓN Y DEL TIPO DE TAREA

En esta etapa, debe especificar para qué aplicación va a crear la regla (Kaspersky Anti-Virus 6.0 for Windows Workstations MP4, o Agente de administración). También debe seleccionar el tipo de tarea. Las posibles tareas para Kaspersky Anti-Virus 6.0 son:

Análisis antivirus: tarea antivirus en las zonas especificadas por el usuario.

Actualizar: recupera y aplica paquetes de actualización para la aplicación.

Anular la actualización: anula la última actualización de la aplicación.

Instalación de archivo llave: instalación del archivo llave con una nueva licencia, necesario para trabajar con la aplicación.

PASO 3. CONFIGURACIÓN DEL TIPO DE TAREA SELECCIONADO

En función del tipo de tarea seleccionada en el paso anterior, el contenido de la ventana de configuración puede variar.

Las tareas de análisis antivirus requieren especificar la acción tomada por Kaspersky Anti-Virus si detecta un objeto malicioso (página 124) y definir una lista de objetos que deben analizarse (página 123).

En el caso de las tareas de actualización de las bases y módulos software, debe especificar el origen utilizado para descargar las actualizaciones (página 134). El origen de actualizaciones predeterminado es el servidor de actualizaciones de Kaspersky Administration Kit.

Las tareas de anulación de actualizaciones no requieren parámetros específicos.

Page 217: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K I T

217

Para tareas de instalación de llaves de licencia, especifique la ruta del archivo llave con Examinar. Para poder agregar

un archivo llave de una licencia adicional, active la casilla correspondiente . La llave de licencia adicional se activa cuando caduca la llave de licencia activa.

La información de la llave especificada (número de licencia, tipo y fecha de caducidad) se muestra en el campo inferior.

PASO 4. CONFIGURACIÓN DE LA PLANIFICACIÓN

Después de configurar las tareas, podrá planificar la ejecución automática de tareas.

Para ello, seleccione la frecuencia de ejecución de la tarea en el menú desplegable y ajuste los parámetros de planificación en la parte inferior de la ventana.

PASO 5. FIN DE LA CREACIÓN DE LA TAREA

La última ventana del Asistente le informa de que la tarea ha sido creada con éxito.

CONFIGURACIÓN DE TAREAS

La interfaz de configuración de tareas de aplicación a través de la interfaz de Kaspersky Administration Kit es similar a la interfaz local de Kaspersky Anti-Virus, salvo para los parámetros individuales personalizados para cada usuario por separado, como la planificación de la ejecución de una tarea antivirus, o para los parámetros específicos de Kaspersky Administration Kit, como la autorización o prohibición de modificación de tareas locales por parte de los usuarios.

Si la aplicación cuenta con una directiva creada (página 245) que impide la reconfiguración de ciertos parámetros, éstos no podrán modificarse durante la configuración de la aplicación.

Page 218: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

218

Todas las fichas, con la excepción de las fichas Propiedades (figura siguiente), son las propias de Kaspersky Administration Kit y se describen con más detalle en la Guía de Referencia. La ficha Propiedades contiene parámetros

específicos de Kaspersky Anti-Virus. El contenido de esta ficha depende del tipo de tarea seleccionada.

Figura 18. Ventana de propiedades de tarea. Ficha Propiedades

Para visualizar y modificar tareas locales, haga lo siguiente:

1. Abra la ventana de propiedades del equipo cliente (página 213) en la ficha Tareas.

2. Seleccione una tarea en la lista y haga clic en Propiedades. Se abre la ventana de configuración de la tarea.

Para visualizar las tareas de grupo, haga lo siguiente:

1. Abra la Consola de Administración de Kaspersky Administration Kit.

2. En la entrada Equipos administrados, seleccione la entrada con el nombre del grupo requerido.

3. En el grupo seleccionado, abra la entrada Tareas de grupo donde se encuentran todas las tareas creadas para

dicho grupo.

4. Seleccione la tarea requerida en el árbol de consola para poder visualizar y modificar sus propiedades.

La barra de tareas muestra información completa de la tarea con vínculos para administrar su ejecución y modificar sus parámetros. Los detalles de la creación de tareas de grupo se describen en la Guía de Referencia de Kaspersky Administration Kit.

Para visualizar las tareas de un grupo de equipos (una tarea de Kaspersky Administration Kit), haga lo siguiente:

1. Abra la Consola de Administración de Kaspersky Administration Kit.

Page 219: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K I T

219

2. Seleccione la entrada Tareas para equipos específicos (Tareas de Kaspersky Administration Kit).

3. Seleccione la tarea requerida en el árbol de consola para poder visualizar y modificar sus propiedades.

La barra de tareas muestra información completa de la tarea con vínculos para administrar su ejecución y modificar sus parámetros. Los detalles de la creación de tareas para Kaspersky Administration Kit y para grupos de equipos se describen en la Guía de Referencia de Kaspersky Administration Kit.

CONTROL DE DIRECTIVAS

La configuración de directivas permite aplicar de forma universal parámetros de aplicación y de tareas en equipos clientes que pertenecen a un único grupo administrativo.

Esta sección incluye información acerca de la creación y configuración de directivas para Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. Para obtener más detalles acerca de los principios de administración de directivas a través de Kaspersky Administration Kit, consulte la Guía del Administrador de la aplicación.

Cuando crea y configura la directiva, puede impedir total o parcialmente la modificación de los parámetros de directivas,

tareas y aplicaciones en los grupos anidados. Para ello, haga clic en . Cambia a en el caso de parámetros bloqueados.

Para abrir la lista de directivas para Kaspersky Anti-Virus, haga lo siguiente:

1. Abra la Consola de Administración de Kaspersky Administration Kit.

2. En la entrada Equipos administrados, seleccione el nombre del grupo que contiene el equipo cliente.

3. En el grupo seleccionado, abra la entrada Directivas, donde se encuentran todas las directivas creadas para

dicho grupo.

CREACIÓN DE DIRECTIVAS

Cuando trabaja con Kaspersky Anti-Virus a través de Kaspersky Administration Kit, es posible crear los tipos de directivas siguientes:

Puede aplicar las acciones siguientes a las directivas:

configuración de directivas;

copiar o desplazar directivas de un grupo a otro, así como eliminarlas con los comandos Copiar/Pegar, Cortar/Pegar, Eliminar del menú contextual o del menú Acción;

importación y exportación de parámetros de directiva.

La utilización de directivas se describe con más detalle en la Guía de Referencia de Kaspersky Administration Kit.

Para definir una directiva, haga lo siguiente:

1. Abra la Consola de Administración de Kaspersky Administration Kit.

2. En la entrada Equipos administrados, seleccione la entrada con el nombre del grupo requerido.

3. En el grupo seleccionado, abra la entrada Directivas, donde se encuentran todas las directivas creadas para

dicho grupo.

4. Abra el Asistente para nueva tarea con el vínculo Crear una nueva directiva en la barra de tareas.

5. El Asistente para nueva tarea se ejecuta en la ventana abierta (página 245): siga sus instrucciones.

Page 220: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

220

ASISTENTE PARA LA CREACIÓN DE DIRECTIVAS

Puede ejecutar el Asistente para directivas desde el menú contextual de la entrada Directivas en el grupo administrativo requerido o desde el vínculo del panel de resultados (entradas Directivas).

El Asistente consta de una serie de ventanas (pasos) entre las cuales puede desplazarse con los botones Anterior y Siguiente; para cerrar el Asistente al terminar su trabajo, haga clic en Terminar. Para cancelar del Asistente en cualquiera de sus pasos, haga clic en Cancelar.

PASO 1. DATOS GENERALES DE LA DIRECTIVA

El primer paso del Asistente es introductorio. Debe especificar el nombre de la directiva (campo Nombre), seleccionar Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en el menú desplegable Nombre de la aplicación.

Si ejecuta el Asistente para la creación de directivas desde la entrada Directivas de la barra de tareas (mediante Crear una nueva directiva para Kaspersky Anti-Virus for Windows Workstations MP4), no podrá seleccionar una

aplicación.

Si desea crear una directiva que utilice los parámetros de otra existente, definida para la versión anterior de la

aplicación, active la casilla Tomar parámetros de la directiva existente y seleccione la directiva cuyos parámetros deben ser utilizados para esta nueva. Para seleccionar un directiva, haga clic en Seleccionar para abrir la lista de

directivas existentes disponibles.

PASO 2. SELECCIÓN DEL ESTADO DE LA DIRECTIVA

Esta ventana le pregunta si desea especificar el estado de la directiva después de su creación, a partir de una de las opciones siguientes: directiva activa, directiva inactiva o directiva para usuarios móviles. Consulte la Guía de Referencia de Kaspersky Administration Kit para obtener más detalles acerca de los estados de directivas.

Es posible crear varias directivas para una única aplicación dentro del grupo, pero sólo una de ellas podrá estar activa a un tiempo.

PASO 3. IMPORTACIÓN DE LOS PARÁMETROS DE APLICACIÓN

Si guardó previamente un archivo de configuración de la aplicación, puede especificar su ruta con Cargar; en las

ventanas del Asistente abiertas, podrá visualizar los parámetros importados.

PASO 4. CONFIGURACIÓN DE LA PROTECCIÓN

En esta etapa, puede activar, desactivar o configurar los componentes de protección utilizados por la directiva.

Todos los componentes están activados de forma predeterminada. Para desactivar cualquiera de los componentes, desactive la casilla correspondiente. Para ajustar un componente de protección, selecciónelo en la lista y haga clic en Configuración.

PASO 5. CONFIGURACIÓN DE LA PROTECCIÓN CON CONTRASEÑA

Esta ventana del Asistente (figura siguiente) le permite modificar los parámetros generales de la aplicación: activar o desactivar la autoprotección o el control externo de los servicios del sistema, establecer o eliminar la protección con contraseña de la aplicación.

Page 221: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K I T

221

PASO 6. CONFIGURACIÓN DE LA ZONA DE CONFIANZA

Esta ventana del Asistente le ofrece configurar una zona de confianza: agregar el software que utiliza para la administración de red a la lista de aplicaciones de confianza y excluir varios tipos de archivos del análisis.

PASO 7. CONFIGURACIÓN DE LA INTERACCIÓN CON EL USUARIO

Este paso permite especificar los parámetros de interacción del usuario con la interfaz de Kaspersky Anti-Virus:

visualizar la interfaz de la aplicación en un equipo remoto;

notificar al usuario los eventos ocurridos;

mostrar y animar el icono de la aplicación en el área de notificaciones de la barra de tareas;

mostrar "Protegido por Kaspersky Lab" en la pantalla de inicio de Microsoft Windows;

mostrar la aplicación en el menú Inicio;

mostrar la aplicación en la lista de aplicaciones instaladas. ;

PASO 8. FIN DE LA CREACIÓN DE LA DIRECTIVA

La última ventana del asistente le informa de que la directiva ha sido creada con éxito.

Después de cerrar el asistente, la directiva de la aplicación se muestra en el árbol de consola y se agrega a la carpeta Directivas del grupo correspondiente.

Puede modificar los parámetros de la directiva y definir restricciones para la modificación de su configuración con los

botones y para cada grupo de parámetros. Si se visualiza el icono , el usuario del equipo cliente no podrá

modificar los parámetros. Si el icono se visualiza, el usuario podrá modificar los parámetros. La directiva se aplicará a los equipos clientes la primera vez que éstos se sincronicen con el servidor.

Page 222: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

222

CONFIGURACIÓN DE LA DIRECTIVA

Durante la etapa de modificación, puede modificar la directiva y prohibir la modificación de los parámetros de las directivas de grupos anidados, así como de la aplicación y tareas. Los parámetros de directiva pueden modificarse desde la ventana de propiedades de la directiva (figura siguiente).

Figura 19. Ventana de propiedades de la directiva. Ficha Protección

Todas las fichas, con la excepción de las fichas Protección y Configuración, son propias de Kaspersky Administration

Kit. Están descritas con más detalle en la Guía del Administrador.

Los parámetros de directiva para Kaspersky Anti-Virus 6.0 incluyen los parámetros de aplicación (página 210) y los parámetros de tarea (página 217). La ficha Configuración muestra los parámetros de aplicación y la ficha Protección

los parámetros de tarea.

Para modificar un parámetro, seleccione y defina el valor requerido en el menú desplegable de la parte superior de la ventana.

Para visualizar y modificar los parámetros de directivas, haga lo siguiente:

1. Abra la Consola de Administración de Kaspersky Administration Kit.

2. En la entrada Equipos administrados, seleccione la entrada con el nombre del grupo requerido.

3. En el grupo seleccionado, abra la entrada Directivas, donde se encuentran todas las directivas creadas para

dicho grupo.

4. Seleccione la directiva requerida en el árbol de consola para poder visualizar y modificar sus propiedades.

Page 223: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K I T

223

5. La barra de tareas muestra información completa de la directiva con vínculos para administrar su estado y modificar sus parámetros.

o

Abra el menú contextual de la directiva seleccionada y elija Propiedades para abrir la ventana de configuración

de la directiva de Kaspersky Anti-Virus.

Encontrará detalles acerca de cómo trabajar con directivas en la Guía de Referencia de Kaspersky Administration Kit.

Page 224: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

224

UTILIZACIÓN DE CÓDIGO DE TERCEROS

Para la creación de Kaspersky Anti-Virus, se ha utilizado código de terceros.

Page 225: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

225

EN ESTA SECCIÓN

Biblioteca Boost-1.30.0 .................................................................................................................................................. 226

Biblioteca LZMA SDK 4.40, 4.43 ................................................................................................................................... 226

Biblioteca OPENSSL-0.9.8D ......................................................................................................................................... 226

Biblioteca Windows Template Library 7.5 ...................................................................................................................... 228

Biblioteca Windows Installer XML (WiX) toolset 2.0 ...................................................................................................... 229

Biblioteca ZIP-2.31 ........................................................................................................................................................ 232

Biblioteca ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB-1.2.3 ............................................................................................. 233

Biblioteca UNZIP-5.51 ................................................................................................................................................... 234

Biblioteca LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12 ............................................................................................. 234

Biblioteca LIBJPEG-6B .................................................................................................................................................. 236

Biblioteca LIBUNGIF-4.1.4 ............................................................................................................................................ 238

Biblioteca PCRE-3.0 ...................................................................................................................................................... 238

Biblioteca REGEX-3.4A ................................................................................................................................................. 239

Biblioteca MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 .......................................................................................... 240

Biblioteca MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 ............................................................................... 240

Biblioteca INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 .................................................. 240

Biblioteca CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 .................................. 240

Biblioteca COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ................................................................. 241

Biblioteca FMT-2002 ..................................................................................................................................................... 241

Biblioteca EXPAT-1.95.2 ............................................................................................................................................... 241

Biblioteca LIBNKFM-0.1 ................................................................................................................................................ 242

Biblioteca PLATFORM INDEPENDENT IMAGE CLASS............................................................................................... 242

Biblioteca NETWORK KANJI FILTER (PDS VERSION)-2.0.5 ...................................................................................... 243

Biblioteca DB-1.85 ......................................................................................................................................................... 243

Biblioteca LIBNET-1991, 1993 ...................................................................................................................................... 243

Biblioteca GETOPT-1987, 1993, 1994 .......................................................................................................................... 244

Biblioteca MERGE-1992, 1993 ...................................................................................................................................... 245

Biblioteca FLEX PARSER (FLEXLEXER)-V. 1993 ........................................................................................................ 245

Biblioteca STRPTIME-1.0 .............................................................................................................................................. 246

Page 226: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

226

Biblioteca ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 ........................................................................................ 246

Biblioteca OUTLOOK2K ADDIN-2002 ........................................................................................................................... 247

Biblioteca STDSTRING- V. 1999 ................................................................................................................................... 247

Biblioteca T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 ............................................................. 248

Biblioteca NTSERVICE- V. 1997 ................................................................................................................................... 248

Biblioteca SHA-1-1.2 ..................................................................................................................................................... 248

Biblioteca COCOA SAMPLE CODE- V. 18.07.2007...................................................................................................... 249

Biblioteca PUTTY SOURCES-25.09.2008 .................................................................................................................... 250

Otras informaciones ...................................................................................................................................................... 250

BIBLIOTECA BOOST-1.30.0

La biblioteca Boost-1.30.0 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 2003, Christof Meerwald

-----------------------------------------------------------------------------

Boost Software License - Version 1.0 - August 17th, 2003

Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the "Software") to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the

Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following:

The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

BIBLIOTECA LZMA SDK 4.40, 4.43

La biblioteca LZMA SDK 4.40, 4.43 ha sido utilizada durante la creación de la aplicación.

BIBLIOTECA OPENSSL-0.9.8D

La biblioteca OpenSSL-0.9.8d ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1998-2007, The OpenSSL Project

Page 227: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

227

-----------------------------------------------------------------------------

LICENSE

This is a copy of the current LICENSE file inside the CVS repository.

LICENSE ISSUES

==============

The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL

please contact [email protected].

OpenSSL License

---------------

Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgment:

"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)"

4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected].

5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project.

6. Redistributions of any form whatsoever must retain the following acknowledgment:

"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)"

THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;

LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

===================================================================

This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]).

Page 228: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

228

Original SSLeay License

-----------------------

Copyright (C) 1995-1998 Eric Young ([email protected])

All rights reserved.

This package is an SSL implementation written by Eric Young ([email protected]).

The implementation was written so as to conform with Netscapes SSL.

This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA,

lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]).

Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution

as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgement:

"This product includes cryptographic software written by Eric Young ([email protected])"

The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-).

4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement:

This product includes software written by Tim Hudson ([email protected]).

THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution licence

[including the GNU Public Licence.]

BIBLIOTECA WINDOWS TEMPLATE LIBRARY (WTL 7.5)

La biblioteca Windows Template Library 7.5 ha sido utilizada para la creación de la aplicación.

Copyright (C) 2006, Microsoft Corporation

Page 229: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

229

-----------------------------------------------------------------------------

Microsoft Public License (Ms-PL)

Published: October 12, 2006

This license governs use of the accompanying software. If you use the software, you accept this license. If you do not accept the license, do not use the software.

1. Definitions

The terms "reproduce", "reproduction", "derivative works", and "distribution" have the same meaning here as under U.S. copyright law.

A "contribution" is the original software, or any additions or changes to the software.

A "contributor" is any person that distributes its contribution under this license.

"Licensed patents" are a contributor’s patent claims that read directly on its contribution.

2. Grant of Rights

(A) Copyright Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyright license to reproduce its contribution, prepare derivative works of its contribution, and distribute its contribution or any derivative works that you create.

(B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free license under its licensed patents to make, have made, use, sell, offer for sale, import, and/or otherwise dispose of its contribution in the software or derivative works of the contribution in the software.

3. Conditions and Limitations

(A) No Trademark License- This license does not grant you rights to use any contributors' name, logo, or trademarks.

(B) If you bring a patent claim against any contributor over patents that you claim are infringed by the software, your patent license from such contributor to the software ends automatically.

© If you distribute any portion of the software, you must retain all copyright, patent, trademark, and attribution notices that are present in the software.

(D) If you distribute any portion of the software in source code form, you may do so only under this license by including a complete copy of this license with your distribution. If you distribute any portion of the software in compiled or object code form, you may only do so under a license that complies with this license.

(E) The software is licensed "as-is." You bear the risk of using it. The contributors give no express warranties, guarantees or conditions. You may have additional consumer rights under your local laws which this license cannot change. To the extent permitted under your local laws, the contributors exclude the implied warranties of merchantability, fitness for a particular purpose and non-infringement.

BIBLIOTECA WINDOWS INSTALLER XML (WIX) TOOLSET

2.0

La biblioteca Windows Installer XML (WiX) toolset 2.0 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 2009, Microsoft Corporation

------------------------------------------------------------------------------------------------

Common Public License Version 1.0

Page 230: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

230

THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.

1. DEFINITIONS

"Contribution" means:

a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and

b) in the case of each subsequent Contributor:

i) changes to the Program, and

ii) additions to the Program;

where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.

"Contributor" means any person or entity that distributes the Program.

"Licensed Patents" mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.

"Program" means the Contributions distributed in accordance with this Agreement.

"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.

2. GRANT OF RIGHTS

a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.

b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.

c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.

d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.

3. REQUIREMENTS

A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:

a) it complies with the terms and conditions of this Agreement; and

b) its license agreement:

Page 231: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

231

i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;

ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;

iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and

iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.

When the Program is made available in source code form:

a) it must be made available under this Agreement; and

b) a copy of this Agreement must be included with each copy of the Program.

Contributors may not remove or alter any copyright notices contained within the Program.

Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.

4. COMMERCIAL DISTRIBUTION

Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.

For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.

5. NO WARRANTY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.

6. DISCLAIMER OF LIABILITY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE

Page 232: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

232

EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

7. GENERAL

If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.

All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.

Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.

This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.

BIBLIOTECA ZIP-2.31

La biblioteca ZIP-2.31 ha sido utilizada durante la creación de la aplicación.

Copyright (С) 1990-2005, Info-ZIP

------------------------------------------------------------------------------------------------

This is version 2005-Feb-10 of the Info-ZIP copyright and license.

The definitive version of this document should be available at

ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely.

Copyright © 1990-2005 Info-ZIP. All rights reserved.

For the purposes of this copyright and license, "Info-ZIP" is defined as

the following set of individuals:

Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens,

Page 233: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

233

George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White

This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software.

Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:

1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions.

2. Redistributions in binary form (compiled executables) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled.

3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, and dynamic, shared, or static library versions--must be plainly marked as such and must not be misrepresented as being the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s).

4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.

BIBLIOTECA ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3,

ZLIB-1.2.3

La biblioteca ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1995-2005, Jean-loup Gailly and Mark Adler

------------------------------------------------------------------------------------------------

This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software.

Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:

1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3. This notice may not be removed or altered from any source distribution.

Jean-loup Gailly [email protected]

Mark Adler [email protected]

Page 234: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

234

BIBLIOTECA UNZIP-5.51

La biblioteca UNZIP-5.51 ha sido utilizada durante la creación de la aplicación. Copyright © 1990-2004 Info-ZIP.

Copyright (c) 1990-2004, Info-ZIP

------------------------------------------------------------------------------------------------

This is version 2004-May-22 of the Info-ZIP copyright and license.

The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely.

Copyright © 1990-2004 Info-ZIP. All rights reserved.

For the purposes of this copyright and license, "Info-ZIP" is defined as

the following set of individuals:

Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Christian Spieler, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White

This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software.

Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:

1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions.

2. Redistributions in binary form (compiled executables) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled.

3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, and dynamic, shared, or static library versions--must be plainly marked as such and must not be misrepresented as being the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered

versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s).

4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.

BIBLIOTECA LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-

1.2.12

La biblioteca LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12 ha sido utilizada durante la creación de la aplicación.

------------------------------------------------------------------------------------------------

Page 235: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

235

This copy of the libpng notices is provided for your convenience. In case of any discrepancy between this copy and the notices in the file png.h that is included in the libpng distribution, the latter shall prevail.

COPYRIGHT NOTICE, DISCLAIMER, and LICENSE:

If you modify libpng you may insert additional notices immediately following

this sentence.

This code is released under the libpng license.

libpng versions 1.2.6, August 15, 2004, through 1.2.39, August 13, 2009, are

Copyright (c) 2004, 2006-2009 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-1.2.5 with the following individual added to the list of Contributing Authors

Cosmin Truta

libpng versions 1.0.7, July 1, 2000, through 1.2.5 - October 3, 2002, are Copyright (c) 2000-2002 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-1.0.6 with the following individuals added to the list of Contributing Authors

Simon-Pierre Cadieux

Eric S. Raymond

Gilles Vollant

and with the following additions to the disclaimer:

There is no warranty against interference with your enjoyment of the library or against infringement. There is no warranty that our efforts or the library will fulfill any of your particular purposes or needs. This library is provided with all faults, and the entire risk of satisfactory quality, performance, accuracy, and effort is with the user.

libpng versions 0.97, January 1998, through 1.0.6, March 20, 2000, are Copyright © 1998, 1999 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-0.96, with the following individuals added to the list of Contributing Authors:

Tom Lane

Glenn Randers-Pehrson

Willem van Schaik

libpng versions 0.89, June 1996, through 0.96, May 1997, are Copyright © 1996, 1997 Andreas Dilger Distributed according to the same disclaimer and license as libpng-0.88, with the following individuals added to the list of Contributing Authors:

John Bowler

Kevin Bracey

Sam Bushell

Magnus Holmgren

Greg Roelofs

Tom Tanner

libpng versions 0.5, May 1995, through 0.88, January 1996, are Copyright © 1995, 1996 Guy Eric Schalnat, Group 42, Inc.

Page 236: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

236

For the purposes of this copyright and license, "Contributing Authors" is defined as the following set of individuals:

Andreas Dilger

Dave Martindale

Guy Eric Schalnat

Paul Schmidt

Tim Wegner

The PNG Reference Library is supplied "AS IS". The Contributing Authors and Group 42, Inc. disclaim all warranties, expressed or implied, including, without limitation, the warranties of merchantability and of fitness for any purpose. The Contributing Authors and Group 42, Inc. assume no liability for direct, indirect, incidental, special, exemplary, or consequential damages, which may result from the use of the PNG Reference Library, even if advised of the possibility of such damage.

Permission is hereby granted to use, copy, modify, and distribute this source code, or portions hereof, for any purpose, without fee, subject to the following restrictions:

1. The origin of this source code must not be misrepresented.

2. Altered versions must be plainly marked as such and must not be misrepresented as being the original source.

3. This Copyright notice may not be removed or altered from any source or altered source distribution.

The Contributing Authors and Group 42, Inc. specifically permit, without fee, and encourage the use of this source code as a component to supporting the PNG file format in commercial products. If you use this source code in a product, acknowledgment is not required but would be appreciated.

A "png_get_copyright" function is available, for convenient use in "about" boxes and the like:

printf("%s",png_get_copyright(NULL));

Also, the PNG logo (in PNG format, of course) is supplied in the files "pngbar.png" and "pngbar.jpg" (88x31) and "pngnow.png" (98x31).

Libpng is OSI Certified Open Source Software. OSI Certified Open Source is a

certification mark of the Open Source Initiative.

Glenn Randers-Pehrson

glennrp at users.sourceforge.net

August 13, 2009

BIBLIOTECA LIBJPEG-6B

La biblioteca LIBJPEG-6B ha sido utilizada durante la creación de la aplicación.

Copyright © 1991-2009, Thomas G. Lane, Guido Vollbeding

------------------------------------------------------------------------------------------------

LEGAL ISSUES

============

In plain English:

Page 237: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

237

1. We don't promise that this software works. (But if you find any bugs, please let us know!)

2. You can use this software for whatever you want. You don't have to pay us.

3. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code.

In legalese:

The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy.

This software is copyright © 1991-2009, Thomas G. Lane, Guido Vollbeding.

All Rights Reserved except as specified below.

Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions:

(1) If any part of the source code for this software is distributed, then this

README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation.

(2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group".

(3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind.

These conditions apply to any software derived from or based on the IJG code,

not just to the unmodified library. If you use our work, you ought to acknowledge us.

Permission is NOT granted for the use of any IJG author's name or company name

in advertising or publicity relating to this software or products derived from

it. This software may be referred to only as "the Independent JPEG Group's

software".

We specifically permit and encourage the use of this software as the basis of

commercial products, provided that all warranty or liability claims are assumed by the product vendor.

ansi2knr.c is included in this distribution by permission of L. Peter Deutsch,

sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA.

ansi2knr.c is NOT covered by the above copyright and conditions, but instead

by the usual distribution terms of the Free Software Foundation; principally,

that you must include source code if you redistribute it. (See the file

ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part

of any program generated from the IJG code, this does not limit you more than

the foregoing paragraphs do.

Page 238: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

238

The Unix configuration script "configure" was produced with GNU Autoconf.

It is copyright by the Free Software Foundation but is freely distributable.

The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is copyright by X Consortium

but is also freely distributable.

The IJG distribution formerly included code to read and write GIF files.

To avoid entanglement with the Unisys LZW patent, GIF reading support has

been removed altogether, and the GIF writer has been simplified to produce

"uncompressed GIFs". This technique does not use the LZW algorithm; the

resulting GIF files are larger than usual, but are readable by all standard

GIF decoders.

We are required to state that

"The Graphics Interchange Format© is the Copyright property of

CompuServe Incorporated. GIF(sm) is a Service Mark property of

CompuServe Incorporated."

BIBLIOTECA LIBUNGIF-4.1.4

La biblioteca LIBUNGIF-4.1.4 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1997, Eric S. Raymond

------------------------------------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

BIBLIOTECA PCRE-3.0

La biblioteca PCRE-3.0 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1997-1999, University of Cambridge

------------------------------------------------------------------------------------------------

Page 239: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

239

PCRE LICENCE

------------

PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language.

Written by: Philip Hazel <[email protected]>

University of Cambridge Computing Service,

Cambridge, England. Phone: +44 1223 334714.

Copyright (c) 1997-2000 University of Cambridge

Permission is granted to anyone to use this software for any purpose on any computer system, and to redistribute it freely, subject to the following restrictions:

1. This software is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.

2. The origin of this software must not be misrepresented, either by explicit claim or by omission.

3. Altered versions must be plainly marked as such, and must not be misrepresented as being the original software.

4. If PCRE is embedded in any software that is released under the GNU General Purpose Licence (GPL), then the terms of that licence shall supersede any condition above with which it is incompatible.

End

BIBLIOTECA REGEX-3.4A

La biblioteca regex-3.4a ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1992, 1993, 1994, 1997, Henry Spencer

------------------------------------------------------------------------------------------------

This software is not subject to any license of the American Telephone and Telegraph Company or of the Regents of the University of California.

Permission is granted to anyone to use this software for any purpose on any computer system, and to alter it and redistribute it, subject to the following restrictions:

1. The author is not responsible for the consequences of use of this software, no matter how awful, even if they arise from flaws in it.

2. The origin of this software must not be misrepresented, either by explicit claim or by omission. Since few users ever read sources, credits must appear in the documentation.

3. Altered versions must be plainly marked as such, and must not be misrepresented as being the original software. Since few users ever read sources, credits must appear in the documentation.

4. This notice may not be removed or altered.

Page 240: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

240

BIBLIOTECA MD5 MESSAGE-DIGEST ALGORITHM-

REV. 2

La biblioteca MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 ha sido utilizada durante la creación de la aplicación.

BIBLIOTECA MD5 MESSAGE-DIGEST ALGORITHM-

V. 18.11.2004

La biblioteca MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 ha sido utilizada durante la creación de la aplicación.

BIBLIOTECA INDEPENDENT IMPLEMENTATION OF

MD5 (RFC 1321)-V. 04.11.1999

La biblioteca INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 ha sido utilizada durante la creación de la aplicación.

Copyright © 1991-2, RSA Data Security, Inc.

------------------------------------------------------------------------------------------------

RSA's MD5 disclaimer

Copyright © 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved.

License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function.

License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work.

RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind.

These notices must be retained in any copies of any part of this documentation and/or software.

BIBLIOTECA CONVERSION ROUTINES BETWEEN

UTF32, UTF-16, AND UTF-8-V. 02.11.2004

La biblioteca CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 ha sido utilizada durante la creación de la aplicación.

Copyright 2001-2004 Unicode, Inc.

------------------------------------------------------------------------------------------------

Disclaimer

This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If

Page 241: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

241

this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt.

Limitations on Rights to Redistribute This Code

Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached.

BIBLIOTECA COOL OWNER DRAWN MENUS-V. 2.4,

2.63 BY BRENT CORKUM

La biblioteca COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ha sido utilizada durante la creación de la aplicación.

------------------------------------------------------------------------------------------------

You are free to use/modify this code but leave this header intact. This class is public domain so you are free to use it any of your applications (Freeware,Shareware,Commercial). All I ask is that you let me know so that if you have a real winner I can brag to my buddies that some of my code is in your app. I also wouldn't mind if you sent me a copy of your application since I like to play with new stuff.

Brent Corkum, [email protected]

BIBLIOTECA FMT-2002

La biblioteca Fmt-2002 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 2002, Lucent Technologies

------------------------------------------------------------------------------------------------

The authors of this software are Rob Pike and Ken Thompson.Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software.

THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED

WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE.

BIBLIOTECA EXPAT-1.95.2

La biblioteca expat-1.95.2 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper

------------------------------------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

Page 242: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

242

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,

EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF

MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.

IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY

CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT,

TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE

SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

BIBLIOTECA LIBNKFM-0.1

La biblioteca libnkfm-0.1 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1987, Fujitsu LTD (Itaru ICHIKAWA)

------------------------------------------------------------------------------------------------

Everyone is permitted to do anything on this program including copying, modifying, improving, as long as you don't try to pretend that you wrote it. i.e., the above copyright notice has to appear in all copies. Binary distribution requires original version messages. You don't have to ask before copying, redistribution or publishing.

THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE.

BIBLIOTECA PLATFORM INDEPENDENT IMAGE

CLASS

La biblioteca PLATFORM INDEPENDENT IMAGE CLASS ha sido utilizada para la creación de la aplicación.

Copyright © 1995, Alejandro Aguilar Sierra ([email protected]).

------------------------------------------------------------------------------------------------

Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer.

Permission is hereby granted to use, copy, modify, and distribute this source code, or portions hereof, for any purpose, including commercial applications, freely and without fee, subject to the following restrictions:

1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3. This notice may not be removed or altered from any source distribution.

Page 243: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

243

BIBLIOTECA NETWORK KANJI FILTER (PDS

VERSION)-2.0.5

La biblioteca Network Kanji Filter (PDS Version)-2.0.5 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1987, Fujitsu LTD. (Itaru ICHIKAWA)

------------------------------------------------------------------------------------------------

Everyone is permitted to do anything on this program including copying, modifying, improving,

as long as you don't try to pretend that you wrote it. i.e., the above copyright notice has to appear in all copies. Binary distribution requires original version messages. You don't have to ask before copying, redistribution or publishing.

THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE.

BIBLIOTECA DB-1.85

La biblioteca db-1.85 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1990, 1993, 1994, The Regents of the University of California

------------------------------------------------------------------------------------------------

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgement:

This product includes software developed by the University of California, Berkeley and its contributors.

4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF

SUCH DAMAGE.

BIBLIOTECA LIBNET-1991.1993

La biblioteca libnet-1991, 1993 ha sido utilizada durante la creación de la aplicación.

Page 244: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

244

Copyright (C) 1991, 1993, The Regents of the University of California

------------------------------------------------------------------------------------------------

This code is derived from software contributed to Berkeley by Berkeley Software Design, Inc.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgement:

This product includes software developed by the University of California, Berkeley and its contributors.

4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

BIBLIOTECA GETOPT-1987, 1993, 1994

La biblioteca getopt-1987, 1993, 1994 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1987, 1993, 1994, The Regents of the University of California

------------------------------------------------------------------------------------------------

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

Page 245: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

245

BIBLIOTECA MERGE-1992,1993

La biblioteca merge-1992, 1993 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1992, 1993, The Regents of the University of California

------------------------------------------------------------------------------------------------

This code is derived from software contributed to Berkeley by Peter McIlroy.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgement:

This product includes software developed by the University of California, Berkeley and its contributors.

4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

BIBLIOTECA FLEX PARSER (FLEXLEXER)-V. 1993

La biblioteca FLEX PARSER (FLEXLEXER)-V. 1993 ha sido utilizada durante la creación de la aplicación.

Copyright (c) 1993 The Regents of the University of California

------------------------------------------------------------------------------------------------

This code is derived from software contributed to Berkeley by

Kent Williams and Tom Epperly.

Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: ``This product includes software developed by the University of California, Berkeley and its contributors'' in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.

This file defines FlexLexer, an abstract class which specifies the external interface provided to flex C++ lexer objects, and yyFlexLexer, which defines a particular lexer class.

Page 246: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

246

BIBLIOTECA STRPTIME-1.0

La biblioteca STRPTIME-1.0 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1994, Powerdog Industries

------------------------------------------------------------------------------------------------

Redistribution and use in source and binary forms, without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgement:

This product includes software developed by Powerdog Industries.

4. The name of Powerdog Industries may not be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY POWERDOG INDUSTRIES ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE POWERDOG INDUSTRIES BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE

BIBLIOTECA ENSURECLEANUP, SWMRG, LAYOUT-

V. 2000

La biblioteca ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 2009, Microsoft Corporation

------------------------------------------------------------------------------------------------

NOTICE SPECIFIC TO SOFTWARE AVAILABLE ON THIS WEB SITE.

All Software is the copyrighted work of Microsoft and/or its suppliers. Use of the Software is governed by the terms of the end user license agreement, if any, which accompanies or is included with the Software ("License Agreement").

If Microsoft makes Software available on this Web Site without a License Agreement, you may use such Software to design, develop and test your programs to run on Microsoft products and services.

If Microsoft makes any code marked as "sample" available on this Web Site without a License Agreement, then that code is licensed to you under the terms of the Microsoft Limited Public License http://msdn.microsoft.com/en-us/cc300389.aspx#MLPL.

The Software is made available for download solely for use by end users according to the License Agreement or these TOU. Any reproduction or redistribution of the Software not in accordance with the License Agreement or these TOU is expressly prohibited.

Page 247: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

247

WITHOUT LIMITING THE FOREGOING, COPYING OR REPRODUCTION OF THE SOFTWARE TO ANY OTHER SERVER OR LOCATION FOR FURTHER REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PROHIBITED, UNLESS SUCH REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PERMITTED BY THE LICENSE AGREEMENT ACCOMPANYING SUCH SOFTWARE.

FOR YOUR CONVENIENCE, MICROSOFT MAY MAKE AVAILABLE ON THIS WEB SITE, TOOLS AND UTILITIES FOR USE AND/OR DOWNLOAD. MICROSOFT DOES NOT MAKE ANY ASSURANCES WITH REGARD TO THE ACCURACY OF THE RESULTS OR OUTPUT THAT DERIVES FROM SUCH USE OF ANY SUCH TOOLS AND UTILITIES. PLEASE RESPECT THE INTELLECTUAL PROPERTY RIGHTS OF OTHERS WHEN USING THE TOOLS AND UTILITIES MADE AVAILABLE ON THIS WEB SITE.

RESTRICTED RIGHTS LEGEND. Any Software which is downloaded from the Web Site for or on behalf of the United States of America, its agencies and/or instrumentalities ("U.S. Government"), is provided with Restricted Rights. Use, duplication, or disclosure by the U.S. Government is subject to restrictions as set forth in subparagraph ©(1)(ii) of the Rights in Technical Data and Computer Software clause at DFARS 252.227-7013 or subparagraphs ©(1) and (2) of the Commercial Computer Software - Restricted Rights at 48 CFR 52.227-19, as applicable. Manufacturer is Microsoft Corporation, One Microsoft Way, Redmond, WA 98052-6399.

BIBLIOTECA OUTLOOK2K ADDIN-2002

La biblioteca OUTLOOK2K ADDIN-2002 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 2002, Amit Dey email :[email protected]

------------------------------------------------------------------------------------------------

This code may be used in compiled form in any way you desire. This file may be redistributed unmodified by any means PROVIDING it is not sold for profit without the authors written consent, and providing that this notice and the authors name is included.

This file is provided 'as is' with no expressed or implied warranty. The author accepts no liability if it causes any damage to your computer.

Do expect bugs.

Please let me know of any bugs/mods/improvements.

and I will try to fix/incorporate them into this file.

Enjoy!

BIBLIOTECA STDSTRING- V. 1999

La biblioteca STDSTRING- V. 1999 ha sido utilizada durante la creación de la aplicación.

Copyright © 1999, Joseph M. O'Leary.

------------------------------------------------------------------------------------------------

This code is free. Use it anywhere you want.

Rewrite it, restructure it, whatever. Please don't blame me if it makes

your $30 billion dollar satellite explode in orbit. If you redistribute

it in any form, I'd appreciate it if you would leave this notice here.

Page 248: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

248

BIBLIOTECA T-REX (TINY REGULAR EXPRESSION

LIBRARY)- V. 2003-2006

La biblioteca T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 2003-2006, Alberto Demichelis

------------------------------------------------------------------------------------------------

This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software.

Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:

1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3. This notice may not be removed or altered from any source distribution.

BIBLIOTECA NTSERVICE- V. 1997

La biblioteca NTSERVICE- V. 1997 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 1997, Joerg Koenig and the ADG mbH, Mannheim, Germany

------------------------------------------------------------------------------------------------

Distribute freely, except: don't remove my name from the source or documentation (don't take credit for my work), mark your changes (don't get me blamed for your possible bugs), don't alter or remove this notice.

No warrantee of any kind, express or implied, is included with this software; use at your own risk, responsibility for damages (if any) to anyone resulting from the use of this software rests entirely with the user.

Send bug reports, bug fixes, enhancements, requests, flames, etc., and I'll try to keep a version up to date. I can be reached as follows:

[email protected] (company site)

[email protected] (private site)

MODIFIED BY TODD C. WILSON FOR THE ROAD RUNNER NT LOGIN SERVICE.

HOWEVER, THESE MODIFICATIONS ARE BROADER IN SCOPE AND USAGE AND CAN BE USED IN OTHER PROJECTS WITH NO CHANGES.

MODIFIED LINES FLAGGED/BRACKETED BY "//!! TCW MOD"

BIBLIOTECA SHA-1-1.2

La biblioteca SHA-1-1.2 ha sido utilizada para la creación de la aplicación.

Page 249: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

U T I L I Z A C I Ó N D E C Ó D I G O D E T E R C E R O S

249

Copyright (C) 2001, The Internet Society

------------------------------------------------------------------------------------------------

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

BIBLIOTECA COCOA SAMPLE CODE- V. 18.07.2007

La biblioteca Cocoa sample code- v. 18.07.2007 ha sido utilizada durante la creación de la aplicación.

Copyright (C) 2007, Apple Inc

------------------------------------------------------------------------------------------------

Disclaimer: IMPORTANT: This Apple software is supplied to you by Apple Inc. ("Apple")

in consideration of your agreement to the following terms, and your use, installation, modification or redistribution of this Apple software constitutes acceptance of these terms. If you do not agree with these terms, please do not use, install, modify or redistribute this Apple software.

In consideration of your agreement to abide by the following terms, and subject to these terms, Apple grants you a personal, non - exclusive license, under Apple's copyrights in this original Apple software ( the "Apple Software" ), to use, reproduce, modify and redistribute the Apple Software, with or without modifications, in source and / or binary forms; provided that if you redistribute the Apple Software in its entirety and without modifications, you must retain this notice and the following text and disclaimers in all such redistributions of the Apple Software. Neither the name, trademarks, service marks or logos of Apple Inc. may be used to endorse or promote products derived from the Apple Software without specific prior written permission from Apple. Except as expressly stated in this notice, no other rights or licenses, express or implied, are granted by Apple herein, including but not limited to any patent rights that may be infringed by your derivative works or by other works in which the Apple Software may be incorporated.

The Apple Software is provided by Apple on an "AS IS" basis.

APPLE MAKES NO WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE IMPLIED WARRANTIES OF NON - INFRINGEMENT, MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, REGARDING THE APPLE SOFTWARE OR ITS USE AND OPERATION ALONE OR IN COMBINATION WITH YOUR PRODUCTS.

IN NO EVENT SHALL APPLE BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL OR CONSEQUENTIAL DAMAGES ( INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION ) ARISING IN ANY WAY OUT OF THE USE, REPRODUCTION, MODIFICATION AND / OR DISTRIBUTION OF THE APPLE SOFTWARE, HOWEVER CAUSED AND WHETHER UNDER THEORY OF CONTRACT, TORT ( INCLUDING NEGLIGENCE ), STRICT LIABILITY OR OTHERWISE, EVEN IF APPLE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

Page 250: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

250

BIBLIOTECA PUTTY SOURCES-25.09.2008

La biblioteca PUTTY SOURCES-25.09.2008 ha sido utilizada para la creación de la aplicación. Copyright © 1997-2009, Simon Tatham.

The PuTTY executables and source code are distributed under the MIT licence, which is similar in effect to the BSD licence. (This licence is Open Source certified http://www.opensource.org/licenses/ and complies with the Debian Free Software Guidelines http://www.debian.org/social_contract)

The precise licence text, as given in the About box and in the file LICENCE in the source distribution, is as follows:

Portions copyright Robert de Bath, Joris van Rantwijk, Delian Delchev, Andreas Schultz, Jeroen Massar, Wez Furlong, Nicolas Barry, Justin Bradford, Ben Harris, Malcolm Smith, Ahmad Khalifa, Markus Kuhn, Colin Watson, and CORE SDI S.A.

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL SIMON TATHAM BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

In particular, anybody (even companies) can use PuTTY without restriction (even for commercial purposes) and owe nothing to me or anybody else. Also, apart from having to maintain the copyright notice and the licence text in derivative products, anybody (even companies) can adapt the PuTTY source code into their own programs and products (even commercial products) and owe nothing to me or anybody else. And, of course, there is no warranty and if PuTTY causes you damage you're on your own, so don't use it if you're unhappy with that.

In particular, note that the MIT licence is compatible with the GNU GPL. So if you want to incorporate PuTTY or pieces of PuTTY into a GPL program, there's no problem with that.

OTRAS INFORMACIONES

La biblioteca Crypto-C, desarrollada por CryptoEx OOO (http://www.cryptoex.ru), está utilizada para verificar la firma digital.

La biblioteca Agava-C, desarrollada por OOO "R-Alpha", está utilizada para verificar la firma digital.

El Software puede incluir ciertos programas para los que se da una licencia (o sublicencia) al usuario en virtud de la GNU General Public License (GPL) u otras licencias de software gratuitas similares que, entre otras cosas, permiten que el usuario copie, modifique y redistribuya ciertos programas, o partes de ellos, y tenga acceso al código fuente ("Software de fuente abierta"). Si tales licencias exigen que para un software dado que se distribuye a alguna persona en un formato binario ejecutable, el código fuente también esté a disposición de tales usuarios, en ese caso el código fuente debe estar a su disposición, y para ello debe enviar una solicitud a [email protected].

Page 251: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

251

GLOSARIO

A

A C T U A L I Z A C I O N E S D E B A S E S D E D A T O S

Una de las funciones de la aplicación Kaspersky Lab que permite mantener actualizada la protección. Para ello, se descargan bases de datos desde los servidores de actualización de Kaspersky Lab en el equipo, y se conectan directamente a la aplicación.

A C T U A L I Z A C I O N E S D I S P O N I B L E S

Conjunto de actualizaciones para módulos ejecutables Kaspersky Lab, incluyendo actualizaciones críticas de la arquitectura de la aplicación, acumuladas durante un periodo de tiempo.

A C T U A L I Z A C I O N E S U R G E N T E S

Actualizaciones críticas de los módulos ejecutables de Kaspersky Lab.

A C T U A L I Z A R

Proceso que reemplaza o agrega nuevos archivos (bases de datos o módulos ejecutables) descargados desde los servidores de actualización de Kaspersky Lab.

A D M I N I S T R A D O R D E K A S P E R S K Y AN T I -V I R U S

Persona que administra la aplicación vía el sistema de administración de Kaspersky Anti-Virus.

A G E N T E D E A D M I N I S T R A C I Ó N

Componente de Kaspersky Administration Kit que coordina la interacción entre el servidor de administración y las aplicaciones Kaspersky Lab instaladas en un puesto de red específico (estación de trabajo o servidor). Este componente es común para todas las aplicaciones Windows dentro de la línea de productos de la organización. Existen versiones diferentes del agente de administración de Kaspersky Lab para aplicaciones bajo entorno Novell y Unix.

A N A L I Z A D O R H E U R Í S T I C O

Tecnología de detección de amenazas que no pueden ser detectadas mediante bases antivirus. Permite detectar objetos sospechosos de infección por un virus desconocido o una nueva variante de virus conocido.

El analizador heurístico es capaz de identificar un 92% amenazas. Este mecanismo es perfectamente eficaz y rara vez produce falsos positivos.

Los archivos detectados por el analizador heurístico son considerados sospechosos.

A N Á L I S I S A P E T I C I Ó N

Modo de funcionamiento de la aplicación Kaspersky Lab iniciado por el usuario y que tiene acceso a cualquier archivo dentro del equipo.

A N Á L I S I S D E A L M A C E N A M I E N T O

Análisis del correo almacenado en el servidor de correo y del contenido de las carpetas compartidas, a partir de la última versión de las bases de datos. El análisis se ejecuta en segundo plano, de forma planificada o a petición. Se analizan todas las carpetas compartidas y las zonas de almacenamiento. Es posible detectar durante el análisis virus nuevos cuya información no existía en las bases durante el análisis anterior.

A N Á L I S I S D E L T R Á F I C O

Análisis en tiempo real que utiliza la última versión de las bases de datos para los objetos transmitidos a través de todos los protocolos (HTTP, FTP, etc.).

Page 252: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

252

A P L I C A C I Ó N N O C O M P A T I B L E

Aplicación antivirus desarrollada por terceros o aplicación Kaspersky Lab incompatible con la herramienta de administración Kaspersky Administration Kit.

A R C H I V A D O R

Archivo que "contiene" uno o varios objetos que también pueden estar comprimidos.

A R C H I V O C O M P R I M I D O

Archivo comprimido que contiene un programa de descompresión e instrucciones para su ejecución por el sistema operativo.

A R C H I V O L L A V E

Archivo con extensión .key, correspondiente a su "llave" personal, necesario para trabajar con una aplicación Kaspersky Lab. El archivo llave viene incluido con el producto cuando lo compra en distribuidores Kaspersky Lab, o lo recibe por correo electrónico cuando lo compra en línea.

A T A Q U E S V Í R I C O S

Una sucesión de intentos deliberados de infección de un equipo con un virus.

B

B A S E S D E D A T O S

Base de datos creada por los expertos de Kaspersky Lab, con una descripción detallada de todas las amenazas existentes para la seguridad del equipo, además de métodos para su detección y desinfección. Las bases de datos son constantemente actualizadas por Kaspersky Lab a medida que surgen nuevas amenazas. Para obtener mayor calidad en la detección de amenazas, recomendamos recuperar las bases de datos desde los servidores de actualización de Kaspersky Lab de forma regular.

B A S E S D E F I L T R A D O D E C O N T E N I D O S

Bases de datos creadas por los ingenieros de Kaspersky Lab que contienen muestras de correos y terminologías propias del correo no deseado (palabras y frases). La aplicación realiza un análisis lingüístico del contenido de los mensajes y de los adjuntos a partir de esta base de datos. Las bases son actualizadas regularmente en Kaspersky Lab. Esto requiere que los administradores ejecuten regularmente actualizaciones de las bases utilizadas por la aplicación.

B A S E S D E M E N S A J E S

Bases de datos con un formato especial que contienen mensajes de correo y se conservan en su equipo. Cada mensaje entrante o saliente se almacena en la base de correos después de su recepción o envío, respectivamente. Estas bases son examinadas durante un análisis completo del equipo.

Los mensajes entrantes y salientes, en el momento de su recepción y envío, son analizados en busca de virus en tiempo real cuando la protección en tiempo real está activada.

B L O Q U E O D E L O B J E T O

Prohibición de acceso a un objeto desde aplicaciones externas. Un objeto bloqueado no puede ser leído, ejecutado, modificado ni eliminado.

C

C A R P E T A D E D A T O S

Carpeta que contiene carpetas de servicio y bases de datos necesarias para trabajar con la aplicación. Si se mueve la carpeta de datos, toda información que contiene debe guardarse en una ubicación nueva.

C L I E N T E

Programa que se conecta con el servidor a través de un dispositivo específico. Por ejemplo, Netscape es un cliente WWW y se conecta a servidores Internet para descargar páginas Web.

Page 253: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G L O S A R I O

253

C O P I A D E R E S P A L D O

Creación de una copia de respaldo del archivo anterior a su desinfección o eliminación, ubicada en la zona de respaldo, con la posibilidad de restaurar más tarde el objeto para analizarlo, por ejemplo, con bases actualizadas.

C U A R E N T E N A

Una determinada carpeta en la que se colocan todos los objetos posiblemente infectados detectados durante el análisis del equipo o por la protección en tiempo real.

D

D E S I N F E C C I Ó N D E O B J E T O S

Método de procesamiento utilizado para objetos infectados que puedan repararse de forma completa o parcial, o la decisión tomada cuando los objetos no se pueden desinfectar. La desinfección de objetos se realiza de acuerdo con los registros de las bases. Si la desinfección es la acción principal aplicada al objeto (es decir, la primera acción aplicada inmediatamente después de detectar el objeto), se crea una copia de respaldo del objeto, antes de intentar su desinfección. Parte de los datos pueden perderse durante el proceso de desinfección. La copia de respaldo puede utilizarse para restaurar el objeto a su estado original.

D E S I N F E C C I Ó N D E O B J E T O S A L A R R A N C A R

Método de reparación de objetos infectados que son utilizados por otros programas cuando la aplicación intenta desinfectarlos. Consiste en la creación de una copia del objeto infectado, la reparación de dicha copia y el reemplazo del objeto original infectado por la copia desinfectada, durante el reinicio siguiente del sistema.

E

E L I M I N A C I Ó N D E U N M E N S A J E

Método de procesamiento de un mensaje de correo con contenidos no deseados, que elimina físicamente el mensaje. Este método es aconsejable para mensajes con contenidos no deseados sin error posible. Antes de eliminar un mensaje, se guarda una copia en la zona de respaldo (salvo si la opción correspondiente ha sido desactivada).

E L I M I N A C I Ó N D E U N O B J E T O

Método de procesamiento que suponga la eliminación física de objetos en la misma ubicación donde son detectados (disco duro, carpeta, recurso de red). Le recomendamos aplicar este método de procesamiento a los objetos peligrosos que, por cualquier razón, no puedan ser desinfectados.

E N C A B E Z A D O

Información al principio de un archivo o mensaje, donde se incluyen datos de bajo nivel sobre el estado y procesamiento del archivo (o mensaje). En particular, el encabezado de un mensaje de correo contiene datos como el remitente y destinatario, o la fecha.

E Q U I P O

Equipo donde se ejecuta el software servidor. Un equipo "host" puede ejecutar numerosos programas servidores, por ejemplo, un servidor FTP, un servidor de correo y un servidor Web pueden ejecutarse en un mismo equipo. El usuario utiliza un programa cliente (como un navegador Web) para conectarse al equipo host. El término "servidor" se utiliza a menudo para referirse a cualquier equipo donde se ejecuta el software servidor, lo que anula la distinción entre servidor y equipo "host".

En telecomunicaciones, un host es un equipo que envía información (como archivos FTP, noticias o páginas Web). En Internet, un host se designa a menudo como nodo.

E S T A D O D E L A P R O T E C C I Ó N

Estado actual de la protección, que recapitula el nivel de seguridad del equipo.

Page 254: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

254

E X C L U S I Ó N

Una exclusión es un objeto excluido del análisis por la aplicación Kaspersky Lab. Puede excluir archivos de determinados formatos, utilizar una máscara de archivos o excluir una zona determinada (por ejemplo, una carpeta o un programa), ciertos procesos ejecutables u objetos de acuerdo con la clasificación de los tipos de amenazas de la Enciclopedia del virus. Es posible vincular cada tarea con un conjunto de exclusiones.

F

F A L S A A L A R M A

Situación en la que la aplicación Kaspersky Lab considera que un objeto sano está infectado, debido a la similitud existente entre su código y el de un virus.

I

I G N O R A R O B J E T O S

Método de procesado en el que un objeto se entrega al usuario sin cambios. Si el registro de este tipo de eventos está activo, se agrega información acerca del objeto detectado al informe.

I N D E S E A D O

Envíos masivos de correo no solicitado, que suelen incluir mensajes publicitarios.

I N T E R C E P T O R

Subcomponente de la aplicación responsable del análisis de tipos específicos de correos. El conjunto de los interceptores específicos de su instalación depende de las funciones o conjunto de funciones desplegadas por la aplicación.

L

L I C E N C I A A C T I V A

Licencia actualmente utilizada para el funcionamiento de una aplicación Kaspersky Lab. La licencia define la fecha de caducidad de las funcionalidades completas así como la directiva de licencia para la aplicación. La aplicación no puede tener más de una llave con estado activo.

L I C E N C I A A D I C I O N A L

Se agregó una licencia para el funcionamiento de la aplicación Kaspersky Lab pero no ha sido activada. La licencia adicional se activa cuando caduca la llave actualmente activa.

L I S T A B L A N C A D E D I R E C C I O N E S

Lista de direcciones de remite que no deben analizarse por la aplicación Kaspersky Lab.

L I S T A N E G R A D E A R C H I V O S L L A V E

Base de datos con información sobre los archivos llave en la lista negra de Kaspersky Lab cuyos titulares violaron la condiciones del contrato de licencia, así como los datos de archivos llave emitidos pero que por alguna razón no están a la venta o han sido reemplazados. Un archivo de lista negra es necesario para el funcionamiento de las aplicaciones Kaspersky Lab. El contenido del archivo se actualiza al mismo tiempo que las bases de datos.

L I S T A N E G R A D E D I R E C C I O N E S

Lista de direcciones de remitentes cuyos mensajes son prohibidos por la aplicación Kaspersky Lab, sin tener en cuenta su contenido.

Page 255: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G L O S A R I O

255

M

M E N S A J E O B S C E N O

Mensaje de correo con palabras ofensivas.

M E N S A J E S O S P E C H O S O

Mensaje que no puede considerarse no deseado sin ambigüedad, pero aparece sospechoso ante un análisis (por ejemplo, algunos tipos de correo masivo o publicitarios).

M O V E R O B J E T O S A C U A R E N T E N A

Método de procesamiento de un objeto potencialmente infectado que bloquea dicho objeto contra cualquier acceso y lo mueve desde su ubicación original hacia la carpeta de Cuarentena, donde queda almacenado en un formato cifrado que desactiva la amenaza de infección. Los objetos en cuarentena pueden ser analizados con bases antivirus actualizadas, analizados por el administrador o enviados a Kaspersky Lab.

M Á S C A R A D E A R C H I V O S

Representación del nombre y extensión de un archivo mediante caracteres genéricos. Los dos caracteres genéricos estándar utilizados en máscaras de archivos son * y ?, dónde * representa cualquier secuencia de caracteres y ? cualquier carácter único. Esos dos caracteres genéricos permiten representar cualquier archivo. Observe que el nombre y extensión del archivo van siempre separados por un punto.

M Á S C A R A D E S U B R E D

La máscara de subred (también llamada máscara de red) y la dirección de red determinan las direcciones de los equipos en la red.

M Á X I M A P R O T E C C I Ó N

Nivel de seguridad de su equipo correspondiente a la mayor protección posible que puede proporcionar la aplicación. En este nivel de protección, todos los archivos almacenados en el equipo, soportes extraíble o unidades de red (que estén conectados a su equipo) son analizados en busca de virus.

N

N I V E L D E I M P O R T A N C I A D E L E V E N T O

Descripción del evento, registrada durante el funcionamiento de la aplicación Kaspersky Lab. Existen cuatro niveles de importancia:

Evento crítico.

Fallo de funcionamiento.

Advertencia.

Mensaje de información.

Eventos del mismo tipo pueden tener niveles de importancia diferentes, en función del contexto en el que se produce el evento.

N I V E L R E C O M E N D A D O

Nivel de protección antivirus que utiliza la configuración recomendada por los expertos de Kaspersky Lab, y asegura una protección óptima de su equipo. Este nivel es el predeterminado.

Page 256: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

256

O

OLE ( O B J E T O )

Objeto vinculado o incorporado en otro archivo. La aplicación Kaspersky Lab permite analizar objetos OLE en busca de virus. Por ejemplo, si incluye una tabla de Microsoft Excel dentro de un documento Microsoft Office Word, la aplicación analizará la tabla como un objeto OLE.

O B J E T O I N F E C T A D O

Se detecta que un objeto contiene código malicioso cuando existe una coincidencia exacta entre una sección de código de este objeto y el código de una amenaza conocida. Kaspersky Lab no recomienda utilizar estos objetos ya que pueden causar la infección de su equipo.

O B J E T O P E L I G R O S O

Objeto que contiene un virus. No le recomendamos utilizar esto objetos ya que esto podría causar la infección de su equipo. En presencia de un objeto infectado, le recomendamos desinfectarlo con alguna de las aplicaciones de Kaspersky Lab y, si esto no es posible, eliminarlo.

O B J E T O P O T E N C I A L M E N T E I N F E C T A B L E

Un objeto que, por su estructura o formato, puede ser utilizado por intrusos como "contenedor" y distribuidor de un objeto malicioso. En general, son archivos ejecutables, por ejemplo archivos con extensión .com, .exe, .dll, etc. El riesgo de activación de código malicioso en estos archivos es bastante alto.

O B J E T O P O T E N C I A L M E N T E I N F E C T A D O

Objeto que contiene código modificado de un virus conocido o que recuerda a un virus, pero que no es actualmente conocido por Kaspersky Lab. Los archivos posiblemente infectados son detectados mediante análisis heurístico.

O B J E T O S E N C I L L O

Cuerpo de mensaje o adjunto sencillo, por ejemplo, un archivo ejecutable. Ver también: objeto contenedor.

O B J E T O S O S P E C H O S O

Objeto que contiene código modificado de un virus conocido o que recuerda a un virus, pero que no es actualmente conocido por Kaspersky Lab. Los objetos sospechosos son detectados por el analizador heurístico.

O B J E T O S U P E R V I S A D O

Archivo transmitido a través de los protocolos HTTP, FTP o SMTP a través del cortafuegos (firewall) y entregado a la aplicación Kaspersky Lab para su análisis.

O B J E T O S D E I N I C I O

Conjunto de programas necesarios para el inicio y funcionamiento correctos del sistema operativo y software está instalado en su equipo. Estos objetos son ejecutados cada vez que se inicia el sistema operativo. Existen virus capaces de infectar especialmente dichos objetos, lo que puede conducir a impedir todo acceso al sistema operativo, por ejemplo.

P

P A Q U E T E D E A C T U A L I Z A C I Ó N

Paquete de archivos para la actualización del software. Se descarga de Internet y se instala en su equipo.

P E R I O D O D E V A L I D E Z D E L A L I C E N C I A

Plazo de tiempo durante el que puede utilizar todas las características de la aplicación Kaspersky Lab. El periodo de validez de la licencia cubre en general un año de calendario, a contar de la fecha de instalación. Después de caducar la licencia, la aplicación tiene sus funciones limitadas. No podrá actualizar las bases de aplicación.

Page 257: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G L O S A R I O

257

P R O C E S O D E C O N F I A N Z A

Proceso de aplicación cuyos archivos no son supervisados por la aplicación Kaspersky Lab en el modo de protección en tiempo real. En otras palabras, no se analizan los objetos ejecutados, abiertos o guardados por un proceso de confianza.

P R O T E C C I Ó N E N T I E M P O R E A L

Modo de funcionamiento de la aplicación donde los objetos son explorados en busca de código malicioso en tiempo real.

La aplicación intercepta todos los intentos de apertura del cualquier objeto en lectura, escritura o ejecución, y lo analiza en busca de amenazas. Los objetos no infectados son devueltos al control del usuario; los que contienen o son sospechosos de contener amenazas son procesados de acuerdo con la configuración de la tarea (son desinfectados, eliminados o movidos a cuarentena).

P R O T O C O L O

Conjunto de reglas claramente definidas y normalizadas que controlan las interacciones entre un cliente y un servidor. Entre los protocolos conocidos y servicios vinculados a ellos se encuentran HTTP (servicios Web), FTP y NNTP (servicios de noticias).

P R O T O C O L O IN T E R N E T ( IP )

Protocolo base para Internet, utilizado sin cambios desde su desarrollo en 1974. Asegura las operaciones básicas de intercambio de datos entre equipos y sirve de base para el desarrollo de protocolos de nivel superior, como TCP y UDP. Administra la conexión y procesa los errores. Las tecnologías NAT y de enmascaramiento, por ejemplo, permiten ocultar redes privadas con numerosos equipos detrás de un pequeño número de direcciones IP (puede ser incluso una sola dirección), lo que permite responder a la demanda generada por el crecimiento constante de Internet, dentro del espacio relativamente limitado de direcciones IPv4.

P U E R T O D E R E D

Parámetro TCP y UDP que determina el destino de los paquetes de datos en formato IP que son trasmitidos a un "host" (equipo o dispositivo) a través de una red y permite a varios programas ejecutados en un mismo equipo recibir datos por separado. Cada programa procesa los datos recibidos a través de un puerto determinado (se suele decir que el programa "escucha" en dicho puerto).

En el caso de los protocolos de red más comunes, normalmente existen números de puerto normalizados (por ejemplo, los servidores Web suelen recibir sus consultas HTTP por el puerto 80 TCP); no obstante, un programa puede generalmente utilizar cualquier protocolo a través de cualquier puerto. Valores posibles: de 1 a 65535.

R

R E S P A L D O

Zona especial diseñada para conservar copias de respaldo de objetos creadas antes de desinfectarlos o eliminarlos.

R E S T A U R A C I Ó N

Desplazamiento de un archivo desde la Cuarentena o el Respaldo a la carpeta original donde estaba ubicado antes de pasar a cuarentena, ser desinfectado o eliminado, o bien a una carpeta especificada por el usuario.

S

SOCKS

Protocolo de servidor proxy que permite establecer una conexión punto a punto entre los equipos de redes internas y externas.

S C R I P T

Un pequeño programa informático (secuencia de comandos) o parte de programa independiente (función) que, de forma general, ha sido desarrollado para realizar una tarea específica. Se suele utilizar con programas incorporados en hipertexto. Los scripts se ejecutan al abrir un determinado sitio Web, por ejemplo.

Page 258: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

258

Si la protección en tiempo real está activada, la aplicación reacciona cuando se inician estas secuencias de comandos, las intercepta y las analiza en busca de virus. En función de los resultados del análisis, puede prohibir o autorizar la ejecución de un script.

S E C T O R D E A R R A N Q U E D E L D I S C O

Un sector de arranque es una zona especial de un disco duro, disco flexible u otro dispositivo de almacenamiento de datos. Contiene información sobre sistema de archivos del disco y un programa cargador de arranque, responsable de iniciar el sistema operativo.

Existen varios virus que infectan los sectores de arranque del disco, denominados virus de arranque. La aplicación Kaspersky Lab permite analizar sectores de arranque y, en su caso, desinfectar los virus encontrados.

S E R V I D O R E S D E A C T U A L I Z A C I Ó N D E KA S P E R S K Y LA B

Lista de servidores HTTP y FTP de Kaspersky Lab desde los que la aplicación descarga las actualizaciones de las bases antivirus y los módulos ejecutables en su equipo.

T

T E C N O L O G Í A I CH E C K E R

La tecnología iChecker permite aumentar la velocidad del antivirus al excluir objetos no modificados desde el análisis anterior, siempre que la configuración del análisis (la base antivirus y la configuración del antivirus) no haya cambiado. La información de cada archivo se conserva en una base especial. Esta tecnología se utiliza tanto en los modos de protección en tiempo real como en el análisis a petición.

Por ejemplo, tiene un archivo comprimido analizado por la aplicación Kaspersky Lab que ha recibido el estado no infectado. La vez siguiente, el programa ignorará el archivo comprimido a menos que haya sido modificado o la configuración del análisis haya cambiado. Pero si incluyó un objeto nuevo dentro archivo, cambió la configuración del análisis, o actualizó la base antivirus, entonces el archivo será analizado de nuevo.

Limitaciones de la tecnología iChecker:

esta tecnología no funciona con un archivo de gran tamaño, porque es más rápido analizarlo que comprobar si fue modificado desde el análisis anterior;

la tecnología acepta un número limitado de formatos (.exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).

U

U M B R A L D E A C T I V I D A D V Í R I C A

Máximo nivel aceptable para un tipo de evento específico durante un periodo de tiempo limitado, por encima del cual se considera que la actividad vírica es excesiva y corresponde a una amenaza de epidemia vírica. Esta característica es importante en caso de epidemias y permite a un administrador reaccionar a tiempo cuando surgen estas amenazas.

V

V I R U S D E A R R A N Q U E

Virus que infecta los sectores de arranque del disco duro de un equipo. El virus obliga el sistema a cargarlo en memoria durante el arranque y traspasa el control desde el cargador original al código del virus.

V I R U S D E S C O N O C I D O

Virus nuevo acerca del que no existe información en las bases de datos. En general, un virus desconocido se detecta mediante análisis heurístico por la aplicación y se clasifica como potencialmente infectado.

Page 259: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G L O S A R I O

259

Z

Z O N A D E R E S P A L D O

Carpeta especial para almacenamiento de copias de los datos del servidor de administración creadas con una herramienta de copia de seguridad.

Page 260: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

260

KASPERSKY LAB

Kaspersky Lab es uno de los mayores desarrolladores de productos y soluciones de seguridad informática: sistemas de protección contra virus, spam y ataques de hackers. Fundada en 1997 y con sede en Moscú, Kaspersky Lab cuenta con cinco centros regionales desde donde se gestionan las actividades de las distintas oficinas locales y partners de la compañía.

1. Europa Occidental.

2. Europa Oriental, Medio Oriente y África.

3. Norteamérica, América Central y Sudamérica.

4. Países de Asia en la región del Océano Pacífico.

5. Japón.

Los principales activos de la compañía son su gran conocimiento y la experiencia acumulada durante más de quince años de lucha constante contra los virus y otras amenazas informáticas. Kaspersky Lab analiza continuamente las actividades virales, lo que le permite pronosticar las tendencias de los programas maliciosos. Esta particularidad es la base de todos los productos, soluciones y servicios de Kaspersky Lab: siempre estamos un paso por delante de la competencia, ofreciendo a nuestros usuarios la mejor y más rápida protección contra todo tipo de ataques.

Años de duro trabajo han convertido a la compañía en uno de los desarrolladores líder de software antivirus. Kaspersky Lab fue la primera en desarrollar muchas de las modernas pautas de los software antivirus. Nuestro producto estrella, Kaspersky Anti-Virus®, ofrece protección integral ante ataques de virus para todos los componentes, como estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y pasarelas Internet, así como dispositivos portátiles. Sus herramientas de fácil uso maximizan la regulación de la protección antivirus de los equipos y las redes corporativas. Un amplio número de desarrolladores a nivel mundial utilizan el núcleo de Kaspersky Anti-Virus en sus productos, incluyendo Nokia ICG (EE.UU.), Aladdin (Israel), Sybari (EE.UU.), G Data (Alemania), Deerfield (USA), Alt-N (EE.UU.), Microworld (India) y BorderWare (Canadá).

Los usuarios de Kaspersky Lab disponen de una amplia gama de servicios complementarios que garantizan el correcto funcionamiento de los productos y soluciones de la compañía. Los usuarios también tienen acceso a una de las bases de antivirus más importantes y completas del mundo que se actualiza cada hora. Asimismo, pueden solicitar asistencia técnica en distintos idiomas, como alemán, castellano, francés, inglés y ruso.

Si tiene cualquier pregunta, comentarios o sugerencias, puede contactar con nuestros distribuidores o con Kaspersky Lab directamente. Estaremos encantados de atenderle por teléfono o por correo electrónico acerca de cualquier asunto relacionado con nuestros productos. Recibirá una aclaración completa y global a todas sus preguntas.

Sitio oficial de Kaspersky Lab: http://www.kaspersky.es

Enciclopedia del virus: http://www.viruslist.com

Laboratorio antivirus: [email protected]

(sólo para envío de objetos sospechosos en archivos comprimidos)

http://support.kaspersky.ru/virlab/helpdesk.html?LANG=en

(para consultas a analistas antivirus)

Page 261: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

261

CONTRATO DE LICENCIA

CONTRATO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA ATENTAMENTE EL CONTRATO LEGAL QUE SE INCLUYE A CONTINUACIÓN ANTES DE COMENZAR A USAR EL SOFTWARE. AL HACER CLIC EN EL BOTÓN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED ACEPTA ESTAR OBLIGADO POR LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO. TAL ACCIÓN CONSTITUYE UN SÍMBOLO DE SU FIRMA, Y USTED DA SU CONSENTIMIENTO PARA ESTAR OBLIGADO, SE CONVIERTE EN UNA PARTE DEL PRESENTE CONTRATO, Y ACEPTA QUE PODRÁ HACERSE VALER ESTE CONTRATO COMO CUALQUIER CONTRATO ESCRITO QUE USTED PUEDA HABER NEGOCIADO Y FIRMADO. SI NO ESTÁ DE ACUERDO CON LA

TOTALIDAD DE LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO, CANCELE LA INSTALACIÓN Y NO INSTALE EL SOFTWARE. EL SOFTWARE PUEDE ESTAR ACOMPAÑADO POR UN CONTRATO ADICIONAL O UN DOCUMENTO SIMILAR ("CONTRATO ADICIONAL"), EL CUAL PUEDE DEFINIR EL NÚMERO DE COMPUTADORAS, DÓNDE PUEDE USARSE EL SOFTWARE, EL PERÍODO DE USO DEL SOFTWARE, LOS TIPOS DE OBJETOS PARA LOS CUALES ESTÁ DISEÑADO EL SOFTWARE Y OTROS TÉRMINOS Y CONDICIONES DE COMPRA, ADQUISICIÓN Y USO ADICIONALES. ESTE CONTRATO ADICIONAL CONSTITUYE LA PARTE INTEGRAL DEL CONTRATO DE LICENCIA. DESPUÉS DE HACER CLIC EN EL BOTÓN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED TIENE EL DERECHO DE USAR EL SOFTWARE, DE CONFORMIDAD CON LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO. 1. Definiciones

1.1. Software hace referencia al software, incluida cualquier Actualización, y los materiales relacionados. 1.2. Titular del derecho (el titular de todos los derechos, independientemente de que puedan ser exclusivos o de

otro tipo en relación con el Software) hace referencia a Kaspersky Lab ZAO, una compañía constituida de conformidad con las leyes de la Federación Rusa.

1.3. Computadora(s) se refiere al(a los) hardware(s), incluidas las computadoras personales, laptops, estaciones

de trabajo, asistentes personales digitales, "teléfonos inteligentes", dispositivos portátiles u otro tipo de dispositivos electrónicos para los que se diseñó el Software, en los cuales se instalará y/o usará el Software.

1.4. Usuario final (usted/su) se refiere a la(s) persona(s) que instalan o utilizan el Software en su propio nombre o

que utilizan legalmente una copia del Software; o, si se descarga o instala el Software en nombre de una organización como, por ejemplo, un empleador, "usted" hace referencia, además, a la organización para la que se descarga o instala el Software, y por el presente se declara que dicha organización ha autorizado a dicha persona para que acepte el presente contrato y lo haga en su nombre. A los fines del presente, el término "organización", sin limitación, incluye cualquier sociedad, sociedad de responsabilidad limitada, corporación, asociación, sociedad en comandita por acciones, fideicomiso, emprendimiento conjunto, organización laboral, organización no incorporada o autoridad gubernamental.

1.5. Socio(s) se refiere a las organizaciones o persona(s) que distribuyen el Software sobre la base de un contrato

y la licencia que mantienen con el Titular del derecho. 1.6. Actualización(es) se refiere a todas las mejoras, revisiones, parches, optimizaciones, arreglos, modificaciones,

copias, agregados o paquetes de mantenimiento, etc. 1.7. Manual del Usuario se refiere al manual del usuario, la guía del administrador, el libro de referencia y los

materiales aclaratorios relacionados u otros materiales. 1.8. Adquisición de software se refiere a la compra del Software o a la adquisición del Software conforme a los

términos y condiciones definidos en el contrato adicional, incluida la adquisición sin cargo alguno. 2. Otorgamiento de la licencia

2.1. Por el presente, el Titular del derecho le otorga a usted una licencia no exclusiva para almacenar, cargar,

instalar, ejecutar y visualizar ("usar") el Software en una cantidad específica de Computadoras para que le ayude a proteger su Computadora en la cual se instala el Software contra las amenazas que se describen en el Manual del Usuario, de acuerdo con todos los requerimientos técnicos descritos en el Manual del Usuario y de acuerdo con los términos y condiciones del presente Contrato (la "Licencia") y usted acepta esta Licencia: Versión de prueba. Si usted ha recibido, descargado y/o instalado una versión de prueba del Software y, por el presente se le concede una licencia de evaluación para el Software, usted podrá usar este Software sólo con fines de evaluación y exclusivamente durante el período único de evaluación aplicable, a menos que se indique

Page 262: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

262

lo contrario, a partir de la fecha de instalación inicial. Se prohíbe estrictamente todo uso del Software con otros fines o que se extienda más allá del período de evaluación pertinente.

Software para múltiples entornos; Software para múltiples lenguajes; Software para medios dobles; copias múltiples; paquetes. Si utiliza distintas versiones del Software o ediciones del Software en distintos lenguajes, si recibe el Software en varios medios o si, de lo contrario, recibe varias copias del Software, o si usted recibió el Software en un paquete junto con otro software, la cantidad total permitida de Computadoras en las que se instalan todas las versiones del Software se corresponderá con la cantidad de computadoras especificada en las licencias que haya obtenido del Titular del derecho, siempre que, a menos que los términos de la licencia estipulen lo contrario, cada licencia adquirida le conceda el derecho de instalar y usar el Software en la cantidad de Computadora(s) que se especifica en las Cláusulas 2.2 y 2.3.

2.2. Si adquirió el Software en un medio físico, usted tiene el derecho de usar el Software para la protección de la cantidad de Computadora(s) que se especifica en el empaque del Software o tal como se especifica en el contrato adicional.

2.3. Si adquirió el Software por Internet, usted tiene el derecho de usar el Software para la protección de la cantidad de Computadora(s) que se especificó cuando adquirió la Licencia para el Software o tal como se especifica en el contrato adicional.

2.4. Usted tiene el derecho de hacer una copia del Software exclusivamente con fines de resguardo y solamente para reemplazar la copia que posee legalmente si dicha copia es extraviada, destruida o se torna inutilizable. No podrá utilizar esta copia de resguardo para otro fin y debe destruirla cuando pierda su derecho de uso del Software o cuando su licencia expire o sea rescindida por cualquier otro motivo, de acuerdo con la legislación vigente en su país de residencia habitual o en el país en el que esté utilizando el Software.

2.5. De vez en cuando desde la fecha de activación del Software o después de la instalación del archivo de clave de licencia (con la excepción de la versión de prueba del Software), usted tiene el derecho de recibir los siguientes servicios por el período definido que se especifica en el empaque del Software (si adquirió el Software en un medio físico) o que se especificó durante la adquisición (si adquirió el Software por Internet): - Las actualizaciones del Software por Internet cuando y según el Titular del derecho pueda publicarlas en

su sitio web o a través de otros servicios en línea. Cualquier Actualización que usted pueda recibir pasará a formar parte del Software y se aplicarán a ella los términos y condiciones del presente Contrato;

- Soporte técnico por Internet y línea telefónica directa de Soporte técnico. 3. Activación y plazo de vigencia

3.1. Si usted modifica su Computadora o realiza cambios en el software de otros vendedores que haya instalado en

ella, tal vez el Titular del derecho pueda exigirle que reitere la activación del Software o la instalación del archivo de clave de licencia. El Titular del derecho se reserva el derecho de utilizar cualquier medio y procedimiento de verificación para verificar la validez de la Licencia y/o la legalidad de una copia del Software instalada y/o utilizada en su Computadora.

3.2. Si adquirió el Software en un medio físico, puede utilizar el Software, después de aceptar el presente Contrato, durante el plazo que se especifica en el empaque, el cual comienza a regir en la fecha de aceptación del presente Contrato o tal como se especifica en el contrato adicional.

3.3. Si adquirió el Software por Internet, puede utilizar el Software, después de aceptar el presente Contrato, durante el plazo que se especificó durante la adquisición o tal como se especifica en el contrato adicional.

3.4. Usted tiene el derecho de usar una versión de prueba del Software, tal como se establece en la Cláusula 2.1, sin cargo alguno durante el período único de evaluación pertinente (30 días) a partir del momento de la activación del Software, de acuerdo con lo establecido en el presente Contrato, siempre que la versión de prueba no le dé el derecho de recibir Actualizaciones y Soporte técnico por Internet ni de acceder a la línea telefónica directa de Soporte técnico.

3.5. Su Licencia de uso del Software se limita al período que se especifica en las Cláusulas 3.2 o 3.3 (según corresponda), y durante el período restante se lo podrá ver usando la interfaz gráfica del usuario del Software, por los medios descritos en el Manual del Usuario.

3.6. Si Usted adquirió el Software, el cual está destinado a utilizarse en más de una Computadora, entonces Su Licencia para Usar el Software está limitada al período de tiempo desde la fecha de activación del Software o instalación del archivo de clave de licencia en la primera Computadora.

3.7. Sin perjuicio de cualquier otro recurso que el Titular del derecho pueda tener conforme a derecho o en virtud del sistema de equidad, en el supuesto en que usted incurra en una violación de alguno de los términos y condiciones del presente Contrato, el Titular del derecho tendrá, en cualquier momento y sin que deba cursarle ningún tipo de notificación, el derecho de rescindir la presente Licencia de uso del Software sin reintegrarle el precio de compra o una parte de él.

3.8. Usted acepta que al usar el Software y al usar cualquier tipo de informe o información obtenida como resultado del uso de este Software, usted cumplirá con todas las leyes y reglamentaciones internacionales, nacionales, estatales, regionales y locales pertinentes, entre las que se incluyen, aunque no por ello taxativamente, las leyes de privacidad, derecho de autor, control de exportación y obscenidades.

3.9. Excepto que se estipule expresamente lo contrario en el presente, usted no podrá transferir ni ceder ninguno de los derechos que se le otorgan en virtud del presente Contrato, ni tampoco ninguna de sus obligaciones en virtud de lo que en él se establece.

Page 263: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N T R A T O D E L I C E N C I A

263

4. Soporte técnico

Se le brinda el Soporte técnico que se describe en la Cláusula 2.5 del presente Contrato una vez que instala la última Actualización del Software (excepto en el caso de una versión de prueba del Software). Servicio de soporte técnico: http://support.kaspersky.com 5. Limitaciones

5.1. Usted no emulará, ni clonará, arrendará, prestará, alquilará, venderá, modificará, descompilará o revertirá la

ingeniería del Software y tampoco desarmará ni creará obras derivadas a partir del Software o alguna parte de él, con la exclusiva excepción de un derecho no susceptible de desistimiento que pueda conferirle la legislación pertinente y, de otro modo, usted no reducirá ninguna parte del Software a una forma que pueda ser leída por los seres humanos ni transferirá el Software otorgado en licencia ni ningún subconjunto del Software concedido en licencia, y tampoco permitirá que un tercero lo haga, excepto en la medida en que la ley aplicable prohíba expresamente la restricción que antecede. Ni el código binario ni el código fuente del Software podrán ser utilizados o sometidos a un proceso de ingeniería inversa para recrear el algoritmo del programa, que está patentado. El Titular del derecho y/o sus proveedores, según corresponda, se reservan todos los derechos que no se otorgan expresamente en el presente. Todo uso no autorizado del Software dará lugar a la rescisión inmediata y automática de este Contrato y la Licencia que se otorga en el presente, y podrá dar lugar a un proceso penal y/o civil en su contra.

5.2. Usted no transferirá los derechos de uso del Software a ningún tercero, excepto conforme se establece en un contrato adicional.

5.3. Usted no proporcionará el código de activación y/o el archivo de llave de la licencia a ningún tercero ni permitirá que un tercero acceda a dicho código de activación y/o llave de licencia, los cuales son considerados datos confidenciales del Titular del derecho, y tomará todos los recaudos razonables para proteger el código de activación y/o llave de licencia estrictamente confidenciales, siempre que pueda transferir el código de activación y/o llave de licencia a un tercero, conforme se establece en el contrato adicional.

5.4. Usted no arrendará, ni alquilará o prestará el Software a ningún tercero. 5.5. Usted no utilizará el Software en la creación de datos o software que se usen para la detección, el bloqueo o el

tratamiento de las amenazas que se describen en el Manual del Usuario. 5.6. El Titular del derecho tiene el derecho de bloquear el archivo de llave o rescindir su Licencia de uso del

Software en el supuesto en que usted viole alguno de los términos y condiciones del presente Contrato, y sin que deba darle un reembolso.

5.7. Si usted está utilizando la versión de prueba del Software, usted no tiene el derecho de recibir el Soporte técnico que se especifica en la Cláusula 4 del presente Contrato, y tampoco tiene el derecho de transferir la licencia o los derechos de uso del Software a ningún tercero.

6. Garantía limitada y exención de responsabilidad

6.1. El Titular del derecho garantiza que el Software se desempeñará sustancialmente de acuerdo con las

especificaciones y descripciones que se establecen en el Manual del Usuario, siempre que, no obstante ello, dicha garantía limitada no se aplique a lo siguiente: (w) Las deficiencias de su Computadora y la violación asociada para las que el Titular del derecho renuncia expresamente a cualquier responsabilidad de garantía; (x) el mal funcionamiento, los defectos o fallas que surgen del uso indebido; el abuso; los accidentes; la negligencia; la instalación, operación o mantenimiento inadecuados; el robo; el vandalismo; los hechos de fuerza mayor; los actos de terrorismo; las interrupciones o sobrecargas en el suministro eléctrico; la muerte; la alteración o modificación no permitidas o las reparaciones que realice alguien que no sea el Titular del derecho; o las acciones o las causas de terceros o suyas que trasciendan el control razonable del Titular del derecho; (y) cualquier defecto que usted no haya informado al Titular del derecho a la mayor brevedad posible después de ocurrida la primera aparición del defecto; y (z) la incompatibilidad causada por algún componente de hardware y/o software instalado en su Computadora.

6.2. Usted reconoce, acepta y conviene que ningún software está exento de errores y se le aconseja que haga una copia de resguardo de la Computadora con la frecuencia y confiabilidad que usted pueda considerar adecuadas.

6.3. El Titular del derecho no ofrece ninguna garantía de que el Software funcionará correctamente en caso de registrarse violaciones de los términos que se describen en el Manual del Usuario o en el presente Contrato.

6.4. El Titular del derecho no garantiza que el Software funcionará correctamente si usted no descarga regularmente las Actualizaciones que se especifican en la Cláusula 2.5 del presente Contrato.

6.5. El Titular del derecho no garantiza la protección contra las amenazas que se describen en el Manual del Usuario tras la expiración del período especificado en las Cláusulas 3.2 ó 3.3 del presente Contrato o una vez que se rescinde la Licencia de uso del Software por cualquier motivo.

6.6. EL SOFTWARE SE PROPORCIONA "TAL COMO ESTÁ", Y EL TITULAR DEL DERECHO NO FORMULA NINGÚN TIPO DE DECLARACIONES Y NO DA NINGÚN TIPO DE GARANTÍAS CON RESPECTO A SU USO O DESEMPEÑO. EXCEPTO EN EL CASO DE ALGUNA GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO CUYO ALCANCE NO PUEDA SER EXCLUIDO O LIMITADO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS NO FORMULAN NINGÚN TIPO DE GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO (TANTO EXPRESO COMO IMPLÍCITO, YA SEA CONFORME A DERECHO, DE

Page 264: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

264

ACUERDO CON EL DERECHO COMÚN, LAS COSTUMBRES, EL USO O DE OTRO MODO) CON RESPECTO A CUALQUIER CUESTIÓN, ENTRE LAS QUE SE INCLUYEN, AUNQUE NO TAXATIVAMENTE, LA NO VIOLACIÓN DE LOS DERECHOS DE TERCEROS, LA COMERCIABILIDAD, LA CALIDAD SATISFACTORIA, LA INTEGRACIÓN O SU POSIBILIDAD DE APLICACIÓN A UN FIN PARTICULAR. USTED ASUME TODAS LAS FALLAS, Y LA TOTALIDAD DEL RIESGO EN LO QUE SE REFIERE AL DESEMPEÑO Y LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE PARA ALCANZAR LOS RESULTADOS QUE USTED PRETENDE, Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS OBTENIDOS CON EL SOFTWARE. SIN LIMITAR LAS DISPOSICIONES QUE ANTECEDEN, EL TITULAR DEL DERECHO NO FORMULA NINGÚN TIPO DE DECLARACIÓN Y NO DA GARANTÍA ALGUNA DE QUE EL SOFTWARE ESTÁ LIBRE DE ERRORES O EXENTO DE INTERRUPCIONES U OTRO TIPO DE FALLAS O DE QUE EL SOFTWARE CUMPLIRÁ CON ALGUNO O TODOS SUS REQUISITOS, INDEPENDIENTEMENTE DE QUE HAYAN SIDO O NO INFORMADOS AL TITULAR DEL DERECHO.

7. Exclusión y limitación de la responsabilidad

EN EL GRADO MÁXIMO PERMITIDO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO O SUS SOCIOS EN NINGÚN CASO SERÁN RESPONSABLES POR AQUELLOS DAÑOS Y PERJUICIOS ESPECIALES, INCIDENTALES, PUNITIVOS, INDIRECTOS O CONSECUENTES, SIN IMPORTAR SU TIPO Y NATURALEZA (ENTRE LOS QUE SE INCLUYEN, AUNQUE NO TAXATIVAMENTE, LOS DAÑOS Y PERJUICIOS POR LUCRO CESANTE O POR INFORMACIÓN CONFIDENCIAL O DE OTRO TIPO, ASÍ COMO POR INTERRUPCIÓN DE LA ACTIVIDAD COMERCIAL, PÉRDIDA DE PRIVACIDAD, CORRUPCIÓN, DAÑO Y PÉRDIDA DE DATOS O PROGRAMAS, IMPOSIBILIDAD DE CUMPLIR CON ALGÚN DEBER, ENTRE ELLOS UN DEBER ESTABLECIDO POR LEY, EL DEBER DE BUENA FE O EL DEBER DE EJERCER UN CUIDADO RAZONABLE, NEGLIGENCIA, PÉRDIDA ECONÓMICA O POR CUALQUIER OTRA CLASE DE PÉRDIDA PECUNIARIA O DE OTRO TIPO, SIN IMPORTAR SU ÍNDOLE Y NATURALEZA) QUE PUEDA SURGIR O, DE ALGÚN MODO, GUARDAR RELACIÓN CON EL USO O LA IMPOSIBILIDAD DE USAR EL SOFTWARE, LA PRESTACIÓN O FALTA DE PRESTACIÓN DEL SERVICIO DE SOPORTE U OTRO TIPO DE SERVICIOS, LA INFORMACIÓN, EL SOFTWARE, Y LOS CONTENIDOS RELACIONADOS A TRAVÉS DEL SOFTWARE O DE OTRA FORMA QUE PUEDAN SURGIR DEL USO DEL SOFTWARE O, DE LO CONTRARIO, EN VIRTUD O EN RELACIÓN CON UNA DISPOSICIÓN INCLUIDA EN EL PRESENTE CONTRATO, QUE PUEDA TENER LUGAR A PARTIR DE ALGÚN INCUMPLIMIENTO DEL CONTRATO O DE UN ILÍCITO (ENTRE LOS QUE SE INCLUYEN NEGLIGENCIA, DECLARACIONES FALSAS, CUALQUIER TIPO DE OBLIGACIÓN O DEBER DE ESTRICTA RESPONSABILIDAD), O CUALQUIER TIPO DE INCUMPLIMIENTO DE ALGÚN DEBER ESTABLECIDO POR LEY, O CUALQUIER CLASE DE INCUMPLIMIENTO DE LA GARANTÍA DEL TITULAR DEL DERECHO O DE CUALQUIERA DE SUS SOCIOS, AUN CUANDO EL TITULAR DEL DERECHO O ALGUNO DE SUS SOCIOS PUEDAN HABER SIDO INFORMADOS DE LA POSIBILIDAD DE QUE SE SUSCITARAN TALES DAÑOS Y PERJUICIOS. USTED ACEPTA QUE, EN CASO DE QUE EL TITULAR DEL DERECHO Y/O SUS SOCIOS FUERAN HALLADOS RESPONSABLES, LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS SE VERÁ LIMITADA A LOS COSTOS DEL SOFTWARE. LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS EN NINGÚN CASO SUPERARÁ LOS CARGOS QUE SE HAN PAGADO AL TITULAR DEL DERECHO O AL SOCIO (SEGÚN CORRESPONDA) POR EL SOFTWARE. NADA DE LO ESTIPULADO EN EL PRESENTE EXCLUYE O LIMITA NINGÚN TIPO DE RECLAMO POR MUERTE O LESIONES PERSONALES. ASIMISMO, EN CASO DE QUE ALGUNA RENUNCIA, EXCLUSIÓN O LIMITACIÓN INCLUIDA EN EL PRESENTE CONTRATO NO PUEDA SER EXCLUIDA O LIMITADA DE CONFORMIDAD CON LO ESTABLECIDO POR LA LEY APLICABLE, SOLAMENTE DICHA RENUNCIA, EXCLUSIÓN O LIMITACIÓN NO TENDRÁ APLICACIÓN PARA USTED, Y USTED SEGUIRÁ ESTANDO OBLIGADO POR LA TOTALIDAD DE LAS RENUNCIAS, EXCLUSIONES Y LIMITACIONES RESTANTES.

8. GNU y otras licencias de terceros

El Software puede incluir ciertos programas de software para los que se da una licencia (o sublicencia) al usuario en virtud de la Licencia para el Público en general (General Public License, GPL) de GNU u otras licencias de software gratuitas similares que, entre otras cosas, permiten que el usuario copie, modifique y redistribuya ciertos programas, o partes de ellos, y tenga acceso al código fuente ("Software de fuente abierta"). Si tales licencias exigen que para un software dado que se distribuye a alguna persona en un formato binario ejecutable, el código fuente también esté a disposición de tales usuarios, en ese caso el código fuente debe estar a su disposición, y para ello debe enviar una solicitud a [email protected] o bien el código fuente será suministrado con el Software. Si las licencias para algún Software de fuente abierta exigen que el Titular del derecho otorgue los derechos de uso, copiado o modificación de un programa de Software de fuente abierta que sean más amplios que los derechos que se otorgan en el presente Contrato, en ese caso tales derechos tomarán precedencia con respecto a los derechos y restricciones que se establecen en el presente. 9. Titularidad de la propiedad intelectual

Page 265: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

C O N T R A T O D E L I C E N C I A

265

9.1 Usted acepta que el Software y la autoría, los sistemas, ideas y métodos de operación, al igual que la documentación y otro tipo de información que contenga el Software, son propiedad intelectual patentada y/o los valiosos secretos comerciales del Titular del derecho o sus socios, y que el Titular del derecho y sus socios, según corresponda, gozan de la protección de la ley civil y penal, así como de la ley de derechos de autor, secretos comerciales, marcas comerciales y patentes de la Federación Rusa, la Unión Europea y los Estados Unidos, al igual que de la protección de las leyes de otros países y de tratados internac ionales. El presente Contrato no le confiere ningún tipo de derechos con respecto a la propiedad intelectual, incluidas cualquiera de las Marcas comerciales o Marcas de servicio del Titular del derecho y/o sus socios (las "Marcas comerciales"). Usted podrá usar las Marcas comerciales solamente en la medida en que lo haga para identificar la producción impresa que genera el Software, de conformidad con la práctica aceptada para marcas comerciales, lo que incluye la identificación del nombre del titular de la Marca comercial. Dicho uso de una Marca comercial no le confiere ningún tipo de derecho de titularidad con respecto a la Marca comercial. El Titular del derecho y/o sus socios poseen y retienen la totalidad de los derechos, títulos e intereses en y con respecto al Software, lo que incluye, aunque no taxativamente, cualquier tipo de corrección de errores, mejoras, Actualizaciones u otra clase de modificaciones del Software, independientemente de que sean efectuadas por el Titular del derecho o por algún tercero, al igual que la totalidad de los derechos de autor, patentes, derechos de secreto comercial, marcas comerciales y demás derechos de propiedad intelectual que se establezcan en él. La posesión, instalación o uso que usted haga del Software no le transfiere ningún título con respecto a la propiedad intelectual del Software, y usted no adquirirá ningún tipo de derecho con respecto al Software, excepto por los que se establecen expresamente en el presente Contrato. Todas las copias del Software que se realicen en virtud del presente deben contener los mismos avisos de índole propietaria que aparecen en el Software. Excepto que se lo estipule en el presente, este Contrato no le confiere ningún tipo de derecho de propiedad intelectual con respecto al Software, y usted reconoce que la Licencia, tal como se define en más detalle en el presente, concedida en virtud del presente Contrato, solamente le confiere un derecho de uso limitado en virtud de los términos y condiciones del presente Contrato. El Titular del derecho se reserva todos los derechos que no le son expresamente conferidos a usted en el presente Contrato.

9.2 Usted reconoce que el código fuente, el código de activación y/o el archivo de llave de licencia para el Software son propiedad del Titular del derecho y constituyen secretos comerciales de dicho Titular del derecho. Usted se compromete a no modificar, ni adaptar, traducir, revertir la ingeniería, descompilar, desarmar o, de otro modo, tratar de descubrir el código fuente del Software de ninguna manera.

9.3 Usted se compromete a no modificar ni alterar el Software de manera alguna. Usted no deberá retirar o alterar ningún aviso de derecho de autor u otro tipo de aviso de carácter propietario de ninguna copia del Software.

10. Ley rectora; arbitraje

El presente Contrato se regirá e interpretará de conformidad con las leyes de la Federación Rusa, sin hacer referencia a las normas y principios sobre conflictos de leyes. El presente Contrato no se regirá por la Convención de las Naciones Unidas sobre Contratos de Compraventa Internacional de Mercaderías, cuya aplicación queda expresamente excluida. Toda disputa que pueda surgir de la interpretación o aplicación de los términos del presente Contrato o de alguna violación de este se resolverá, a menos que se resuelva por negociación directa, en la Corte Internacional de Arbitraje Comercial de la Cámara de Comercio e Industria de la Federación Rusa en Moscú, Federación Rusa. Todo laudo pronunciado por el árbitro tendrá carácter definitivo y vinculante para las partes y cualquier tribunal con jurisdicción competente podrá hacer valer toda sentencia que emane de dicho laudo arbitral. Nada de lo dispuesto en esta Sección 10 impedirá que una Parte trate de obtener una reparación imparcial de un tribunal con jurisdicción competente, tanto antes como durante o después de un proceso de arbitraje. 11. Plazo para el inicio de acciones

Ninguna de las partes podrá iniciar una acción, independientemente de su forma, que surja de las transacciones que se llevan a cabo en virtud del presente Contrato más de un (1) año después de la fecha en que surge el derecho de acción o del momento en que se lo descubrió, excepto en el caso de una acción por infracción de los derechos de propiedad intelectual, la cual podrá ser iniciada dentro del plazo máximo reglamentario aplicable.

12. Totalidad del acuerdo; divisibilidad; sin renuncia

El presente Contrato constituye la totalidad del acuerdo entre usted y el Titular del derecho y revoca cualquier otro acuerdo, propuesta, comunicación o publicidad previos, expresados en forma verbal o escrita, con respecto al Software o al asunto del presente Contrato. Usted reconoce que ha leído el presente Contrato, que lo comprende y acepta estar obligado por sus términos. Si un tribunal con jurisdicción competente considera que alguna disposición del presente Contrato es inválida, nula o inaplicable por algún motivo, en forma total o parcial, se interpretará dicha disposición de un modo más acotado de modo tal que pase a ser legal y aplicable, y la totalidad del Contrato no perderá valor debido a ello, y el resto del Contrato seguirá teniendo pleno vigor y efecto, en el máximo grado permitido por la ley o el sistema de equidad, pero siempre preservando, en el máximo grado posible, su intención original. Ninguna renuncia a alguna disposición o condición establecida en el presente tendrá validez a menos que se la exprese por escrito y tenga su firma y la firma de un representante autorizado del Titular del derecho, siempre que ninguna renuncia a un incumplimiento de

Page 266: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

266

una de las disposiciones del presente Contrato constituya una renuncia a un incumplimiento previo, simultáneo o posterior. El hecho de que el Titular del derecho no insista o no haga valer el estricto cumplimiento de alguna disposición del presente Contrato o alguno de sus derechos, no podrá ser considerado como una renuncia a tal disposición o derecho. 13. Información de contacto del Titular del derecho

Si tiene alguna pregunta en relación con el presente Contrato o si desea contactarse con el Titular del derecho por algún motivo, comuníquese con nuestro Departamento de Servicio al Cliente, a: Kaspersky Lab ZAO, 10 build. 1, 1

st Volokolamsky Proezd

Moscow, 123060 Russian Federation Tel.: +7-495-797-8700 Fax: +7-495-645-7939 Correo electrónico: [email protected] Sitio web: www.kaspersky.com © 1997-2010 Kaspersky Lab ZAO. Todos los derechos reservados. El Software y cualquier tipo de documentación que lo acompaña gozan del derecho de autor y están protegidos por las leyes de derecho de autor y los tratados internacionales de derechos de autor, al igual que por otras leyes y tratados de propiedad intelectual.

Page 267: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

267

ÍNDICE

A

Acciones antispam aplicadas .....................................................................................................................123, 124, 125

Acciones aplicadas a objetos ................................................................................................................... 48, 61, 71, 134

Actualización deshacer la última actualización .......................................................................................................................... 144

Actualizaciones configuración regional .......................................................................................................................................... 145 utilizar un servidor proxy ...................................................................................................................................... 146

Actualizar actualizar objeto ................................................................................................................................................... 148 actualizar origen .................................................................................................................................................. 144 de forma planificada............................................................................................................................................. 147 desde una carpeta local ....................................................................................................................................... 149 manualmente ....................................................................................................................................................... 143 modo de ejecución ....................................................................................................................................... 146, 147

Algoritmo de funcionamiento Anti-Hacker ............................................................................................................................................................ 92 Anti-Spam ............................................................................................................................................................ 109 Antivirus de archivos .............................................................................................................................................. 46 Antivirus del correo ................................................................................................................................................ 59 Antivirus Internet .................................................................................................................................................... 69 Protección Proactiva .............................................................................................................................................. 77

Análisis acción que debe aplicarse a objetos detectados ................................................................................................. 134 analizar archivos compuestos .............................................................................................................................. 137 nivel de seguridad ................................................................................................................................................ 133 optimizar el análisis.............................................................................................................................................. 136 tecnologías de análisis......................................................................................................................................... 137 tipo de objetos para analizar ................................................................................................................................ 135

Análisis de actividad de las aplicaciones Protección proactiva .............................................................................................................................77, 78, 79, 80

Análisis heurístico Antivirus de archivos .............................................................................................................................................. 51 Antivirus del correo ................................................................................................................................................ 65 Antivirus Internet .................................................................................................................................................... 73

Analizar en función de la planificación ............................................................................................................................... 139 inicio automático de una tarea ignorada .............................................................................................................. 139 modo de ejecución ............................................................................................................................................... 139

Anti-Banner Anti-Spy ................................................................................................................................................................. 87 configuración avanzada ......................................................................................................................................... 89 exportación o importación de listas antibanners .................................................................................................... 89 Lista blanca ............................................................................................................................................................ 88 Lista negra ............................................................................................................................................................. 88

Anti-Dialer Anti-Spy ................................................................................................................................................................. 90

Anti-Hacker algoritmo de funcionamiento .................................................................................................................................. 92 estadística sobre la actividad de componente ..................................................................................................... 107 Monitor de red ...................................................................................................................................................... 105 Sistema detector de intrusiones ........................................................................................................................... 104

Anti-Spam algoritmo de funcionamiento ................................................................................................................................ 109 aprendizaje .......................................................................................................................................................... 111 características avanzadas de filtrado ................................................................................................................... 118 complemento para Microsoft Office Express ....................................................................................................... 124

Page 268: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

268

complemento para Microsoft Office Outlook ........................................................................................................ 123 complemento para The Bat! ................................................................................................................................. 125 estadística sobre la actividad de componente ..................................................................................................... 126 filtrar el correo en el servidor ............................................................................................................................... 115 importación de la lista blanca ............................................................................................................................... 120 lista blanca de direcciones ................................................................................................................................... 119 lista blanca de frases ........................................................................................................................................... 119 lista negra de direcciones .................................................................................................................................... 121 lista negra de frases............................................................................................................................................. 121 mensajes de Microsoft Exchange Server ............................................................................................................. 116 nivel de sensibilidad ............................................................................................................................................. 114 tecnologías de filtrado .......................................................................................................................................... 117 umbral no deseado ...................................................................................................................................... 109, 117 umbral potencialmente no deseado ............................................................................................................. 109, 117

Anti-Spy Anti-Banner ............................................................................................................................................................ 87 Anti-dialer ............................................................................................................................................................... 90 estadística sobre la actividad de componente ....................................................................................................... 90

Antivirus de archivos algoritmo de funcionamiento .................................................................................................................................. 46 análisis heurístico .................................................................................................................................................. 51 analizar archivos compuestos ................................................................................................................................ 52 cobertura de protección ......................................................................................................................................... 49 estadísticas del componente ................................................................................................................................. 56 modo de análisis .................................................................................................................................................... 53 nivel de seguridad .................................................................................................................................................. 47 optimizar el análisis................................................................................................................................................ 51 respuesta ante la amenaza .................................................................................................................................... 48 suspender .............................................................................................................................................................. 54 tecnología de análisis ............................................................................................................................................ 53

Antivirus del correo algoritmo de funcionamiento .................................................................................................................................. 59 análisis heurístico .................................................................................................................................................. 65 analizar archivos compuestos ................................................................................................................................ 65 cobertura de protección ......................................................................................................................................... 62 estadísticas del componente ................................................................................................................................. 67 filtrar adjuntos ........................................................................................................................................................ 66 nivel de seguridad .................................................................................................................................................. 60 respuesta ante la amenaza .................................................................................................................................... 61

Antivirus Internet algoritmo de funcionamiento .................................................................................................................................. 69 análisis heurístico .................................................................................................................................................. 73 cobertura de protección ......................................................................................................................................... 71 estadísticas del componente ................................................................................................................................. 74 nivel de seguridad .................................................................................................................................................. 70 optimizar el análisis................................................................................................................................................ 73 respuesta ante la amenaza .................................................................................................................................... 71

Archivos iSwift ........................................................................................................................................................... 173

Autoprotección de la aplicación ................................................................................................................................. 172

C

Categorías de amenazas detectables ....................................................................................................................... 159

Cobertura de protección Antivirus de archivos .............................................................................................................................................. 49 Antivirus de correo ................................................................................................................................................. 62 Antivirus Internet .................................................................................................................................................... 71

Componentes de aplicación ........................................................................................................................................ 17

Cuarentena .................................................................................................................................................178, 179, 180

Cuarentena y Respaldo ..................................................................................................................................... 178, 179

D

Disco de rescate ................................................................................................................................................ 184, 187

Disco de Rescate ...................................................................................................................................................... 185

Page 269: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

Í N D I C E

269

Distribuidor de correo Anti-Spam ............................................................................................................................................................ 115

E

Estadísticas del componente Anti-Hacker .......................................................................................................................................................... 107 Anti-Spam ............................................................................................................................................................ 126 Anti-Spy ................................................................................................................................................................. 90 Antivirus de archivos .............................................................................................................................................. 56 Antivirus de correo ................................................................................................................................................. 67 Antivirus Internet .................................................................................................................................................... 74 Protección Proactiva .............................................................................................................................................. 86

F

Firewall ajustar reglas para aplicaciones y filtrado de paquetes .................................................................... 98, 99, 100, 101 creación de reglas para aplicaciones ..................................................................................................................... 95 creación de reglas para paquetes .......................................................................................................................... 96 exportar/importar reglas creadas ........................................................................................................................... 97 modo de funcionamiento ...................................................................................................................................... 103 Modo invisible ...................................................................................................................................................... 103 nivel de protección ................................................................................................................................................. 93 prioridad de la regla ............................................................................................................................................... 97 reglas para aplicaciones y paquetes .......................................................................................................... 94, 95, 96 reglas para zonas de seguridad ............................................................................................................101, 102, 103

I

Icono en el área de notificaciones de la barra de tareas ............................................................................................. 39

Informes .................................................................................................................................................................... 177

Iniciar tarea actualizar ..............................................................................................................................................143, 146, 147

Inicio de tarea analizar .................................................................................................................................................131, 139, 140

Interfaz del programa .................................................................................................................................................. 39

K

Kaspersky Lab ............................................................................................................................................................. 13

L

Lista blanca ......................................................................................................................................................... 88, 119

Lista negra ........................................................................................................................................................... 88, 121

M

Menú contextual .......................................................................................................................................................... 40

Monitor de red Anti-Hacker .......................................................................................................................................................... 105

N

Nivel de seguridad Antivirus de archivos .............................................................................................................................................. 47 Antivirus de correo ................................................................................................................................................. 60 Antivirus Internet .................................................................................................................................................... 70

Notificaciones ............................................................................................................................................................ 174

P

Protección contra ataques de red tipos de ataques de red detectables .................................................................................................................... 105

Protección proactiva análisis de actividad de las aplicaciones...............................................................................................77, 78, 79, 80

Page 270: GUÍA DEL USUARIO - Distribuidor Kaspersky Lab · Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 6.0 MAINTENANCE PACK 4, CRITICAL

G U Í A D E L U S U A R I O

270

Vigilante del Registro ................................................................................................................................. 83, 84, 85

Protección Proactiva algoritmo de funcionamiento .................................................................................................................................. 77 estadística sobre la actividad de componente ....................................................................................................... 86

R

Red conexiones cifradas ............................................................................................................................................. 181 puertos supervisados ........................................................................................................................................... 180

Respaldo ........................................................................................................................................................... 179, 180

Respuesta ante la amenaza análisis antivirus .................................................................................................................................................. 134 Antivirus de archivos .............................................................................................................................................. 48 Antivirus de correo ................................................................................................................................................. 61 Antivirus Internet .................................................................................................................................................... 71

Restauración de los parámetros predeterminados ................................................................................... 55, 66, 74, 164

S

Sistema detector de intrusiones Anti-Hacker .......................................................................................................................................................... 104

T

Tecnología de desinfección avanzada ...................................................................................................................... 158

U

Umbral no deseado Anti-Spam .................................................................................................................................................... 109, 117

Umbral potencialmente no deseado .......................................................................................................................... 117

V

Ventana principal de la aplicación ............................................................................................................................... 41

Vigilante del Registro Protección proactiva .................................................................................................................................. 83, 84, 85

Z

Zona de confianza aplicaciones de confianza ............................................................................................................................ 159, 162 reglas de exclusión ...................................................................................................................................... 159, 160