manual kaspersky antivirus 2011

232
Kaspersky Anti-Virus 2011 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 11.0

Upload: ferxot22

Post on 03-Jul-2015

156 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Manual Kaspersky Antivirus 2011

Kaspersky Anti-Virus 2011

GUÍA DEL USUARIO

V E R S I Ó N D E L A A P L I C A C I Ó N : 1 1 . 0

Page 2: Manual Kaspersky Antivirus 2011

2

Estimado usuario,

Gracias por escoger nuestro producto. Esperamos que este documento le sea de utilidad y responda a la mayoría de sus preguntas.

¡Advertencia! El presente documento es propiedad de Kaspersky Lab ZAO (en adelante también denominado Kaspersky Lab):todos los derechos del presente documento están reservados por la normativa de copyright de la Federación Rusa y por los tratados internacionales. De acuerdo con la normativa de la Federación Rusa, la reproducción y la distribución ilegal del presente documento o de sus partes resultarían en responsabilidad penal o administrativa.

Cualquier tipo de reproducción o distribución de los materiales, incluidas las traducciones, requiere un permiso por escrito de Kaspersky Lab.

El presente documento y las imágenes gráficas relacionadas con él pueden utilizarse exclusivamente con fines informativos y personales, nunca comerciales.

Este documento puede modificarse sin previa notificación. Puede encontrar la última versión de este documento en el sitio Web de Kaspersky Lab: http://www.kaspersky.com/sp/docs.

Kaspersky Lab no se responsabiliza del contenido, calidad, pertinencia o veracidad de los materiales utilizados en este documento cuyos derechos pertenezcan a terceros, ni de los perjuicios potenciales asociados al uso de dicho documento.

El presente implica a las marcas registradas y a las marcas de servicio que sean propiedad de sus respectivos propietarios.

Fecha de revisión del documento: 04/30/2010

© 1997-2010 Kaspersky Lab ZAO. Reservados todos los derechos.

http://www.kaspersky.es http://www.kaspersky.com/sp/support_new

Page 3: Manual Kaspersky Antivirus 2011

3

CONTENIDO

CONTRATO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB ..................................................................... 9

ACERCA DE ESTA GUÍA ............................................................................................................................................ 16

En este documento ................................................................................................................................................. 16

Convenciones del documento ................................................................................................................................ 17

FUENTES ADICIONALES DE INFORMACIÓN ........................................................................................................... 19

Fuentes de información para investigación independiente ..................................................................................... 19

Foro Web sobre aplicaciones Kaspersky Lab ......................................................................................................... 20

Contacto con el Departamento de ventas............................................................................................................... 20

Contacto con el Grupo de desarrollo de documentación ........................................................................................ 20

KASPERSKY ANTI-VIRUS 2011 ................................................................................................................................. 21

Novedades ............................................................................................................................................................. 21

Cómo garantizar la protección del equipo .............................................................................................................. 21

Kit de distribución ................................................................................................................................................... 23

Servicio para usuarios registrados ......................................................................................................................... 23

Requisitos de hardware y software ......................................................................................................................... 24

INSTALACIÓN DE LA APLICACIÓN ........................................................................................................................... 25

Procedimiento de instalación .................................................................................................................................. 25

Paso 1. Buscando una versión más actualizada de la aplicación ..................................................................... 26

Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 26

Paso 3. Selección del tipo de instalación .......................................................................................................... 27

Paso 4. Revisión del contrato de licencia.......................................................................................................... 27

Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 27

Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 27

Paso 7. Selección de la carpeta de destino ...................................................................................................... 28

Paso 8. Preparación de la instalación ............................................................................................................... 28

Paso 9. Instalación ............................................................................................................................................ 29

Paso 10. Activación de la aplicación ................................................................................................................. 29

Paso 11. Registro de un usuario ....................................................................................................................... 29

Paso 12. Fin de la activación ............................................................................................................................ 30

Paso 13. Fin del Asistente ................................................................................................................................ 30

Primeros pasos ....................................................................................................................................................... 30

Eliminando la aplicación ......................................................................................................................................... 30

Paso 1. Guardar datos para más usos ............................................................................................................. 31

Paso 2. Confirmación de la eliminación de la aplicación .................................................................................. 31

Paso 3. Eliminando la aplicación. Completando eliminación ............................................................................ 31

ADMINISTRACIÓN DE LA LICENCIA ......................................................................................................................... 32

Acerca del Contrato de licencia de usuario final ..................................................................................................... 32

Acerca de la licencia ............................................................................................................................................... 32

Acerca del código de activación ............................................................................................................................. 33

Visualización de información de la licencia............................................................................................................. 34

INTERFAZ DE LA APLICACIÓN .................................................................................................................................. 35

Icono del área de notificaciones ............................................................................................................................. 35

Menú contextual ..................................................................................................................................................... 36

Page 4: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

4

Ventana principal de Kaspersky Anti-Virus ............................................................................................................. 37

Ventanas de notificaciones ..................................................................................................................................... 39

Ventana de configuración de la aplicación ............................................................................................................. 40

Kaspersky Gadget .................................................................................................................................................. 41

INICIO Y DETENCIÓN DE LA APLICACIÓN ............................................................................................................... 42

Activación y desactivación del inicio automático .................................................................................................... 42

Inicio y detención manuales de la aplicación .......................................................................................................... 42

ESTADO DE PROTECCIÓN DEL EQUIPO ................................................................................................................. 43

Diagnóstico y eliminación de problemas en la protección del equipo ..................................................................... 43

Activación y desactivación de la protección............................................................................................................ 45

Suspensión y reanudación de la protección ........................................................................................................... 46

RESOLUCIÓN DE LAS TAREAS FRECUENTES ....................................................................................................... 48

Cómo activar la aplicación ...................................................................................................................................... 49

Adquisición o renovación de licencias .................................................................................................................... 50

Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .................................................. 50

Cómo actualizar las bases de datos de la aplicación ............................................................................................. 51

Realización de análisis completos del equipo en busca de virus ........................................................................... 51

Análisis de un objeto (archivo, carpeta, unidad de disco) en busca de virus .......................................................... 52

Realización de análisis completos del equipo en busca de virus ........................................................................... 53

Búsqueda de vulnerabilidades en el equipo ........................................................................................................... 54

Protección de los datos personales frente a robo ................................................................................................... 54

Protección frente a las actividades fraudulentas ............................................................................................... 55

Teclado virtual ................................................................................................................................................... 55

Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .......................................... 56

Pasos que se deben seguir si sospecha que su equipo ha sido infectado ............................................................. 57

Restauración de un objeto eliminado o desinfectado por la aplicación .................................................................. 58

Creación y uso del disco de rescate ....................................................................................................................... 59

Creación del disco de rescate ........................................................................................................................... 59

Inicio del equipo desde el disco de rescate ...................................................................................................... 61

Dónde ver el informe acerca del funcionamiento de la aplicación .......................................................................... 62

Cómo restaurar la configuración predeterminada de la aplicación ......................................................................... 62

Cómo importar los parámetros de configuración de la aplicación en Kaspersky Anti-Virus instalado en otro equipo ......................................................................................................................................... 63

Cómo cambiar de Kaspersky Anti-Virus a Kaspersky Internet Security ................................................................. 64

Cambio a la versión comercial .......................................................................................................................... 64

Cambio temporal a la versión de prueba .......................................................................................................... 65

Kaspersky Gadget .................................................................................................................................................. 66

PARÁMETROS AVANZADOS DE LA APLICACIÓN ................................................................................................... 68

Selección del modo de protección .......................................................................................................................... 69

Análisis del equipo .................................................................................................................................................. 69

Análisis antivirus ............................................................................................................................................... 69

Análisis de vulnerabilidades. ............................................................................................................................. 77

Actualización .......................................................................................................................................................... 77

Selección del origen de las actualizaciones ...................................................................................................... 79

Selección de la región del servidor de actualización ......................................................................................... 80

Actualización desde una carpeta local .............................................................................................................. 80

Planificación del inicio de las actualizaciones ................................................................................................... 81

Page 5: Manual Kaspersky Antivirus 2011

C O N T E N I D O

5

Anulación de la última actualización ................................................................................................................. 82

Análisis de la cuarentena después de actualizar .............................................................................................. 82

Uso del servidor proxy ...................................................................................................................................... 82

Ejecución de actualizaciones con otra cuenta de usuario ................................................................................. 83

Antivirus de archivos .............................................................................................................................................. 83

Activación y desactivación del Antivirus de archivos ........................................................................................ 84

Suspensión automática del Antivirus de archivos ............................................................................................. 84

Creación de una cobertura de protección ......................................................................................................... 85

Modificación y restauración del nivel de seguridad ........................................................................................... 86

Selección del modo de análisis ......................................................................................................................... 87

Utilización del análisis heurístico ...................................................................................................................... 87

Selección de la tecnología de análisis .............................................................................................................. 87

Modificación de las acciones aplicadas a objetos detectados .......................................................................... 88

Análisis de archivos compuestos ...................................................................................................................... 88

Optimización del análisis................................................................................................................................... 89

Antivirus del correo ................................................................................................................................................. 89

Activación y desactivación del Antivirus del correo ........................................................................................... 91

Creación de una cobertura de protección ......................................................................................................... 91

Modificación y restauración del nivel de seguridad ........................................................................................... 92

Utilización del análisis heurístico ...................................................................................................................... 92

Modificación de las acciones aplicadas a objetos detectados .......................................................................... 93

Filtrado de adjuntos .......................................................................................................................................... 93

Análisis de archivos compuestos ...................................................................................................................... 93

Análisis del correo en Microsoft Office Outlook ................................................................................................. 94

Análisis del correo en The Bat! ......................................................................................................................... 94

Antivirus Internet ..................................................................................................................................................... 95

Activación y desactivación del Antivirus Internet ............................................................................................... 97

Selección del nivel de seguridad del Antivirus Internet ..................................................................................... 97

Modificación de las acciones aplicadas a objetos peligrosos............................................................................ 98

Comprobación de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas .... 98

Utilización del análisis heurístico ...................................................................................................................... 99

Bloqueo de secuencias de comandos (scripts) peligrosas ............................................................................... 99

Optimización del análisis................................................................................................................................. 100

Supervisor Kaspersky de vínculos URL .......................................................................................................... 100

Creación de una lista de direcciones de confianza ......................................................................................... 102

Restauración de la configuración predeterminada del Antivirus Internet ........................................................ 102

Antivirus para chat ................................................................................................................................................ 102

Activación y desactivación del Antivirus para chat .......................................................................................... 103

Creación de una cobertura de protección ....................................................................................................... 103

Selección del método de análisis .................................................................................................................... 103

Protección proactiva ............................................................................................................................................. 104

Activación y desactivación de la Protección proactiva .................................................................................... 105

Creación de un grupo de aplicaciones de confianza ....................................................................................... 105

Utilización de la lista de actividades peligrosas .............................................................................................. 105

Modificación de las reglas de control de actividades peligrosas ..................................................................... 106

System Watcher ................................................................................................................................................... 106

Activación/desactivación de System Watcher ................................................................................................. 107

Uso de patrones de actividad peligrosa (BSS) ................................................................................................ 107

Deshacer las acciones de un programa malicioso .......................................................................................... 108

Page 6: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

6

Protección de red ................................................................................................................................................. 108

Análisis de conexiones cifradas ...................................................................................................................... 108

Configuración del servidor proxy ..................................................................................................................... 111

Creación de una lista de puertos supervisados .............................................................................................. 111

Zona de confianza ................................................................................................................................................ 112

Creación de una lista de aplicaciones de confianza ....................................................................................... 113

Creación de las reglas de exclusión ............................................................................................................... 113

Rendimiento y compatibilidad con otras aplicaciones .......................................................................................... 114

Selección de categorías de amenazas detectables ........................................................................................ 114

Tecnología de desinfección avanzada ............................................................................................................ 115

Distribución de recursos del equipo cuando se analiza en busca de virus ..................................................... 115

Ejecución de tareas con el equipo inactivo ..................................................................................................... 115

Parámetros de la aplicación en modo de pantalla completa. Perfil para juegos ............................................. 116

Ahorro de batería ............................................................................................................................................ 117

Autoprotección de Kaspersky Anti-Virus............................................................................................................... 117

Activación/desactivación de la Autoprotección ............................................................................................... 117

Protección contra control remoto .................................................................................................................... 118

Cuarentena y Respaldo ........................................................................................................................................ 118

Conservación de objetos en cuarentena y respaldo ....................................................................................... 119

Trabajo con archivos en cuarentena ............................................................................................................... 119

Herramientas adicionales para una mayor protección de su equipo .................................................................... 121

Eliminación de rastros privados de actividad .................................................................................................. 122

Configuración del navegador .......................................................................................................................... 123

Deshacer los cambios realizados por los asistentes ....................................................................................... 125

Informes................................................................................................................................................................ 126

Creación de un informe para el componente seleccionado ............................................................................ 126

Administración de la visualización de datos en pantalla ................................................................................. 126

Filtrado de datos ............................................................................................................................................. 128

Búsqueda de eventos ..................................................................................................................................... 128

Almacenamiento de informes en archivos ...................................................................................................... 129

Almacenamiento de informes .......................................................................................................................... 129

Limpieza de informes sobre aplicaciones ....................................................................................................... 130

Registro de eventos no críticos ....................................................................................................................... 130

Configuración del recordatorio de disponibilidad de informes ......................................................................... 130

Apariencia de la aplicación ................................................................................................................................... 131

Tema de la aplicación ..................................................................................................................................... 131

Elementos activos de la interfaz ..................................................................................................................... 131

Agente de noticias .......................................................................................................................................... 131

Notificaciones ....................................................................................................................................................... 132

Activación y desactivación de notificaciones................................................................................................... 133

Configuración del método de notificación ....................................................................................................... 133

Participación en Kaspersky Security Network ...................................................................................................... 134

VALIDACIÓN DE LOS PARÁMETROS DE KASPERSKY ANTI-VIRUS.................................................................... 136

Prueba con el "virus" EICAR y sus modificaciones .............................................................................................. 136

Prueba de protección en el tráfico HTTP .............................................................................................................. 138

Prueba de protección en el tráfico SMTP ............................................................................................................. 138

Validación de los parámetros del componente Antivirus de archivos ................................................................... 138

Validación de los parámetros de la tarea de análisis antivirus ............................................................................. 139

Page 7: Manual Kaspersky Antivirus 2011

C O N T E N I D O

7

Validación de los parámetros del componente Anti-Spam ................................................................................... 139

CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO ..................................................................................... 140

Cuenta Kaspersky ................................................................................................................................................ 140

Consultas por teléfono al Servicio de Soporte Técnico ........................................................................................ 141

Creación de un informe de estado del sistema ..................................................................................................... 141

Creación de un archivo de depuración ................................................................................................................. 142

Envío de archivos de datos .................................................................................................................................. 142

Ejecución de un script AVZ................................................................................................................................... 144

APÉNDICE ................................................................................................................................................................. 145

Estados de suscripción ......................................................................................................................................... 145

Lista de notificaciones de Kaspersky Anti-Virus ................................................................................................... 146

Notificaciones en cualquier modo de protección ............................................................................................. 146

Notificaciones en modo de protección interactivo ........................................................................................... 151

Trabajar desde la línea de comandos .................................................................................................................. 158

Activación de la aplicación .............................................................................................................................. 160

Ejecución de la aplicación ............................................................................................................................... 160

Parada de la aplicación ................................................................................................................................... 161

Administración de componentes y tareas de aplicación ................................................................................. 161

Análisis antivirus ............................................................................................................................................. 163

Actualización de la aplicación ......................................................................................................................... 165

Anulación de la última actualización ............................................................................................................... 166

Exportación de los parámetros de protección ................................................................................................. 166

Importación de los parámetros de protección ................................................................................................. 167

Creación de un archivo de depuración ........................................................................................................... 167

Visualización de la Ayuda ............................................................................................................................... 168

Códigos de retorno de la línea de comandos.................................................................................................. 168

GLOSARIO ................................................................................................................................................................ 169

KASPERSKY LAB ...................................................................................................................................................... 179

INFORMACIÓN DE CÓDIGOS DE TERCEROS ....................................................................................................... 180

Código del programa ............................................................................................................................................ 180

AGG 2.4 .......................................................................................................................................................... 182

ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 183

BOOST 1.39.0 ................................................................................................................................................ 183

BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 183

CONVERTUTF ............................................................................................................................................... 184

CURL 7.19.4 ................................................................................................................................................... 184

DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 185

EXPAT 1.2, 2.0.1 ............................................................................................................................................ 185

FASTSCRIPT 1.90 .......................................................................................................................................... 185

FDLIBM 5.3 ..................................................................................................................................................... 185

FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 186

FMT.H ............................................................................................................................................................. 186

GDTOA ........................................................................................................................................................... 186

GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 187

ICU4C 4.0.1 .................................................................................................................................................... 195

INFO-ZIP 5.51 ................................................................................................................................................. 195

JSON4LUA 0.9.30 .......................................................................................................................................... 196

Page 8: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

8

LIBGD 2.0.35 .................................................................................................................................................. 196

LIBJPEG 6B .................................................................................................................................................... 197

LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ....................................................................................................................... 198

LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 198

LIBUNGIF 3.0 ................................................................................................................................................. 200

LIBXDR ........................................................................................................................................................... 201

LREXLIB 2.4 ................................................................................................................................................... 201

LUA 5.1.4 ........................................................................................................................................................ 201

LZMALIB 4.43 ................................................................................................................................................. 202

MD5.H ............................................................................................................................................................. 202

MD5.H ............................................................................................................................................................. 202

MD5-CC 1.02 .................................................................................................................................................. 203

OPENSSL 0.9.8K ............................................................................................................................................ 203

PCRE 7.7, 7.9 ................................................................................................................................................. 205

SHA1.C 1.2 ..................................................................................................................................................... 206

STLPORT 5.2.1 .............................................................................................................................................. 207

SVCCTL.IDL ................................................................................................................................................... 207

TINYXML 2.5.3 ............................................................................................................................................... 207

VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 207

WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 208

ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 212

Herramientas de desarrollo .................................................................................................................................. 212

MS DDK 4.0, 2000 .......................................................................................................................................... 212

MS WDK 6000, 6001, 6002 ............................................................................................................................ 213

WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 213

Código del programa distribuido ........................................................................................................................... 217

GRUB4DOS 0.4.4-2009-10-16 (FILE GRLDR) ............................................................................................... 217

GRUBINST 1.1 ............................................................................................................................................... 221

Otra información ................................................................................................................................................... 229

INDEX ........................................................................................................................................................................ 230

Page 9: Manual Kaspersky Antivirus 2011

9

CONTRATO DE LICENCIA DE USUARIO

FINAL DE KASPERSKY LAB

AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA ATENTAMENTE EL CONTRATO LEGAL QUE SE INCLUYE A CONTINUACIÓN ANTES DE COMENZAR A USAR EL SOFTWARE.

AL HACER CLIC EN EL BOTÓN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED ACEPTA ESTAR OBLIGADO POR LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO. TAL ACCIÓN CONSTITUYE UN SÍMBOLO DE SU FIRMA, Y USTED DA SU CONSENTIMIENTO PARA ESTAR OBLIGADO, SE CONVIERTE EN UNA PARTE DEL PRESENTE CONTRATO, Y ACEPTA QUE PODRÁ HACERSE VALER ESTE CONTRATO COMO CUALQUIER CONTRATO ESCRITO QUE USTED PUEDA HABER NEGOCIADO Y FIRMADO. SI NO ESTÁ DE ACUERDO CON

LA TOTALIDAD DE LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO, CANCELE LA INSTALACIÓN Y NO INSTALE EL SOFTWARE.

DESPUÉS DE HACER CLIC EN EL BOTÓN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED TIENE EL DERECHO DE USAR EL SOFTWARE, DE CONFORMIDAD CON LOS TÉRMINOS Y CONDICIONES DEL PRESENTE CONTRATO.

1. Definiciones

1.1. Software hace referencia al software, incluida cualquier Actualización, y los materiales relacionados.

1.2. Titular del derecho (el titular de todos los derechos, independientemente de que puedan ser exclusivos o de

otro tipo en relación con el Software) hace referencia a Kaspersky Lab ZAO, una compañía constituida de conformidad con las leyes de la Federación Rusa.

1.3. Computadora(s) se refiere al(a los) hardware(s), incluidas las computadoras personales, laptops, estaciones

de trabajo, asistentes personales digitales, "teléfonos inteligentes", dispositivos portátiles u otro tipo de dispositivos electrónicos para los que se diseñó el Software, en los cuales se instalará y/o usará el Software.

1.4. Usuario final (usted/su) se refiere a la(s) persona(s) que instalan o utilizan el Software en su propio nombre o

que utilizan legalmente una copia del Software; o, si se descarga o instala el Software en nombre de una organización como, por ejemplo, un empleador, "usted" hace referencia, además, a la organización para la que se descarga o instala el Software, y por el presente se declara que dicha organización ha autorizado a dicha persona para que acepte el presente contrato y lo haga en su nombre. A los fines del presente, el término "organización", sin limitación, incluye cualquier sociedad, sociedad de responsabilidad limitada, corporación, asociación, sociedad en comandita por acciones, fideicomiso, emprendimiento conjunto, organización laboral, organización no incorporada o autoridad gubernamental.

1.5. Socio(s) se refiere a las organizaciones o persona(s) que distribuyen el Software sobre la base de un contrato

y la licencia que mantienen con el Titular del derecho.

1.6. Actualización(es) se refiere a todas las mejoras, revisiones, parches, optimizaciones, arreglos,

modificaciones, copias, agregados o paquetes de mantenimiento, etc.

1.7. Manual del Usuario se refiere al manual del usuario, la guía del administrador, el libro de referencia y los

materiales aclaratorios relacionados u otros materiales.

2. Otorgamiento de la licencia

2.1. Por el presente, el Titular del derecho le otorga a usted una licencia no exclusiva para almacenar, cargar, instalar, ejecutar y visualizar ("usar") el Software en una cantidad específica de Computadoras para que le ayude a proteger su Computadora en la cual se instala el Software contra las amenazas que se describen en el Manual del Usuario, de acuerdo con todos los requerimientos técnicos descritos en el Manual del Usuario y de acuerdo con los términos y condiciones del presente Contrato (la "Licencia") y usted acepta esta Licencia:

Page 10: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

10

Versión de prueba. Si usted ha recibido, descargado y/o instalado una versión de prueba del Software y, por el presente se le concede una licencia de evaluación para el Software, usted podrá usar este Software sólo con fines de evaluación y exclusivamente durante el período único de evaluación aplicable, a menos que se indique lo contrario, a partir de la fecha de instalación inicial. Se prohíbe estrictamente todo uso del Software con otros fines o que se extienda más allá del período de evaluación pertinente.

Software para múltiples entornos; Software para múltiples lenguajes; Software para medios dobles; copias múltiples; paquetes. Si utiliza distintas versiones del Software o ediciones del Software en distintos lenguajes, si recibe el Software en varios medios o si, de lo contrario, recibe varias copias del Software, o si usted recibió el Software en un paquete junto con otro software, la cantidad total permitida de Computadoras en las que se instalan todas las versiones del Software se corresponderá con la cantidad de computadoras especificadas en las licencias que haya obtenido del Titular del derecho, siempre que, a menos que los términos de la licencia estipulen lo contrario, cada licencia adquirida

le conceda el derecho de instalar y usar el Software en la cantidad de Computadora(s) que se especifica en las Cláusulas 2.2 y 2.3.

2.2. Si adquirió el Software en un medio físico, usted tiene el derecho de usar el Software para la protección de la cantidad de Computadora(s) que se especifica en el empaque del Software.

2.3. Si adquirió el Software por Internet, usted tiene el derecho de usar el Software para la protección de la cantidad de Computadora(s) que se especificó cuando adquirió la Licencia para el Software.

2.4. Usted tiene el derecho de hacer una copia del Software exclusivamente con fines de resguardo y solamente para reemplazar la copia que posee legalmente si dicha copia es extraviada, destruida o se torna inutilizable. No podrá utilizar esta copia de resguardo para otro fin y debe destruirla cuando pierda su derecho de uso del Software o cuando su licencia expire o sea rescindida por cualquier otro motivo, de acuerdo con la legislación vigente en su país de residencia habitual o en el país en el que esté utilizando el Software.

2.5. Usted puede transferir la licencia no exclusiva de uso del Software a otras personas dentro del alcance de la licencia que el Titular del derecho le otorga a usted, siempre que el destinatario acepte estar obligado por todos los términos y condiciones del presente Contrato y sustituirle a usted plenamente en la licencia que otorga el Titular del derecho. En el supuesto en que usted transfiera totalmente los derechos que le confiere el Titular del derecho de usar el Software, debe destruir todas las copias del Software, incluida la copia de resguardo. Si usted es el destinatario de una licencia transferida, debe comprometerse a acatar todos los términos y condiciones del presente Contrato. Si usted no acepta estar obligado por todos los términos y condiciones del presente Contrato, no puede instalar ni usar el Software. Usted también acepta, como destinatario de una licencia transferida, que no tiene ningún derecho adicional o superior al del Usuario final original que adquirió el Software al Titular del derecho.

2.6. De vez en cuando desde la fecha de activación del Software o después de la instalación del archivo de clave de licencia (con la excepción de la versión de prueba del Software), usted tiene el derecho de recibir los siguientes servicios por el período definido que se especifica en el empaque del Software (si adquirió el Software en un medio físico) o que se especificó durante la adquisición (si adquirió el Software por Internet):

- Las actualizaciones del Software por Internet cuando y según el Titular del derecho pueda publicarlas en su sitio web o a través de otros servicios en línea. Cualquier Actualización que usted pueda recibir pasará a formar parte del Software y se aplicarán a ella los términos y condiciones del presente Contrato;

- Soporte técnico por Internet y línea telefónica directa de Soporte técnico.

3. Activación y plazo de vigencia

3.1. Si usted modifica su Computadora o realiza cambios en el software de otros vendedores que haya instalado en ella, tal vez el Titular del derecho pueda exigirle que reitere la activación del Software o la instalación del archivo de clave de licencia. El Titular del derecho se reserva el derecho de utilizar cualquier medio y procedimiento de verificación para verificar la validez de la Licencia y/o la legalidad de una copia del Software instalada y/o utilizada en su Computadora.

3.2. Si adquirió el Software en un medio físico, puede utilizar el Software, después de aceptar el presente Contrato, durante el plazo que se especifica en el empaque, el cual comienza a regir en la fecha de aceptación del presente Contrato.

3.3. Si adquirió el Software por Internet, puede utilizar el Software, después de aceptar el presente Contrato, durante el plazo que se especificó durante la adquisición.

Page 11: Manual Kaspersky Antivirus 2011

C ONT R A T O D E L I CENC I A D E US UA R I O F I NA L D E KAS P E RSKY L A B

11

3.4. Usted tiene el derecho de usar una versión de prueba del Software, tal como se establece en la Cláusula 2.1, sin cargo alguno durante el período único de evaluación pertinente (30 días) a partir del momento de la activación del Software, de acuerdo con lo establecido en el presente Contrato, siempre que la versión de prueba no le dé el derecho

de recibir Actualizaciones y Soporte técnico por Internet ni de acceder a la línea telefónica directa de Soporte técnico. Si el Titular del derecho establece otra duración para el período único aplicable de evaluación Usted será informado por medio de una notificación.

3.5. Su Licencia de uso del Software se limita al período que se especifica en las Cláusulas 3.2 o 3.3 (según corresponda), y durante el período restante se lo podrá ver usando la interfaz gráfica del usuario del Software, por los medios descritos en el Manual del Usuario.

3.6. Si Usted adquirió el Software, el cual está destinado a utilizarse en más de una Computadora, entonces Su Licencia para Usar el Software está limitada al período de tiempo desde la fecha de activación del Software o instalación del archivo de clave de licencia en la primera Computadora.

3.7. Sin perjuicio de cualquier otro recurso que el Titular del derecho pueda tener conforme a derecho o en virtud del sistema de equidad, en el supuesto en que usted incurra en una violación de alguno de los términos y condiciones del presente Contrato, el Titular del derecho tendrá, en cualquier momento y sin que deba cursarle ningún tipo de notificación, el derecho de rescindir la presente Licencia de uso del Software sin reintegrarle el precio de compra o una parte de él.

3.8. Usted acepta que al usar el Software y al usar cualquier tipo de informe o información obtenida como resultado del uso de este Software, usted cumplirá con todas las leyes y reglamentaciones internacionales, nacionales, estatales, regionales y locales pertinentes, entre las que se incluyen, aunque no por ello taxativamente, las leyes de privacidad, derecho de autor, control de exportación y obscenidades.

3.9. Excepto que se estipule expresamente lo contrario en el presente, usted no podrá transferir ni ceder ninguno de los derechos que se le otorgan en virtud del presente Contrato, ni tampoco ninguna de sus obligaciones en virtud de lo que en él se establece.

3.10. El Titular del derecho se reserva el derecho de limitar la posibilidad de activación fuera de la región donde se adquirió el Software del Titular del derecho y/o sus Socios

3.11. Si Usted ha adquirido el Software con un código de activación válido para la localización del idioma del Software de esa región donde se adquirió del Titular del derecho o de sus Socios, Usted no puede activar el Software utilizando el código de activación diseñado para otra localización de idioma.

3.12. En el caso de las limitaciones especificadas en las Cláusulas 3.10 y 3.11, la información acerca de estas limitaciones se indica en el paquete y/o en el sitio web del Titular del derecho y/o sus Socios.

4. Soporte técnico

4.1. Se le brinda el Soporte técnico que se describe en la Cláusula 2.6 del presente Contrato una vez que instala la última Actualización del Software (excepto en el caso de una versión de prueba del Software).

Servicio de soporte técnico: http://support.kaspersky.com

5. Recopilación de información

5.1. Al haber aceptado los términos y condiciones del presente Contrato, usted acepta proporcionar información al Titular del derecho en relación con los archivos ejecutables y sus sumas de verificación con el fin de mejorar su nivel de protección de seguridad.

5.2. Para optimizar la conciencia en materia de seguridad con respecto a las nuevas amenazas y sus orígenes, pero también para mejorar su nivel de protección de seguridad, el Titular del derecho, con su consentimiento, el cual ha sido explícitamente confirmado en la Declaración de recopilación de datos de Red de seguridad de Kaspersky, goza expresamente del derecho de recibir dicha información. Usted puede desactivar el servicio de Red de seguridad de Kaspersky durante la instalación. Además, usted puede activar y desactivar el servicio de Red de seguridad de Kaspersky en cualquier momento en la página de opciones del Software.

Page 12: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

12

Asimismo, usted reconoce y acepta que cualquier tipo de información recopilada por el Titular del derecho puede ser utilizada para llevar un registro y publicar informes sobre las tendencias en el riesgo para la seguridad, según el criterio único y exclusivo del Titular del derecho.

5.3. El Software no procesa ningún tipo de dato que pueda identificarlo en forma personal y no combina los datos de procesamiento con ningún tipo de información personal.

5.4. Si no desea que se envíe la información recopilada por el Software al Titular del derecho, usted no debe activar y/o desactivar el servicio de Red de seguridad de Kaspersky.

6. Limitaciones

6.1. Usted no emulará, ni clonará, arrendará, prestará, alquilará, venderá, modificará, descompilará o revertirá la ingeniería del Software y tampoco desarmará ni creará obras derivadas a partir del Software o alguna parte de él, con la exclusiva excepción de un derecho no susceptible de desistimiento que pueda conferirle la legislación pertinente y, de otro modo, usted no reducirá ninguna parte del Software a una forma que pueda ser leída por los seres humanos ni transferirá el Software otorgado en licencia ni ningún subconjunto del Software concedido en licencia, y tampoco permitirá que un tercero lo haga, excepto en la medida en que la ley aplicable prohíba expresamente la restricción que antecede. Ni el código binario ni el código fuente del Software podrán ser utilizados o sometidos a un proceso de ingeniería inversa para recrear el algoritmo del programa, que está patentado. El Titular del derecho y/o sus proveedores, según corresponda, se reservan todos los derechos que no se otorgan expresamente en el presente. Todo uso no autorizado del Software dará lugar a la rescisión inmediata y automática de este Contrato y la Licencia que se otorga en el presente, y podrá dar lugar a un proceso penal y/o civil en su contra.

6.2. Usted no transferirá los derechos de uso del Software a ningún tercero, excepto conforme se establece en la Cláusula 2.5 del presente Contrato.

6.3. Usted no proporcionará el código de activación y/o el archivo de llave de la licencia a ningún tercero ni permitirá que un tercero acceda a dicho código de activación y/o llave de licencia, los cuales son considerados datos confidenciales del Titular del derecho, y tomará todos los recaudos razonables para proteger el código de activación y/o llave de licencia estrictamente confidenciales, siempre que pueda transferir el código de activación y/o llave de licencia a un tercero, conforme se establece en la Cláusula 2.5 del presente Contrato.

6.4. Usted no arrendará, ni alquilará o prestará el Software a ningún tercero.

6.5. Usted no utilizará el Software en la creación de datos o software que se usen para la detección, el bloqueo o el tratamiento de las amenazas que se describen en el Manual del Usuario.

6.6. El Titular del derecho tiene el derecho de bloquear el archivo de llave o rescindir su Licencia de uso del Software en el supuesto en que usted viole alguno de los términos y condiciones del presente Contrato, y sin que deba darle un reembolso.

6.7. Si usted está utilizando la versión de prueba del Software, usted no tiene el derecho de recibir el Soporte técnico que se especifica en la Cláusula 4 del presente Contrato, y tampoco tiene el derecho de transferir la licencia o los derechos de uso del Software a ningún tercero.

7. Garantía limitada y exención de responsabilidad

7.1. El Titular del derecho garantiza que el Software se desempeñará sustancialmente de acuerdo con las especificaciones y descripciones que se establecen en el Manual del Usuario, siempre que, no obstante ello, dicha

garantía limitada no se aplique a lo siguiente: (w) Las deficiencias de su Computadora y la violación asociada para las que el Titular del derecho renuncia expresamente a cualquier responsabilidad de garantía; (x) el mal funcionamiento, los defectos o fallas que surgen del uso indebido; el abuso; los accidentes; la negligencia; la instalación, operación o mantenimiento inadecuados; el robo; el vandalismo; los hechos de fuerza mayor; los actos de terrorismo; las interrupciones o sobrecargas en el suministro eléctrico; la muerte; la alteración o modificación no permitidas o las reparaciones que realice alguien que no sea el Titular del derecho; o las acciones o las causas de terceros o suyas que trasciendan el control razonable del Titular del derecho; (y) cualquier defecto que usted no haya informado al Titular del derecho a la mayor brevedad posible después de ocurrida la primera aparición del defecto; y (z) la incompatibilidad causada por algún componente de hardware y/o software instalado en su Computadora.

Page 13: Manual Kaspersky Antivirus 2011

C ONT R A T O D E L I CENC I A D E US UA R I O F I NA L D E KAS P E RSKY L A B

13

7.2. Usted reconoce, acepta y conviene que ningún software está exento de errores y se le aconseja que haga una copia de resguardo de la Computadora con la frecuencia y confiabilidad que usted pueda considerar adecuadas.

7.3. El Titular del derecho no ofrece ninguna garantía de que el Software funcionará correctamente en caso de registrarse violaciones de los términos que se describen en el Manual del Usuario o en el presente Contrato.

7.4. El Titular del derecho no garantiza que el Software funcionará correctamente si usted no descarga regularmente las Actualizaciones que se especifican en la Cláusula 2.6 del presente Contrato.

7.5. El Titular del derecho no garantiza la protección contra las amenazas que se describen en el Manual del Usuario tras la expiración del período especificado en las Cláusulas 3.2 o 3.3 del presente Contrato o una vez que se rescinde la Licencia de uso del Software por cualquier motivo.

7.6. EL SOFTWARE SE PROPORCIONA "TAL COMO ESTÁ", Y EL TITULAR DEL DERECHO NO FORMULA NINGÚN TIPO DE DECLARACIONES Y NO DA NINGÚN TIPO DE GARANTÍAS CON RESPECTO A SU USO O DESEMPEÑO. EXCEPTO EN EL CASO DE ALGUNA GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO CUYO ALCANCE NO PUEDA SER EXCLUIDO O LIMITADO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS NO FORMULAN NINGÚN TIPO DE GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO (TANTO EXPRESO COMO IMPLÍCITO, YA SEA CONFORME A DERECHO, DE ACUERDO CON EL DERECHO COMÚN, LAS COSTUMBRES, EL USO O DE OTRO MODO) CON RESPECTO A CUALQUIER CUESTIÓN, ENTRE LAS QUE SE INCLUYEN, AUNQUE NO TAXATIVAMENTE, LA NO VIOLACIÓN DE LOS DERECHOS DE TERCEROS, LA COMERCIABILIDAD, LA CALIDAD SATISFACTORIA, LA INTEGRACIÓN O SU POSIBILIDAD DE APLICACIÓN A UN FIN PARTICULAR. USTED ASUME TODAS LAS FALLAS, Y LA TOTALIDAD DEL RIESGO EN LO QUE SE REFIERE AL DESEMPEÑO Y LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE PARA ALCANZAR LOS RESULTADOS QUE USTED PRETENDE, Y POR LA INSTALACIÓN, EL USO Y LOS RESULTADOS OBTENIDOS CON EL SOFTWARE. SIN LIMITAR LAS DISPOSICIONES QUE ANTECEDEN, EL TITULAR DEL DERECHO NO FORMULA NINGÚN TIPO DE DECLARACIÓN Y NO DA GARANTÍA ALGUNA DE QUE EL SOFTWARE ESTÁ LIBRE DE ERRORES O EXENTO DE INTERRUPCIONES U OTRO TIPO DE FALLAS O DE QUE EL SOFTWARE CUMPLIRÁ CON ALGUNO O TODOS SUS REQUISITOS, INDEPENDIENTEMENTE DE QUE HAYAN SIDO O NO INFORMADOS AL TITULAR DEL DERECHO.

8. Exclusión y limitación de la responsabilidad

8.1. EN EL GRADO MÁXIMO PERMITIDO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO O SUS SOCIOS EN NINGÚN CASO SERÁN RESPONSABLES POR AQUELLOS DAÑOS Y PERJUICIOS ESPECIALES, INCIDENTALES, PUNITIVOS, INDIRECTOS O CONSECUENTES, SIN IMPORTAR SU TIPO Y NATURALEZA (ENTRE LOS QUE SE INCLUYEN, AUNQUE NO TAXATIVAMENTE, LOS DAÑOS Y PERJUICIOS POR LUCRO CESANTE O POR INFORMACIÓN CONFIDENCIAL O DE OTRO TIPO, ASÍ COMO POR INTERRUPCIÓN DE LA ACTIVIDAD COMERCIAL, PÉRDIDA DE PRIVACIDAD, CORRUPCIÓN, DAÑO Y PÉRDIDA DE DATOS O PROGRAMAS, IMPOSIBILIDAD DE CUMPLIR CON ALGÚN DEBER, ENTRE ELLOS UN DEBER ESTABLECIDO POR LEY, EL DEBER DE BUENA FE O EL DEBER DE EJERCER UN CUIDADO RAZONABLE, NEGLIGENCIA, PÉRDIDA ECONÓMICA O POR CUALQUIER OTRA CLASE DE PÉRDIDA PECUNIARIA O DE OTRO TIPO, SIN IMPORTAR SU ÍNDOLE Y NATURALEZA) QUE PUEDA SURGIR O, DE ALGÚN MODO, GUARDAR RELACIÓN CON EL USO O LA IMPOSIBILIDAD DE USAR EL SOFTWARE, LA PRESTACIÓN O FALTA DE PRESTACIÓN DEL SERVICIO DE SOPORTE U OTRO TIPO DE SERVICIOS, LA INFORMACIÓN, EL SOFTWARE, Y LOS CONTENIDOS RELACIONADOS A TRAVÉS DEL SOFTWARE O DE OTRA FORMA QUE PUEDAN SURGIR DEL USO DEL SOFTWARE O, DE LO CONTRARIO, EN VIRTUD O EN RELACIÓN CON UNA DISPOSICIÓN INCLUIDA EN EL PRESENTE CONTRATO, QUE PUEDA TENER LUGAR A PARTIR DE ALGÚN INCUMPLIMIENTO DEL CONTRATO O DE UN ILÍCITO (ENTRE LOS QUE SE INCLUYEN NEGLIGENCIA, DECLARACIONES FALSAS, CUALQUIER TIPO DE OBLIGACIÓN O DEBER DE ESTRICTA RESPONSABILIDAD), O CUALQUIER TIPO DE INCUMPLIMIENTO DE ALGÚN DEBER ESTABLECIDO POR LEY, O CUALQUIER CLASE DE INCUMPLIMIENTO DE LA GARANTÍA DEL TITULAR DEL DERECHO O DE CUALQUIERA DE SUS SOCIOS, AUN CUANDO EL TITULAR DEL DERECHO O ALGUNO DE SUS SOCIOS PUEDAN HABER SIDO INFORMADOS DE LA POSIBILIDAD DE QUE SE SUSCITARAN TALES DAÑOS Y PERJUICIOS.

USTED ACEPTA QUE, EN CASO DE QUE EL TITULAR DEL DERECHO Y/O SUS SOCIOS FUERAN HALLADOS RESPONSABLES, LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS SE VERÁ LIMITADA A LOS COSTOS DEL SOFTWARE. LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS EN NINGÚN CASO SUPERARÁ LOS CARGOS QUE SE HAN PAGADO AL TITULAR DEL DERECHO O AL SOCIO (SEGÚN CORRESPONDA) POR EL SOFTWARE.

NADA DE LO ESTIPULADO EN EL PRESENTE EXCLUYE O LIMITA NINGÚN TIPO DE RECLAMO POR MUERTE O LESIONES PERSONALES. ASIMISMO, EN CASO DE QUE ALGUNA RENUNCIA, EXCLUSIÓN O LIMITACIÓN INCLUIDA EN EL PRESENTE CONTRATO NO PUEDA SER EXCLUIDA O LIMITADA DE CONFORMIDAD CON LO

Page 14: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

14

ESTABLECIDO POR LA LEY APLICABLE, SOLAMENTE DICHA RENUNCIA, EXCLUSIÓN O LIMITACIÓN NO TENDRÁ APLICACIÓN PARA USTED, Y USTED SEGUIRÁ ESTANDO OBLIGADO POR LA TOTALIDAD DE LAS RENUNCIAS, EXCLUSIONES Y LIMITACIONES RESTANTES.

9. GNU y otras licencias de terceros

9.1. El Software puede incluir ciertos programas de software para los que se da una licencia (o sublicencia) al usuario en virtud de la Licencia para el Público en general (General Public License, GPL) de GNU u otras licencias de software gratuitas similares que, entre otras cosas, permiten que el usuario copie, modifique y redistribuya ciertos programas, o partes de ellos, y tenga acceso al código fuente ("Software de fuente abierta"). Si tales licencias exigen que para un software dado que se distribuye a alguna persona en un formato binario ejecutable, el código fuente también esté a disposición de tales usuarios, en ese caso el código fuente debe estar a su disposición, y para ello debe enviar una solicitud a [email protected] o bien el código fuente será suministrado con el Software. Si las licencias para algún Software de fuente abierta exigen que el Titular del derecho otorgue los derechos de uso, copiado o modificación de un programa de Software de fuente abierta que sean más amplios que los derechos que se otorgan en el presente Contrato, en ese caso tales derechos tomarán precedencia con respecto a los derechos y restricciones que se establecen en el presente.

10. Titularidad de la propiedad intelectual

10.1. Usted acepta que el Software y la autoría, los sistemas, ideas y métodos de operación, al igual que la documentación y otro tipo de información que contenga el Software, son propiedad intelectual patentada y/o los valiosos secretos comerciales del Titular del derecho o sus socios, y que el Titular del derecho y sus socios, según corresponda, gozan de la protección de la ley civil y penal, así como de la ley de derechos de autor, secretos comerciales, marcas comerciales y patentes de la Federación Rusa, la Unión Europea y los Estados Unidos, al igual que de la protección de las leyes de otros países y de tratados internacionales. El presente Contrato no le confiere ningún tipo de derechos con respecto a la propiedad intelectual, incluidas cualquiera de las Marcas comerciales o Marcas de servicio del Titular del derecho y/o sus socios (las "Marcas comerciales"). Usted podrá usar las Marcas comerciales solamente en la medida en que lo haga para identificar la producción impresa que genera el Software, de conformidad con la práctica aceptada para marcas comerciales, lo que incluye la identificación del nombre del titular de la Marca comercial. Dicho uso de una Marca comercial no le confiere ningún tipo de derecho de titularidad con respecto a la Marca comercial. El Titular del derecho y/o sus socios poseen y retienen la totalidad de los derechos, títulos e intereses en y con respecto al Software, lo que incluye, aunque no taxativamente, cualquier tipo de corrección de errores, mejoras, Actualizaciones u otra clase de modificaciones del Software, independientemente de que sean efectuadas por el Titular del derecho o por algún tercero, al igual que la totalidad de los derechos de autor, patentes, derechos de secreto comercial, marcas comerciales y demás derechos de propiedad intelectual que se establezcan en él. La posesión, instalación o uso que usted haga del Software no le transfiere ningún título con respecto a la propiedad intelectual del Software, y usted no adquirirá ningún tipo de derecho con respecto al Software, excepto por los que se establecen expresamente en el presente Contrato. Todas las copias del Software que se realicen en virtud del presente deben contener los mismos avisos de índole propietaria que aparecen en el Software. Excepto que se lo estipule en el presente, este Contrato no le confiere ningún tipo de derecho de propiedad intelectual con respecto al Software, y usted reconoce que la Licencia, tal como se define en más detalle en el presente, concedida en virtud del presente Contrato, solamente le confiere un derecho de uso limitado en virtud de los términos y condiciones del presente Contrato. El Titular del derecho se reserva todos los derechos que no le son expresamente conferidos a usted en el presente Contrato.

10.2. Usted se compromete a no modificar ni alterar el Software de manera alguna. Usted no deberá retirar o alterar ningún aviso de derecho de autor u otro tipo de aviso de carácter propietario de ninguna copia del Software.

11. Ley rectora; arbitraje

11.1. El presente Contrato se regirá e interpretará de conformidad con las leyes de la Federación Rusa, sin hacer referencia a las normas y principios sobre conflictos de leyes. El presente Contrato no se regirá por la Convención de las Naciones Unidas sobre Contratos de Compraventa Internacional de Mercaderías, cuya aplicación queda expresamente excluida. Toda disputa que pueda surgir de la interpretación o aplicación de los términos del presente Contrato o de alguna violación de este se resolverá, a menos que se resuelva por negociación directa, en la Corte Internacional de Arbitraje Comercial de la Cámara de Comercio e Industria de la Federación Rusa en Moscú, Federación Rusa. Todo laudo pronunciado por el árbitro tendrá carácter definitivo y vinculante para las partes y cualquier tribunal con jurisdicción competente podrá hacer valer toda sentencia que emane de dicho laudo arbitral. Nada de lo dispuesto en esta Sección 11 impedirá que una Parte trate de obtener una reparación imparcial de un tribunal con jurisdicción competente, tanto antes como durante o después de un proceso de arbitraje.

Page 15: Manual Kaspersky Antivirus 2011

C ONT R A T O D E L I CENC I A D E US UA R I O F I NA L D E KAS P E RSKY L A B

15

12. Plazo para el inicio de acciones

12.1. Ninguna de las partes podrá iniciar una acción, independientemente de su forma, que surja de las transacciones que se llevan a cabo en virtud del presente Contrato más de un (1) año después de la fecha en que surge el derecho de acción o del momento en que se lo descubrió, excepto en el caso de una acción por infracción de los derechos de propiedad intelectual, la cual podrá ser iniciada dentro del plazo máximo reglamentario aplicable.

13. Totalidad del acuerdo; divisibilidad; sin renuncia

13.1. El presente Contrato constituye la totalidad del acuerdo entre usted y el Titular del derecho y revoca cualquier otro acuerdo, propuesta, comunicación o publicidad previos, expresados en forma verbal o escrita, con respecto al Software o al asunto del presente Contrato. Usted reconoce que ha leído el presente Contrato, que lo comprende y acepta estar obligado por sus términos. Si un tribunal con jurisdicción competente considera que alguna disposición del presente Contrato es inválida, nula o inaplicable por algún motivo, en forma total o parcial, se interpretará dicha disposición de un modo más acotado de modo tal que pase a ser legal y aplicable, y la totalidad del Contrato no perderá valor debido a ello, y el resto del Contrato seguirá teniendo pleno vigor y efecto, en el máximo grado permitido por la ley o el sistema de equidad, pero siempre preservando, en el máximo grado posible, su intención original. Ninguna renuncia a alguna disposición o condición establecida en el presente tendrá validez a menos que se la exprese por escrito y tenga su firma y la firma de un representante autorizado del Titular del derecho, siempre que ninguna renuncia a un incumplimiento de una de las disposiciones del presente Contrato constituya una renuncia a un incumplimiento previo, simultáneo o posterior. El hecho de que el Titular del derecho no insista o no haga valer el estricto cumplimiento de alguna disposición del presente Contrato o alguno de sus derechos, no podrá ser considerado como una renuncia a tal disposición o derecho.

14. Información de contacto del Titular del derecho

Si tiene alguna pregunta en relación con el presente Contrato o si desea contactarse con el Titular del derecho por algún motivo, comuníquese con nuestro Departamento de Servicio al Cliente, a:

Kaspersky Lab ZAO, 10 build. 1, 1st Volokolamsky Proezd Moscow, 123060 Russian Federation

Tel.: +7-495-797-8700 Fax: +7-495-645-7939

Correo electrónico: [email protected]

Sitio web: http://www.kaspersky.com

© 1997-2010 Kaspersky Lab ZAO. Todos los derechos reservados. El Software y cualquier tipo de documentación que lo acompaña gozan del derecho de autor y están protegidos por las leyes de derecho de autor y los tratados internacionales de derechos de autor, al igual que por otras leyes y tratados de propiedad intelectual.

Page 16: Manual Kaspersky Antivirus 2011

16

ACERCA DE ESTA GUÍA

Este documento es la guía para instalar, configurar y manejar la aplicación Kaspersky Anti-Virus 2011 (en adelante también denominado Kaspersky Anti-Virus). El documento va dirigido a un público muy amplio. Los usuarios de la aplicación deberían ser capaces de manejar un equipo personal en un nivel básico; es decir, estar familiarizado con la interfaz del sistema operativo Microsoft Windows y saber cómo navegar por él, así como poder utilizar programas populares de correo electrónico e Internet, por ejemplo, Microsoft Office Outlook y Microsoft Internet Explorer.

El objetivo del documento es:

Ayudar a los usuarios a instalar la aplicación en su equipo, activarlo y configurar las tareas del usuario.

Ofrecer una búsqueda rápida de información sobre problemas relacionados con la aplicación.

Proporcionar fuentes alternativas de información sobre la aplicación y sobre las distintas formas de obtener Soporte Técnico.

EN ESTA SECCIÓN:

En este documento ......................................................................................................................................................... 16

Convenciones del documento ......................................................................................................................................... 17

EN ESTE DOCUMENTO

Este documento contiene las secciones siguientes:

Fuentes adicionales de información

Esta sección contiene una descripción de las fuentes adicionales de información relacionadas con la aplicación, una descripción de los recursos de Internet para definir la aplicación, así como una guía para saber cómo compartir ideas, realizar comentarios y obtener respuestas.

Kaspersky Anti-Virus 2011

En esta sección se incluye la descripción de las nuevas características de la aplicación, además de una breve exposición sobre sus componentes y funcionalidades. Explica la finalidad de cada componente del paquete de producto y presenta una amplia gama de servicios disponibles para usuarios registrados. En esta sección se incluyen requisitos de hardware y software que el equipo debería tener para instalar Kaspersky Anti-Virus.

Instalación de la aplicación

Esta sección contiene instrucciones que le ayudarán a instalar la aplicación en el equipo y a realizar su configuración inicial. Esta sección también describe el procedimiento de desinstalación de la aplicación.

Administración de la licencia

Esta sección contiene información referente a la licencia de uso del producto. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre cómo obtener información referente a la licencia vigente. En esta sección también obtendrá información acerca de la ampliación automática de la licencia y dónde obtener información referente a la licencia actual.

Page 17: Manual Kaspersky Antivirus 2011

A C E R C A D E E S T A G U Í A

17

Interfaz de la aplicación

Esta sección contiene una descripción de los componentes básicos de la interfaz del producto: iconos y menú contextual, ventana principal de la aplicación, ventana de configuración y ventanas de notificación.

Inicio y detención de la aplicación

Esta sección contiene información referente al inicio y cierre de la aplicación.

Estado de protección del equipo

Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se encuentra amenazada, así como sobre cómo eliminar las amenazas identificadas. En esta sección, también puede encontrar información sobre cómo activar, desactivar y suspender la protección cuando trabaja con Kaspersky Anti-Virus.

Resolución de las tareas frecuentes

Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de usuarios cuando trabajan con la aplicación.

Parámetros avanzados de la aplicación

Esta sección incluye información sobre las distintas formas de contactar con el Servicio de Soporte Técnico de Kaspersky Lab.

Comprobación de la consistencia de la configuración de la aplicación

Esta sección contiene recomendaciones sobre cómo verificar que los componentes de la aplicación se ejecutan correctamente.

Contacto con el Servicio de Soporte Técnico

Esta sección contiene recomendaciones con respecto al contacto con Kaspersky Lab desde la Cuenta Kaspersky del sitio Web de servicio de Soporte Técnico y telefónico.

Apéndice

Esta sección incluye información de referencia que completa el texto del documento.

Glosario

Esta sección contiene la lista de términos utilizados en los documentos y sus definiciones.

CONVENCIONES DEL DOCUMENTO

En esta guía se usan las convenciones del documento descritas en la tabla siguiente.

Table 1. Convenciones del documento

TEXTO DE EJEMPLO DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO

Tenga en cuenta que... Las advertencias están resaltadas en rojo y en un marco. Las advertencias contienen información importante, por ejemplo, en relación a operaciones del equipo que son esenciales para su seguridad.

Page 18: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

18

TEXTO DE EJEMPLO DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO

Se recomienda usar... Las notas están resaltadas con un marco. Las notas incluyen información adicional y de referencia.

Ejemplo:

...

Los ejemplos se proporcionan en la sección, con el fondo amarillo y debajo del encabezado "Ejemplo".

Actualización significa... Los nuevos términos están marcados en cursiva.

ALT+F4 Los nombres de las teclas están marcados con una fuente en semi negrita y mayúsculas.

Los nombres de las teclas unidos al signo "+" son combinaciones de teclas.

Activar Nombres de los componentes de la interfaz, por ejemplo, campos de entrada, comandos del menú, botones, etc., están marcados con una fuente en semi negrita.

Para configurar la planificación de una tarea:

Las instrucciones están marcadas por un símbolo de flecha.

Las frases introductorias de las instrucciones están en cursiva.

ayuda El texto de la línea de comandos o el texto de los mensajes que aparecen en pantalla tienen una fuente especial.

<Dirección IP del equipo> Las variables se ponen entre corchetes angulares. En lugar de una variable se coloca su valor correspondiente en cada caso y se omiten los corchetes angulares.

Page 19: Manual Kaspersky Antivirus 2011

19

FUENTES ADICIONALES DE INFORMACIÓN

Si tiene preguntas sobre la elección, compra, instalación o uso de Kaspersky Anti-Virus, podrá consultar distintas fuentes de información disponibles. Podrá elegir la fuente de información más adecuada en relación con el nivel de importancia y la urgencia de la pregunta.

EN ESTA SECCIÓN:

Fuentes de información para investigación independiente.............................................................................................. 19

Foro Web sobre aplicaciones Kaspersky Lab ................................................................................................................. 20

Contacto con el Departamento de ventas ....................................................................................................................... 20

Contacto con el Grupo de desarrollo de documentación ................................................................................................ 20

FUENTES DE INFORMACIÓN PARA INVESTIGACIÓN

INDEPENDIENTE

Kaspersky Lab le proporciona las siguientes fuentes de información en relación con la aplicación:

Página de la aplicación en el sitio Web de Kaspersky Lab

Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o Knowledge Base)

Página del servicio de Respuesta Rápida (FastTrack Support)

Sistema de ayuda

Página de la aplicación en el sitio Web de Kaspersky Lab

Esta página (http://www.kaspersky.com/sp/kaspersky_anti-virus) proporciona información general acerca de la aplicación, sus características y sus opciones.

Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o Knowledge Base)

En esta página (http://support.kaspersky.com/sp/kav2011) encontrará artículos creados por los especialistas del Servicio de Soporte Técnico.

Estos artículos contienen información útil, recomendaciones y preguntas frecuentes (FAQ) acerca de la compra, instalación y uso de la aplicación. Están ordenadas por asunto; por ejemplo, la administración de la licencia, la configuración de la actualización o la eliminación de fallos de funcionamiento. Estos artículos no sólo proporcionan respuestas para preguntas acerca de esta aplicación, sino también para las relacionadas con otros productos de Kaspersky Lab. Asimismo, en estos artículos se pueden incluir noticias del Servicio de Soporte Técnico.

Page 20: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

20

Servicio de Respuesta Rápida (FastTrack Support)

En esta página del Servicio de Soporte Técnico, puede buscar la base de datos de preguntas frecuentes (FAQ) con respuestas relacionadas con el funcionamiento de la aplicación. Para usar este servicio, se necesita una conexión a Internet.

Para abrir la página del servicio, en la ventana principal de la aplicación, haga clic en el vínculo Soporte y, en la ventana que aparece, haga clic en Respuesta rápida.

Sistema de ayuda

El paquete de instalación de la aplicación incluye el archivo de ayuda completa y contextual. Contiene información acerca de cómo administrar la protección del equipo (ver el estado de la protección, analizar diversas zonas del equipo para buscar virus y ejecutar otras tareas). El archivo de ayuda completa y contextual proporciona información acerca de todas las ventanas de la aplicación, e incluye la lista y descripción de los parámetros y tareas relacionados con cada una de ellas.

Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en F1.

FORO WEB SOBRE APLICACIONES KASPERSKY LAB

Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros usuarios en nuestro foro en la dirección http://forum.kaspersky.com.

Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos o utilizar el motor de búsqueda.

CONTACTO CON EL DEPARTAMENTO DE VENTAS

Si tiene preguntas sobre cómo seleccionar o adquirir Kaspersky Anti-Virus, o sobre cómo ampliar su licencia, puede ponerse en contacto con el Departamento comercial (http://www.kaspersky.com/sp/contacts).

Puede contactar con el Departamento de Ventas a través del siguiente correo electrónico: [email protected].

CONTACTO CON EL GRUPO DE DESARROLLO DE

DOCUMENTACIÓN

Si tiene cualquier pregunta relacionada con la documentación, ha detectado un error o desea dejar un comentario, puede ponerse en contacto con el grupo de desarrollo de documentación técnica. Para ponerse en contacto con el Grupo de desarrollo de la documentación, envíe un correo electrónico a [email protected]. Escriba "Comentario sobre la Ayuda de Kaspersky: Kaspersky Anti-Virus" en el asunto del mensaje.

Page 21: Manual Kaspersky Antivirus 2011

21

KASPERSKY ANTI-VIRUS 2011

En esta sección se incluye la descripción de las nuevas características de la aplicación, además de una breve exposición sobre sus componentes y funcionalidades. Explica la finalidad de cada componente del paquete de producto y presenta una amplia gama de servicios disponibles para usuarios registrados. En esta sección se incluyen requisitos de hardware y software que el equipo debería tener para instalar Kaspersky Anti-Virus.

EN ESTA SECCIÓN:

Novedades ...................................................................................................................................................................... 21

Cómo garantizar la protección del equipo ....................................................................................................................... 21

Kit de distribución ............................................................................................................................................................ 23

Servicio para usuarios registrados .................................................................................................................................. 23

Requisitos de hardware y software ................................................................................................................................. 24

NOVEDADES

Se han introducido las siguientes innovaciones en Kaspersky Anti-Virus:

El nuevo componente de protección del System Watcher (página 106) permite supervisar la actividad de las aplicaciones del sistema y proporciona información detallada sobre el resto de los componentes de protección. Gracias la posibilidad de recuperar el historial de la actividad de las aplicaciones, el componente puede deshacer los resultados de las acciones de una aplicación maliciosa cuando las detectan diferentes componentes de protección.

Con la ayuda del módulo Análisis de inactividad se puede analizar el equipo en busca de virus mientras no está trabajando (página 115). El análisis se detendrá cuando vuelva al trabajo. Permite analizar el equipo con regularidad y al mismo tiempo evita reducir la velocidad de procesamiento del equipo cuando la necesite.

Cuando se tiene instalado Kaspersky Anti-Virus en el ordenador, puede cambiar temporalmente a Kaspersky Internet Security para evaluar sus funciones. También puede comprar una licencia para dar un mayor uso a la aplicación. No tendrá que instalar Kaspersky Internet Security aparte de Kaspersky Anti-Virus.

CÓMO GARANTIZAR LA PROTECCIÓN DEL EQUIPO

Kaspersky Anti-Virus ofrece una protección exhaustiva del equipo contra amenazas conocidas y desconocidas, ataques e intrusiones a través de la red, correo no deseado y otra información indeseada.

Cada tipo de amenaza es procesada por un componente de seguridad individual (consulte la descripción de los componentes más adelante en esta sección). Se pueden activar o desactivar los componentes de forma independiente y configurarlos respectivamente.

Además de la protección permanente de los componentes de seguridad, le recomendamos que analice con regularidad

su equipo en busca de virus. Esto es necesario para controlar los riesgos de propagación de programas maliciosos que no han sido descubiertos por los componentes de seguridad ya sea debido a que el nivel de seguridad esté definido en un nivel demasiado bajo o por otras razones.

Para mantener actualizado Kaspersky Anti-Virus, debe actualizar las bases de datos y los módulos del programa

utilizados por la aplicación. La aplicación se actualiza automáticamente de forma predeterminada. Sin embargo, siempre es posible actualizar las bases y módulos de software manualmente, si fuera necesario.

Page 22: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

22

Determinadas tareas específicas que deben aplicarse ocasionalmente pueden realizarse con la ayuda de asistentes y herramientas adicionales (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la página 121), por ejemplo, configurar Microsoft Internet Explorer o borrar el rastro de la actividad del usuario en el sistema.

Componentes de protección

Los siguientes componentes de protección ofrecen la protección en tiempo real del equipo:

Antivirus de archivos

El componente Antivirus de archivos protege el equipo contra la infección del sistema de archivos. Los componentes se inician al arrancar el sistema operativo, permanecen de forma continua en la memoria RAM del equipo y analizan todos los archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas. Kaspersky Anti-Virus intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos. Sólo se podrá seguir trabajando con el archivo si no está infectado o si ha sido neutralizado con éxito por la aplicación. Si, por cualquier motivo, no es posible desinfectar un archivo, se eliminará. Se guardará el archivo en el respaldo o se moverá a la cuarentena.

Antivirus del correo

El componente Antivirus del correo analiza el correo entrante y saliente en su equipo. El correo sólo se distribuye a su destinatario cuando no contiene objetos peligrosos.

Antivirus Internet

El componente Antivirus Internet intercepta y bloquea los scripts de los sitios Web que supongan una amenaza. Todo el tráfico HTTP se somete a una supervisión exhaustiva. Adicionalmente, el componente bloquea el acceso a sitios Web maliciosos.

Antivirus para chat

El componente Antivirus para chat garantiza la utilización segura de servicios de mensajería instantánea en Internet. El componente protege la información que entra en su equipo a través de protocolos de mensajería instantánea. El componente Antivirus para chat refuerza la seguridad de uso con diferentes aplicaciones de mensajería instantánea.

Protección proactiva

Protección proactiva permite detectar un nuevo programa malicioso antes de que este pueda empezar a actuar. El funcionamiento del componente se basa en la supervisión y el análisis del comportamiento de todas las aplicaciones instaladas en el equipo. En función de las acciones realizadas por la aplicación, Kaspersky Anti-Virus decide si ésta es potencialmente peligrosa. De este modo, su equipo está protegido no sólo contra los virus conocidos, sino también contra aquellos que no han sido descubiertos todavía.

Antifraudes

Un componente integrado dentro de los componentes Antivirus Internet y Antivirus para chat, que comprueba si las direcciones Web están incluidas en las listas de direcciones Web sospechosas o fraudulentas.

Se diferencian tres grupos de objetos protegidos por los componentes de la aplicación:

Archivos, datos de identidad, nombres de usuario y contraseñas, información sobre tarjetas bancarias, etc. Estos archivos están protegidos por el Antivirus de archivos y Protección proactiva.

Aplicaciones instaladas en el equipo y objetos del sistema operativo. La protección de estos archivos corre a cargo de los componentes: Antivirus del correo, Antivirus Internet, Antivirus para chat y Protección proactiva.

Actividad online: mediante sistemas de pago online, protección contra el correo no deseado y los virus en el correo, etc. La protección de estos archivos corre a cargo de los componentes: Antivirus del correo, Antivirus Internet, Antivirus para chat y Antifraudes.

Page 23: Manual Kaspersky Antivirus 2011

K A S P E R S K Y A N T I - V I R U S 2 01 1

23

La agrupación de los componentes en función de los objetos a los que protegen se ilustra de manera gráfica en la sección Centro de protección de la ventana principal de la aplicación (consulte la sección "Ventana principal de

Kaspersky Internet Security" en la página 37).

KIT DE DISTRIBUCIÓN

Puede adquirir el producto de Kaspersky Anti-Virus a través de nuestros distribuidores, o comprar la versión online en tiendas de Internet, como en la sección de la e-tienda de www.kasperskytienda.com/sp.

Si compra el producto físico,, la caja incluirá lo siguiente:

Un sobre sellado con el CD de instalación, en el que están los archivos del programa y la documentación en formato PDF.

Documentación impresa, en particular la guía de inicio rápido y la guía del usuario (dependiendo de la región).

Contrato de licencia (dependiendo de la región).

Tarjeta de activación con código de activación.

Lea con detenimiento el Contrato de licencia de usuario final (consulte la sección "Acerca del Contrato de licencia del usuario final" en la página 32).

Si no está de acuerdo con los términos del contrato, puede devolver el producto al distribuidor en el que lo adquirió y se le reembolsará el importe abonado por el programa, siempre y cuando el sobre en el que se incluye el disco de instalación permanezca sellado.

Al abrir el sobre del disco de instalación, acepta todos los términos del contrato de licencia del usuario final.

Antes de romper el precinto del sobre del disco de instalación, lea detenidamente el contrato.

Si adquiere Kaspersky Anti-Virus de la tienda electrónica, descargará el producto del sitio Web de Kaspersky Lab; la presente guía del usuario está incluida en el paquete de instalación. Recibirá un código de activación a través del correo electrónico una vez que haya realizado el pago.

SERVICIO PARA USUARIOS REGISTRADOS

Kaspersky Lab ofrece a los usuarios registrados una serie de servicios que permiten un uso más eficaz de la aplicación.

Al comprar la licencia, se convierte en un usuario registrado, lo que le da derecho a beneficiarse de los siguientes servicios:

Actualización continua de las bases de datos de la aplicación y entrega de nuevas versiones del producto.

Consulta sobre la instalación, configuración y el uso del producto a través del teléfono o de la Oficina Personal.

Notificación de la aparición de nuevos productos de software de Kaspersky Lab y de la aparición de nuevos virus en todo el mundo. Este servicio se les presta a los usuarios que se hayan suscrito a la recepción de noticias de Kaspersky Lab en el sitio Web de servicio de soporte técnico (http://support.kaspersky.com/subscribe).

No se asesora sobre problemas relacionados con el funcionamiento y el uso de sistemas operativos, software de otros fabricantes y distintas tecnologías.

Page 24: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

24

REQUISITOS DE HARDWARE Y SOFTWARE

Para que Kaspersky Anti-Virus funcione correctamente, el equipo debe cumplir determinados requisitos.

Requisitos generales:

480 MB de espacio libre en disco.

CD/DVD-ROM (para instalar Kaspersky Anti-Virus desde el CD de instalación).

Conexión a Internet (para actualizar las bases de datos y los módulos de aplicación).

Microsoft Internet Explorer 6.0 o superior.

Microsoft Windows Installer 2.0.

Requisitos para Microsoft Windows XP Home Edition (Service Pack 2 o superior), Microsoft Windows XP Professional (Service Pack 2 o superior), Microsoft Windows XP Professional x64 Edition (Service Pack 2 o superior):

Procesador Intel Pentium a 800 MHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible)

512 MB libres de memoria RAM

Requisitos para Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:

Procesador Intel Pentium a 1 GHz de 32 bits (x86) / 64 bits (x64) o superior (o un equivalente compatible)

1 GB libre de memoria RAM (32 bits); 2 GB libres de memoria RAM (64 bits)

Requisitos para netbooks:

Procesador Intel Atom de 1,33 MHz (Z520) o equivalente compatible.

Tarjeta de vídeo Intel GMA950 con RAM de vídeo de más de 64 MB (o equivalente compatible).

Tamaño de pantalla no inferior a 10,1".

Microsoft Windows XP Home Edition o superior.

Page 25: Manual Kaspersky Antivirus 2011

25

INSTALACIÓN DE LA APLICACIÓN

Esta sección contiene instrucciones que le ayudarán a instalar la aplicación en el equipo y a realizar su configuración inicial. Esta sección también describe el procedimiento de desinstalación de la aplicación.

EN ESTA SECCIÓN:

Procedimiento de instalación .......................................................................................................................................... 25

Primeros pasos ............................................................................................................................................................... 30

Eliminando la aplicación .................................................................................................................................................. 30

PROCEDIMIENTO DE INSTALACIÓN

La instalación de Kaspersky Anti-Virus se realiza en el ordenador en modo interactivo utilizando el Asistente para la instalación.

El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Cuando se tiene instalado Kaspersky Anti-Virus en el ordenador, puede cambiar temporalmente a Kaspersky Internet Security para evaluar sus funciones. También puede comprar una licencia para dar un mayor uso a la aplicación. No tendrá que instalar Kaspersky Internet Security aparte de Kaspersky Anti-Virus.

Si la aplicación va a proteger más de un equipo se debe instalar en todos los equipos de la misma forma. Recuerde que en este caso, de acuerdo con el contrato de licencia, el plazo de la licencia comienza en la fecha de la primera activación. Si activa la aplicación para proteger un segundo o más equipos, el plazo de validez de la licencia se reducirá en el número de días transcurridos desde la fecha de la primera activación. Por lo tanto, el plazo de la licencia finalizará de forma simultánea para todas las copias instaladas.

Para instalar Kaspersky Anti-Virus en su equipo,

ejecute el archivo de configuración (un archivo con la extensión *.exe) en el CD que contiene el producto.

El proceso de instalar Kaspersky Anti-Virus a partir de un paquete de instalación descargado de Internet es idéntico al proceso aplicable a un CD de instalación.

Page 26: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

26

EN ESTA SECCIÓN:

Paso 1. Búsqueda de una versión más actualizada de la aplicación .............................................................................. 26

Paso 2. Comprobación de que el sistema cumple los requisitos de instalación .............................................................. 26

Paso 3. Selección del tipo de instalación ........................................................................................................................ 27

Paso 4. Revisión del contrato de licencia ........................................................................................................................ 27

Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 27

Paso 6. Búsqueda de aplicaciones incompatibles .......................................................................................................... 27

Paso 7. Selección de la carpeta de destino .................................................................................................................... 28

Paso 8. Preparación de la instalación ............................................................................................................................. 28

Paso 9. Instalación .......................................................................................................................................................... 29

Paso 10. Activación de la aplicación ............................................................................................................................... 29

Paso 11. Registro de un usuario ..................................................................................................................................... 29

Paso 12. Fin de la activación .......................................................................................................................................... 30

Paso 13. Fin del Asistente ............................................................................................................................................... 30

PASO 1. BUSCANDO UNA VERSIÓN MÁS ACTUALIZADA DE LA

APLICACIÓN

Antes de la configuración el programa de instalación comprueba los servidores de actualización de Kaspersky Lab en busca de una versión más reciente de Kaspersky Anti-Virus.

Si no encuentra versiones del producto más recientes en los servidores de actualización de Kaspersky Lab, se iniciará el Asistente de configuración de la versión actual.

Si los servidores de actualización ofrecen una versión más reciente de Kaspersky Anti-Virus, verá una pantalla para descargarla e instalarla en el equipo. Si cancela la descarga de la nueva versión, se iniciará el Asistente de configuración de la versión actual. Si decide instalar la versión más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el Asistente de configuración de la nueva versión. Si quiere ver una descripción más detallada del procedimiento de instalación para la versión más reciente, consulte la documentación correspondiente.

PASO 2. COMPROBACIÓN DE QUE EL SISTEMA CUMPLE LOS

REQUISITOS DE INSTALACIÓN

Antes de instalar Kaspersky Anti-Virus en su equipo, el programa de instalación comprueba el sistema operativo y los paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación del producto (consulte la sección "Requisitos de hardware y software" en la página 24). Además, el programa de instalación comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones.

Si no se cumple alguna de las condiciones, aparecerá una notificación. En ese caso, es recomendable que instale el software requerido y que utilice el servicio de Windows Update para descargar y aplicar los paquetes de servicio necesarios antes de instalar el producto de Kaspersky Lab.

Page 27: Manual Kaspersky Antivirus 2011

I N S T A L A C I Ó N D E L A A P L I C A C I Ó N

27

En este paso, la aplicación busca aplicaciones de Kaspersky Lab que pudieran entrar en conflicto si se usan junto con Kaspersky Anti-Virus. Si se encuentran estas aplicaciones, se le ofrece la posibilidad de eliminarlas manualmente.

Si se encuentra una versión anterior de Kaspersky Anti-Virus o de Kaspersky Internet Security, todos los datos que pueda utilizar Kaspersky Anti-Virus 2011 (información de activación, parámetros de la aplicación, etc.) se guardarán al instalar la aplicación.

PASO 3. SELECCIÓN DEL TIPO DE INSTALACIÓN

En esta fase puede seleccionar el tipo más adecuado de la instalación de Kaspersky Anti-Virus:

Instalación estándar. Si selecciona esta opción (la casilla Cambiar configuración de la instalación no está

activada), la aplicación se instalará completamente en su equipo con los parámetros de protección recomendados con los expertos de Kaspersky Lab.

Instalación personalizada. En este caso, (la casilla Cambiar configuración de la instalación está activada) se

le ofrecerá la posibilidad de especificar la carpeta de destino en la que instalar la aplicación (ver la sección "Paso 7. Selección de la carpeta de destino" en la página 28), y desactivar la protección del proceso de instalación, si fuera necesario (consulte la sección "Paso 8. Preparación de la instalación" en la página 28).

Para continuar con la instalación, haga clic en Siguiente.

PASO 4. REVISIÓN DEL CONTRATO DE LICENCIA

En esta fase debe revisar el contrato de licencia que ha formalizado con Kaspersky Lab.

Lea detenidamente el contrato y dé su consentimiento haciendo clic en el botón Acepto. La instalación continuará.

Para cancelar la instalación, haga clic en el botón Cancelar.

PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY

SECURITY NETWORK

En esta fase podrá participar en Kaspersky Security Network. La participación en el programa implica el envío de información a Kaspersky Lab acerca de las nuevas amenazas detectadas en su equipo, las aplicaciones en ejecución y las aplicaciones descargadas con firma, junto con la única ID asignada a su equipo por Kaspersky Anti-Virus y la información de su sistema. Garantizamos que no enviaremos sus datos personales a terceras partes.

Revise el texto de la Declaración de Recopilación de Datos de Kaspersky Security Network. Si acepta todos los números de la declaración, seleccione la casilla Acepto las condiciones de participación en Kaspersky Security Network.

Haga clic en el botón Siguiente si realiza la instalación personalizada (consulte la sección"Paso 3. Selección del tipo de instalación" en la página 27). Cuando lleve a cabo la instalación estándar, haga clic en el botón Instalar. La instalación

continuará.

PASO 6. BÚSQUEDA DE APLICACIONES INCOMPATIBLES

En este paso, las aplicaciones comprueban si hay alguna aplicación instalada en el equipo que no sea compatible con Kaspersky Anti-Virus.

Si no se encuentran aplicaciones de este tipo, el Asistente automáticamente procede con el paso siguiente.

Si se detecta alguna aplicación incompatible, se muestra en la pantalla y se le ofrece la posibilidad de eliminarlas de forma manual o automática. Durante la eliminación de aplicaciones incompatibles, deberá reiniciar el sistema operativo, tras lo que continuará la instalación automática de Kaspersky Anti-Virus.

Para continuar con la instalación, haga clic en Siguiente.

Page 28: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

28

PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO

Este paso del Asistente de instalación sólo está disponible si se selecciona instalación personalizada. (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 27). En la instalación estándar, este paso se omite y la aplicación se instala en la carpeta predefinida.

En esta fase puede seleccionar la carpeta en la que se instalará Kaspersky Anti-Virus. La ruta predeterminada es la siguiente:

<unidad> \ Archivos de programa \ Kaspersky Lab \ Kaspersky Anti-Virus 2011: para sistemas de 32 bits

<unidad> \ Archivos de programa (x86) \ Kaspersky Lab \ Kaspersky Anti-Virus 2011: para equipos de 64

bits

Para instalar Kaspersky Anti-Virus en una carpeta diferente, especifique la ruta en el campo de entrada o haga clic en Examinar y seleccione la carpeta en la que se abre la ventana.

La ruta a la carpeta de instalación no puede tener más de 200 caracteres ni contener caracteres especiales \, /, ?, :, *, ", >, < y |.

Para saber si dispone de espacio suficiente en el disco duro del equipo para instalar la aplicación, haga clic en el botón Disco. En la ventana que se abre, puede ver la información de espacio disponible en el disco. Para cerrar la ventana, haga clic en Aceptar.

Para continuar con la instalación, haga clic en Siguiente en la ventana del asistente.

PASO 8. PREPARACIÓN DE LA INSTALACIÓN

Este paso del Asistente de instalación sólo está disponible si se selecciona instalación personalizada. (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 27). En la instalación estándar, este paso se omite.

Dado que el equipo puede estar infectado por programas maliciosos que puedan afectar a la instalación de Kaspersky Anti-Virus, es necesario proteger el proceso de instalación.

De forma predeterminada, la protección del proceso de instalación está activada – la casilla Proteger el proceso de instalación está activada en la ventana del Asistente.

Es recomendable que desactive esta casilla si no se puede instalar la aplicación (por ejemplo, cuando realice una instalación remota utilizando Windows Remote Desktop). La protección activa puede ser el motivo.

En este caso, debe interrumpir la instalación, reiniciarla, activar la casilla Cambiar configuración de la instalación en

el paso Selección del tipo de instalación (ver la sección "Paso 3. Selección del tipo de instalación" en la página 27) y, cuando llegue al paso de Preparación de la instalación, desactive la casilla Proteger el proceso de instalación.

Para continuar con la instalación, haga clic en Instalar.

Cuando instale la aplicación en un equipo con el sistema operativo Microsoft Windows XP, se finalizan las conexiones de red activas. La mayoría de las conexiones interrumpidas se restaurarán automáticamente tras una pausa.

Page 29: Manual Kaspersky Antivirus 2011

I N S T A L A C I Ó N D E L A A P L I C A C I Ó N

29

PASO 9. INSTALACIÓN

La instalación de la aplicación lleva algún tiempo. Espere hasta que se complete.

Una vez finalizada la instalación, el Asistente pasará automáticamente al paso siguiente.

Si se produce un error de instalación causado por programas maliciosos que impiden la instalación de aplicaciones antivirus en el equipo, el Asistente de instalación le ofrece la posibilidad de descargar una herramienta especial para neutralizar la infección, la utilidad Kaspersky Virus Removal Tool.

Si acepta instalar la herramienta, el Asistente de instalación la descarga del servidor de Kaspersky Lab, tras lo cual, se instala de forma automática. Si el Asistente no puede descargar la herramienta, tiene la posibilidad de descargarla manualmente haciendo clic en el vínculo que se le muestra.

Cuando haya terminado de trabajar con la utilidad, debe eliminarla y reiniciar la instalación de Kaspersky Anti-Virus.

PASO 10. ACTIVACIÓN DE LA APLICACIÓN

Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la aplicación hasta que expire la licencia.

Necesita una conexión a Internet para activar la aplicación.

Puede seleccionar cualquiera de las opciones siguientes cuando active Kaspersky Anti-Virus:

Activar la licencia comercial. Seleccione esta opción e introduzca el código de activación (ver la sección

"Acerca del código de activación" en la página 33) si ha adquirido una versión comercial de la aplicación.

Si introduce el código de activación para Kaspersky Internet Security en el campo de entrada, cuando finalice la activación se iniciará un procedimiento que permite cambiar a Kaspersky Internet Security.

Activar la licencia de evaluación. Seleccione esta opción de activación si desea instalar la licencia de

evaluación de la aplicación antes de tomar la decisión de adquirir la versión comercial. Podrá utilizar la versión totalmente funcional de la aplicación durante el plazo de la licencia de la versión de evaluación. Cuando expire la licencia, no se podrá volver a activar.

Activar más tarde. Al elegir esta opción, se omite la etapa de activación de Kaspersky Anti-Virus. La aplicación

se instalará en su equipo con todas sus funciones, excepto las actualizaciones, si están disponibles. Después de la instalación sólo podrá actualizar las bases de datos del antivirus y los módulos de Kaspersky Anti-Virus una vez. La opción Activar más tarde sólo está disponible la primera vez que inicia el Asistente de activación,

inmediatamente después de instalar la aplicación.

Si Kaspersky Anti-Virus ha sido desinstalada conservando los datos de activación de la instalación anterior, se pasa por alto esta etapa. En este caso, el asistente recuperará automáticamente la información acerca de la licencia existente y pasará a la fase final de la activación (ver la sección "Paso 12. Fin de la activación" en la página 30).

PASO 11. REGISTRO DE UN USUARIO

Este paso sólo está disponible cuando se activa la versión comercial de la aplicación. Al activar la versión de prueba se omite este paso.

Es necesario que se registre para poder ponerse en contacto con el Servicio de Soporte Técnico de Kaspersky Lab en un futuro. Los usuarios no registrados recibirán un servicio de Soporte Técnico mínimo.

Si acepta registrarse, especifique los datos de registro en los campos correspondientes y haga clic en Siguiente.

Page 30: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

30

PASO 12. FIN DE LA ACTIVACIÓN

El Asistente le informará de que Kaspersky Anti-Virus ha sido activado con éxito. Además, proporciona información acerca de la licencia: tipo de licencia (comercial, de evaluación, etc.), fecha de caducidad y número de equipos en los que puede instalarla.

Si activó la suscripción, los datos relativos al estado de suscripción (consulte la sección "Estados de suscripción" en la página 145) se muestran en lugar de la fecha de caducidad de la licencia.

Haga clic en el botón Siguiente para continuar con el trabajo del Asistente.

PASO 13. FIN DEL ASISTENTE

La última ventana del Asistente le informa de que la instalación de la aplicación ha terminado con éxito. Para ejecutar Kaspersky Anti-Virus, asegúrese de que la casilla Iniciar Kaspersky Anti-Virus está activada y haga clic en Finalizar.

En algunos casos, es posible que tenga que reiniciar el sistema operativo. Si la casilla Iniciar Kaspersky Anti-Virus

está activada, la aplicación se ejecutará automáticamente después de reiniciar el sistema operativo.

Si ha desactivado la casilla antes de cerrar el Asistente, debe ejecutar la aplicación manualmente (ver la sección "Inicio y detención manuales de la aplicación" en la página 42).

PRIMEROS PASOS

La aplicación está lista para su uso después de la instalación. Para asegurar la protección correcta de su equipo, es recomendable que complete los siguientes pasos inmediatamente después de la instalación y la configuración:

Actualización de las bases de datos de la aplicación (ver la sección "Cómo actualizar las bases de datos de la aplicación" en la página 51).

Analice el equipo en busca de virus (consulte la sección "Virus" en la página 53) y vulnerabilidades (consulte la sección "Búsqueda de vulnerabilidades en el equipo" en la página 54).

Active las opciones de estado de la protección del equipo (en la página 43) y de eliminar problemas de protección si es necesario (ver la sección "Diagnóstico y eliminación de problemas en la protección del equipo" en la página 43).

ELIMINANDO LA APLICACIÓN

Después de desinstalar Kaspersky Anti-Virus, el equipo y sus datos personales no están protegidos.

Puede desinstalar Kaspersky Anti-Virus utilizando el Asistente para la instalación.

Para iniciar el Asistente:

1. En el menú Inicio seleccione Programas Kaspersky Anti-Virus 2011 Reparar o eliminar.

2. En la ventana que se abre, haga clic en Quitar.

Page 31: Manual Kaspersky Antivirus 2011

I N S T A L A C I Ó N D E L A A P L I C A C I Ó N

31

EN ESTA SECCIÓN:

Paso 1. Guardar datos para más usos ............................................................................................................................ 31

Paso 2. Confirmación de la eliminación de la aplicación ................................................................................................. 31

Paso 3. Eliminando la aplicación. Completando eliminación ........................................................................................... 31

PASO 1. GUARDAR DATOS PARA MÁS USOS

En este punto, puede especificar qué datos de los utilizados por la aplicación quiere conservar para utilizarlos más adelante durante la siguiente instalación de la aplicación (por ejemplo, para instalar una versión más reciente de la aplicación).

De forma predeterminada, se elimina la aplicación del equipo por completo.

Para guardar datos para más usos, realice lo siguiente:

1. Seleccionar Guardar objetos de la aplicación.

2. Active las casillas junto a los tipos de datos que desee guardar:

Datos de activación: los datos que permiten no volver a activar la aplicación en el futuro utilizando la

licencia mientras ésta no caduque cuando realice la siguiente instalación.

Bases antispam: las bases que contienen firmas con las que se describen mensajes de correo no

deseado descargados y guardados por la aplicación.

Archivos de respaldo y de cuarentena: los archivos comprobados por la aplicación y colocados en

almacenamiento de respaldo o cuarentena.

Parámetros operativos de la aplicación: valores de los parámetros seleccionados de la aplicación en su

configuración.

Datos iSwift e iChecker: archivos que contienen información sobre los objetos que ya se han analizado

en busca de virus.

Datos de carpeta compartida en Modo Seguro: los archivos guardados por la aplicación al trabajar en

un entorno seguro de una carpeta específica, y a la que también se puede acceder desde un entorno normal.

PASO 2. CONFIRMACIÓN DE LA ELIMINACIÓN DE LA APLICACIÓN

Ya que la eliminación de la aplicación supone una amenaza para la seguridad del equipo y de sus datos personales, se le solicitará que confirme su deseo de eliminar la aplicación. Para ello, haga clic en Quitar.

Para detener la eliminación de la aplicación en cualquier momento, puede cancelar la operación haciendo clic en Cancelar.

PASO 3. ELIMINANDO LA APLICACIÓN. COMPLETANDO ELIMINACIÓN

En este paso, el Asistente elimina la aplicación del equipo. Espere a que se complete la eliminación.

Cuando elimine la aplicación, es posible que sea necesario reiniciar el equipo. Si cancela inmediatamente el reinicio, la eliminación no se completará hasta que se reinicie el sistema operativo, o hasta que se apague y se vuelva a encender el equipo.

Page 32: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

32

ADMINISTRACIÓN DE LA LICENCIA

Esta sección contiene información referente a la licencia de uso del producto. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre cómo obtener información referente a la licencia vigente. En esta sección también obtendrá información acerca de la ampliación automática de la licencia y dónde obtener información referente a la licencia actual.

EN ESTA SECCIÓN:

Acerca del Contrato de licencia de usuario final ............................................................................................................. 32

Acerca de la licencia ....................................................................................................................................................... 32

Acerca del código de activación ...................................................................................................................................... 33

Visualización de información de la licencia ..................................................................................................................... 34

ACERCA DEL CONTRATO DE LICENCIA DE USUARIO FINAL

Contrato de licencia de usuario final – es un contrato entre entidades naturales o legales en posesión legítima de una copia de la aplicación. Todas las aplicaciones de Kaspersky Lab incluyen el EULA. Contiene una descripción detallada de los privilegios y las restricciones de uso de Kaspersky Anti-Virus.

Según el EULA,cuando se adquiere y se instala una aplicación de Kaspersky Lab, se obtiene un derecho perpetuo sobre la copia.

ACERCA DE LA LICENCIA

Licencia es un privilegio para utilizar Kaspersky Anti-Virus y los servicios adicionales relacionados ofrecidos por Kaspersky Lab o sus socios.

Todas las licencias tienen una fecha de caducidad y una tipología.

Plazo de licencia – un período durante el que se ofrecen servicios adicionales:

Soporte Técnico;

Actualizar las bases de datos y módulos de aplicación

Los servicios proporcionados dependen del tipo de licencia.

Se proporcionan los siguientes tipos de licencia:

Prueba – una licencia gratuita con un período de validez limitado, por ejemplo, 30 días, que se ofrece para familiarizarse con Kaspersky Anti-Virus.

Una licencia de prueba se puede utilizar sólo una vez y no se puede utilizar tras la licencia comercial.

Con la versión de prueba de la aplicación se entrega una licencia de prueba. Si se activa una licencia de prueba, puede ponerse en contacto con el servicio de Soporte Técnico únicamente para activar la aplicación o adquirir una licencia comercial. Tan pronto como caduque la licencia de prueba, se desactivan todas las funciones de Kaspersky Anti-Virus. Para continuar utilizando la aplicación, debe activarla (ver la sección "Cómo activar la aplicación" en la página 49).

Page 33: Manual Kaspersky Antivirus 2011

A D M I N I S T R A C I Ó N D E L A L I C E N C I A

33

Comercial – una licencia comercial con un período de validez limitado (por ejemplo, un año), ofrecida al comprar Kaspersky Anti-Virus. Una licencia se puede utilizar en varios equipos.

Si se activa una licencia comercial, se activan todas las funciones de la aplicación y los servicios adicionales.

Cuando caduca la licencia comercial, Kaspersky Anti-Virus sigue siendo una aplicación con todas las funciones, pero no se actualizan las bases de datos del antivirus. Podrá seguir analizando su equipo en busca de virus y utilizar los componentes de protección, pero sólo con las bases de aplicación disponibles cuando caducó la licencia. Dos semanas antes de la fecha de vencimiento, la aplicación le notificará este evento, de modo que pueda renovar la licencia por adelantado (ver la sección "Adquisición o renovación de licencias" en la página 50).

Comercial con una suscripción de actualización y comercial con una suscripción de actualización y protección – una licencia de pago con administración flexible, ya que puede suspender y reanudar la suscripción, ampliar su período de validez en el modo automático o cancelar la suscripción. Los proveedores de servicio proporcionan una licencia con suscripción. Puede administrar la suscripción desde la zona personal del usuario del sitio Web del proveedor de servicios.

El período de validez de una suscripción puede ser limitado (por ejemplo, un año) o ilimitado. Si se activa una suscripción con un período de validez limitado, debe renovarla cuando caduque. Las suscripciones con período de validez ilimitado se amplían automáticamente siempre y cuando se realice el abono oportuno al proveedor.

Si el plazo de la suscripción es limitado, cuando caduca se le ofrecerá un período de gracia para renovar la suscripción, durante el que la aplicación seguirá estando totalmente operativa.

Si no se renueva la suscripción, al caducar, Kaspersky Anti-Virus deja de actualizar las bases de datos de la aplicación (para licencias con suscripción de actualización) y deja de proteger el equipo y de ejecutar tareas de análisis (para licencias con suscripción de protección).

Cuando se utiliza la suscripción, no es posible utilizar otro código de activación para renovar la licencia. Esta acción sólo está disponible después de la fecha de caducidad de la suscripción.

Si en el momento de activar la suscripción ya posee una licencia activada, con plazo determinado, será reemplazada por la licencia con suscripción. Para cancelar la suscripción, póngase en contacto con el proveedor de servicios en el que adquiera Kaspersky Anti-Virus.

En función del proveedor de suscripciones, el conjunto de acciones aplicables a la suscripción (consulte la sección "Estados de suscripción" en la página 145) puede variar. Tampoco el periodo de gracia para renovar la licencia está disponible de forma predeterminada.

ACERCA DEL CÓDIGO DE ACTIVACIÓN

El Código de activación es un código suministrado con una licencia comercial de Kaspersky Anti-Virus. Este código se requiere para activar la aplicación.

El código de activación es una secuencia de cuatro grupos de caracteres latinos y dígitos separados por guiones, sin espacios. Por ejemplo, 11111-11111-11111-11111.

Si compra la aplicación en una tienda online, recibirá el código de activación por correo electrónico. Si compra la aplicación en su caja (venta en tienda), el código de activación está impreso en la cara interna del sobre del disco, o bajo la protección de la etiqueta en la cara interna de la caja que contiene al disco de instalación.

Page 34: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

34

VISUALIZACIÓN DE INFORMACIÓN DE LA LICENCIA

Para ver información sobre la licencia activa:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el botón Licencia de la parte inferior de la ventana para abrir la ventana Administración de licencias.

En esta ventana, puede iniciar la activación de la aplicación (ver la sección "Cómo activar la aplicación" en la página 49), comprar una nueva licencia, o renovar la actual (ver la sección "Adquisición o renovación de licencias" en la página 50).

Figura 1. Ventana Administración de licencias

Page 35: Manual Kaspersky Antivirus 2011

35

INTERFAZ DE LA APLICACIÓN

Kaspersky Anti-Virus posee una interfaz sencilla y fácil de usar. Esta sección trata en detalle sus características básicas.

Kaspersky Anti-Virus incluye componentes adicionales (plug-ins) para Microsoft Office Outlook, Microsoft Outlook Express, The Bat!, Thunder Byrd, Mozilla Firefox, Microsoft Internet Explorer y Microsoft Windows Explorer. Los plug-ins amplían la funcionalidad de las aplicaciones host, lo que da acceso a la configuración de componentes del producto desde su interfaz.

EN ESTA SECCIÓN:

Icono del área de notificaciones ...................................................................................................................................... 35

Menú contextual .............................................................................................................................................................. 36

Ventana principal de Kaspersky Anti-Virus ..................................................................................................................... 37

Ventanas de notificaciones ............................................................................................................................................. 39

Ventana de configuración de la aplicación ...................................................................................................................... 40

Kaspersky Gadget ........................................................................................................................................................... 41

ICONO DEL ÁREA DE NOTIFICACIONES

Inmediatamente después de instalar la aplicación, su icono aparece en el área de notificaciones de la barra de tareas de Microsoft Windows.

En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).

El icono tiene las siguientes finalidades básicas:

Este icono es un indicador del funcionamiento de la aplicación.

Proporciona acceso al menú contextual, a la ventana principal de la aplicación y a la ventana de noticias.

Indicación de la actividad de la aplicación

Este icono es un indicador del funcionamiento de la aplicación. También refleja el estado de protección y muestra un número de funciones básicas realizadas por la aplicación en el momento:

: analizando mensaje de correo;

: analizando tráfico Web

: actualizando bases de datos y módulos de aplicación

: es necesario reiniciar para aplicar las actualizaciones

: se ha producido un fallo en el funcionamiento de algunos componentes de la aplicación

Page 36: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

36

De forma predeterminada el icono está animado: por ejemplo, durante el análisis del mensaje de correo un símbolo de letra en miniatura pulsa el icono de la aplicación; cuando la aplicación está en progreso, se muestra un símbolo de un globo terráqueo girando. Puede desactivar la animación (consulte la sección "Elementos activos de la interfaz" en la página 131).

Si se desactiva la animación, el icono puede adoptar alguna de las siguientes apariencias:

(símbolo en color): se han activado la totalidad o parte de los componentes de protección;

(símbolo en blanco y negro): se han desactivado todos los componentes de protección

Acceso al menú contextual y a las ventanas de la aplicación

Puede utilizar el icono para abrir el menú contextual (en la página 36) y la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

Para abrir el menú contextual,

pase el puntero del ratón por el icono y haga clic con el botón derecho en el área.

Para abrir la ventana principal de la aplicación,

pase el puntero del ratón por el icono y haga clic con el botón izquierdo en el área.

Si hay noticias disponibles desde Kaspersky Lab, el icono de aparece en área de notificaciones de la barra de tareas de Microsoft Windows. Haga doble clic en este icono para abrir la ventana Agente de noticias (consulte la sección "Agente de noticias" en la página 131).

MENÚ CONTEXTUAL

Puede ejecutar tareas de protección básicas desde el menú contextual.

El menú de Kaspersky Anti-Virus contiene los elementos siguientes:

Teclado virtual – muestra el teclado virtual.

Kaspersky Anti-Virus: abre la ventana principal de la aplicación.

Suspender protección / Reanudar protección : activa / desactiva temporalmente los componentes de

protección en tiempo real. Esta opción del menú no afecta a las actualizaciones ni a la ejecución del antivirus.

Configuración – abre la ventana de configuración de la aplicación.

Acerca de: abre una ventana con información sobre el programa.

Noticias: abre la ventana del agente de noticias (consulte la sección "Agente de noticias" en la página 131).

Este elemento de menú aparece si hay noticias sin leer.

Salir: cierra Kaspersky Anti-Virus (al seleccionar esta opción, la aplicación se descarga de la memoria RAM del

equipo).

Page 37: Manual Kaspersky Antivirus 2011

I N T E R F A Z D E L A A P L I C A C I Ó N

37

Figura 2. Menú contextual

Si una tarea de actualización o de análisis antivirus está en ejecución cuando abre el menú contextual, éste incluye su nombre y progreso (porcentaje terminado). Cuando se selecciona un elemento del menú con el nombre de una tarea, puede cambiar a la ventana principal con un informe de los resultados de la ejecución de la tarea actual.

Para abrir el menú contextual,

pase el puntero del ratón por elicono de la aplicación en el área de notificación de la barra de tareas y haga clic con el botón derecho del ratón.

En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).

VENTANA PRINCIPAL DE KASPERSKY ANTI-VIRUS

La ventana principal de la aplicación contiene elementos de la interfaz que dan acceso a todas las funciones principales de la aplicación.

La ventana principal puede dividirse en tres partes:

La parte superior de la ventana contiene el indicador de estado de la protección, que informa del estado actual de la protección del equipo.

Figura 3. Estado actual de la protección del equipo

Existen tres estados posibles de estado de protección y cada uno viene indicado por un color determinado. El color verde indica que el nivel de protección del equipo es el correcto, mientras los colores amarillo y rojo avisan de la presencia de varias amenazas de seguridad. Además de programas maliciosos, también se consideran amenazas las bases de aplicación desfasadas, componentes de protección desactivados, la selección de parámetros de protección mínimos, etc.

Las amenazas para la seguridad se deben eliminar en cuanto aparezcan (ver la sección "Diagnóstico y eliminación de problemas en la protección del equipo" en la página 43).

Page 38: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

38

La parte izquierda de la ventana permite cambiar rápidamente a las principales funciones de la aplicación: activar y desactivar componentes de la protección, ejecutar tareas de análisis antivirus, actualizar bases de datos y módulos del programa, etc.

Figura 4. Parte izquierda de la ventana principal

La parte derecha de la ventana contiene información acerca de la función seleccionada en la parte izquierda, permite configurar sus parámetros y ofrece herramientas para ejecutar tareas de análisis antivirus, descargar actualizaciones, etc.

Figura 5. Parte derecha de la ventana principal

Page 39: Manual Kaspersky Antivirus 2011

I N T E R F A Z D E L A A P L I C A C I Ó N

39

También puede utilizar los botones y vínculos siguientes:

Configuración: abre la ventana de configuración de la aplicación.

Cuarentena: permite trabajar con objetos en cuarentena.

Informes: cambia al informe de funcionamiento de la aplicación en formato de diagrama.

Noticias: cambia a la visualización de las noticias en la ventana Agente de noticias (Agente de noticias "Agente

de noticias" en la página 131). Este vínculo se muestra después de que la aplicación reciba la primera noticia.

Ayuda: abre el sistema de Ayuda de Kaspersky Anti-Virus.

Cuenta Kaspersky: para acceder a la cuenta personal del usuario en el sitio Web de Servicio de Soporte

Técnico (consulte la sección "Cuenta Kaspersky" en la página 140).

Soporte: abre la ventana con información acerca del sistema y vínculos hacia recursos de información de

Kaspersky Lab (sitio del Servicio de Soporte Técnico, foro).

Licencia: activación de Kaspersky Anti-Virus, renovación de licencia.

Puede cambiar la apariencia de Kaspersky Anti-Virus utilizando temas alternativos (consulte la sección "Apariencia de la aplicación" en la página 131).

Para abrir la ventana principal de la aplicación, realice una de las siguientes acciones:

Pase el puntero del ratón por el icono de la aplicación en el área de notificación de la barra de tareas y haga clic con el botón izquierdo del ratón.

En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).

Seleccione Kaspersky Anti-Virus en el menú contextual (ver la sección "Menú contextual" en la página 36).

Haga clic en el icono de Kaspersky Anti-Virus en la interfaz de Kaspersky Gadget (sólo para Microsoft Windows Vista y Microsoft Windows 7).

VENTANAS DE NOTIFICACIONES

Si se producen eventos durante el funcionamiento de Kaspersky Anti-Virus, aparecen en pantalla notificaciones especiales en forma de mensajes emergentes por encima del icono de la aplicación en la barra de tareas de Microsoft Windows.

En función del grado de gravedad del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos de notificaciones:

Notificaciones críticas – le informa de los eventos de importancia crítica desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto malicioso o de actividad peligrosa en el sistema. Si aparece una notificación de este tipo, debe decidir inmediatamente qué acciones se deben llevar a cabo. La ventana de notificación de este tipo es roja.

Notificaciones importantes – le informa de eventos potencialmente importantes desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de actividad sospechosa en el sistema. Si se muestra esta notificación, debe tomar una decisión sobre la peligrosidad del objeto o sobre el proceso detectado y elegir qué acciones se deben realizar. La ventana de notificación de este tipo es amarilla.

Notificaciones informativas – le informa de eventos no críticos. La ventana de notificación de este tipo es verde.

Page 40: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

40

VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN

La ventana de configuración de Kaspersky Anti-Virus está diseñada para configurar toda la aplicación, componentes sueltos de la protección, tareas de análisis y actualización, así como para ejecutar otras tareas de configuración avanzada (consulte la sección "Parámetros avanzados de la aplicación" en la página 68).

Figura 6. Ventana de configuración de la aplicación

La ventana de configuración consta de dos partes:

En la parte izquierda de la ventana puede elegir el componente de la aplicación, la tarea o cualquier otro elemento que se deba configurar.

La parte derecha de la ventana contiene los controles que sirven para configurar el elemento seleccionado en la parte izquierda de la ventana.

Los componentes, tareas y otras partes de la parte izquierda de la ventana se combinan en las siguientes secciones:

– Centro de protección.

– Analizar.

– Centro de Actualización.

– Configuración avanzada.

Page 41: Manual Kaspersky Antivirus 2011

I N T E R F A Z D E L A A P L I C A C I Ó N

41

Para abrir la ventana de parámetros, realice una de las siguientes acciones:

haga clic en el vínculo Configuración de la parte superior de la ventana principal de la aplicación (ver la

sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

Seleccione Configuración en el menú contextual (ver la sección "Menú contextual" en la página 36).

Haga clic en el botón con el icono Configuración de la interfaz de Kaspersky Gadget (sólo para Microsoft

Windows Vista y Microsoft Windows 7). Se debe asignar la opción de abrir la ventana de parámetros al botón (ver la sección "Uso de Kaspersky Gadget" en la página 66).

Para seleccionar la sección requerida en la ventana de configuración,

haga clic en el icono correspondiente a la sección de la parte superior izquierda de la ventana (ver la imagen de arriba).

KASPERSKY GADGET

Cuando utilice Kaspersky Anti-Virus en un equipo que ejecute Microsoft Windows Vista o Microsoft Windows 7, también puede usar Kaspersky Gadget.

Gadget está diseñado para dar acceso rápido a las principales funciones de la aplicación: indicación de estado de la protección, análisis antivirus de objetos, informes de funcionamiento de la aplicación, etc.

Después de instalar Kaspersky Anti-Virus en un equipo con el sistema operativo Microsoft Windows 7, el gadget aparece en el escritorio de forma automática. Después de instalar la aplicación en un equipo con el sistema operativo Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la documentación del sistema operativo).

Figura 7. Kaspersky Gadget

Page 42: Manual Kaspersky Antivirus 2011

42

INICIO Y DETENCIÓN DE LA APLICACIÓN

Una vez que se instala Kaspersky Anti-Virus, se inicia de forma automática. La aplicación se ejecuta automáticamente al iniciar el sistema operativo.

EN ESTA SECCIÓN:

Activación y desactivación del inicio automático ............................................................................................................. 42

Inicio y detención manuales de la aplicación .................................................................................................................. 42

ACTIVACIÓN Y DESACTIVACIÓN DEL INICIO AUTOMÁTICO

El inicio automático de la aplicación implica que Kaspersky Anti-Virus se inicia junto al sistema operativo. Es el modo de inicio predeterminado.

Para activar o desactivar el inicio automático de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Parámetros generales.

3. Para desactivar el inicio automático de la aplicación, desactive la casilla Ejecutar Kaspersky Anti-Virus al arrancar el equipo en la sección Autoejecución de la parte derecha de la ventana. Para activar el inicio

automático de la aplicación, active esta casilla.

INICIO Y DETENCIÓN MANUALES DE LA APLICACIÓN

Los especialistas de Kaspersky Lab no recomiendan detener Kaspersky Anti-Virus, ya que la protección del equipo y de sus datos personales puede verse comprometida. Si realmente es necesario desactivar la protección, se recomienda suspender la protección del equipo durante un período especificado sin cerrar la aplicación.

Kaspersky Anti-Virus se debe iniciar manualmente si se ha desactivado la ejecución automática de la aplicación (ver la sección "Activación y desactivación del inicio automático" en la página 42).

Para iniciar la aplicación manualmente:

seleccione el menú Inicio, Programas Kaspersky Anti-Virus 2011 Kaspersky Anti-Virus 2011.

Para cerrar la aplicación:

Haga clic con el botón derecho para abrir el menú contextual del icono de la aplicación en el área de notificacionesde la barra de tareas y seleccione Salir.

En el sistema operativo Microsoft Windows 7 el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).

Page 43: Manual Kaspersky Antivirus 2011

43

ESTADO DE PROTECCIÓN DEL EQUIPO

Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se encuentra amenazada, así como sobre cómo eliminar las amenazas identificadas. En esta sección, también puede encontrar información sobre cómo activar, desactivar y suspender la protección cuando trabaja con Kaspersky Anti-Virus.

EN ESTA SECCIÓN:

Diagnóstico y eliminación de problemas en la protección del equipo ............................................................................. 43

Activación y desactivación de la protección .................................................................................................................... 45

Suspensión y reanudación de la protección .................................................................................................................... 46

DIAGNÓSTICO Y ELIMINACIÓN DE PROBLEMAS EN LA

PROTECCIÓN DEL EQUIPO

Los problemas relacionados con la protección del equipo se indican a través del indicador de estado de la protección del equipo, situado en la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37). El indicador cambia de color en función del estado de protección del host: verde significa que el equipo está protegido, amarillo indica problemas de protección y rojo alerta de amenazas serias para la seguridad del equipo. Es recomendable solucionar de inmediato los problemas y las amenazas contra la seguridad.

Figura 8. Estado actual de la protección del equipo

Page 44: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

44

Si hace clic en el icono del indicador de la ventana principal de la aplicación, se abre la ventana Estado de la protección (consulte la figura siguiente), donde puede ver información detallada sobre el estado de la protección del

equipo y las sugerencias para solucionar los problemas y las amenazas detectadas.

Figura 9. Solución de problemas de seguridad

La ficha Estado de la ventana Estado de la protección muestra un listado de los problemas de seguridad, incluidos

aquellos provocados por desviaciones del modo de funcionamiento normal del producto (por ejemplo, bases de datos desactualizadas). Para solucionar estos problemas el producto ofrece las siguientes opciones como pasos adicionales:

Eliminar inmediatamente. Si hace clic en los botones correspondientes, le llevarán a la solución apropiada del problema. Es la acción recomendada.

Posponer la eliminación. Si, por cualquier motivo, no es posible eliminar inmediatamente el problema, puede dejar la acción para más tarde. Para ello, haga clic en el vínculo Ocultar mensaje.

Tenga en cuenta que no se puede posponer la eliminación de problemas graves. Estos problemas incluyen, por ejemplo, objetos maliciosos que no fueron desinfectados, bloqueo de alguno o de varios componentes o daños en archivos de programa.

Page 45: Manual Kaspersky Antivirus 2011

E S T A D O D E P R O T E C C I Ó N D E L E Q U I P O

45

Para que aparezcan en la lista común las notificaciones que se hubieran ocultado previamente, active la casilla Mostrar los mensajes ocultos, que aparece en la parte inferior de la ficha cuando hay mensajes ocultos.

Puede utilizar la ficha Amenazas detectadas para ver la lista de software malicioso y de riesgo detectado y seleccione

la operación que se deberá realizar con estos objetos (por ejemplo, moverlos a la cuarentena). Para seleccionar una operación, utilice los controles que aparecen encima de la lista y el menú contextual para los registros incluidos en la lista.

En la ficha Informe puede revisar los informes de actividad de la aplicación (ver la sección "Dónde ver el informe acerca

del funcionamiento de la aplicación" en la página 62).

ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN

De forma predeterminada, Kaspersky Anti-Virus inicia todos los componentes durante el arranque del sistema operativo y protege su equipo hasta que lo apaga. Todos los componentes están en ejecución.

Puede desactivar completa o parcialmente la protección de Kaspersky Anti-Virus.

Los especialistas de Kaspersky Lab recomiendan vivamente no desactivar la protección, ya que esto podría suponer una posible infección de su equipo o a la pérdida de datos. Si es realmente necesario, le recomendamos suspender la protección durante el tiempo necesario (ver la sección "Suspensión y reanudación de la protección46" en la página ).

Cuando desactiva la protección, todos sus componentes permanecen deshabilitados.

Esto queda señalado por los siguientes indicadores:

El icono de inactividad de la aplicación (gris) que se muestra en el área de notificaciones de la barra de tareas (ver la sección "Icono del área de notificaciones" en la página 35).

Color rojo del indicador de seguridad de la parte superior de la ventana principal de la aplicación.

En este caso, la protección se considera en el contexto de la protección de los componentes. La desactivación o pausa de los componentes de protección no afecta al rendimiento de las tareas de análisis antivirus y actualización de Kaspersky Anti-Virus.

Puede activar o desactivar completamente la protección en la ventana de configuración de la aplicación (ver la sección "Ventana de configuración de la aplicación" en la página 40). Puede activar o desactivar componentes sueltos de la aplicación en la ventana de configuración o en la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

Para activar o desactivar la protección por completo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la sección Centro de protección, subsección Configuración general.

3. Desactive la selección de la casilla Activar la protección si necesita desactivarla. Active esta casilla si

necesita activarla.

Para activar o desactivar un componente de protección en la ventana de parámetros:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente que se

debe activar o desactivar.

3. En la parte derecha de la ventana, desactive la casilla Activar <nombre de componente>, si necesita

desactivar este componente. Active esta casilla si necesita activar el componente.

Page 46: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

46

Para activar o desactivar un componente de protección en la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación y seleccione la entrada Centro de protección.

2. En la parte izquierda de la ventana, haga clic en la sección que constituye el componente que se quiere activar o desactivar.

3. Abra el menú para seleccionar la acción haciendo clic en el botón con el nombre del componente. Seleccione Activar <nombre del componente> si necesita activar este componente, o seleccione Desactivar <nombre del componente> si necesita desactivarlo.

Al activar el componente, el icono de su izquierda se pone de color verde, mientras que al desactivarlo, se pone de color gris.

SUSPENSIÓN Y REANUDACIÓN DE LA PROTECCIÓN

La suspensión de la protección implica desactivar temporalmente todos los componentes durante un tiempo determinado.

Como resultado de la desactivación temporal de la protección, todos los componentes de protección quedarán suspendidos.

Esto queda señalado por los siguientes indicadores:

El icono de inactividad de la aplicación (gris) que se muestra en el área de notificaciones de la barra de tareas (ver la sección "Icono del área de notificaciones" en la página 35).

Color rojo del indicador de seguridad de la parte superior de la ventana principal de la aplicación.

En este caso, la protección se considera en el contexto de la protección de los componentes. La desactivación o pausa de los componentes de protección no afecta al rendimiento de las tareas de análisis antivirus y actualización de Kaspersky Anti-Virus.

Si se establecieron conexiones de red mientras la protección estaba suspendida, aparecerá una notificación informando de la interrupción de dichas conexiones.

Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede suspender la protección mediante Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la opción de abrir la ventana de informes a uno de sus botones (ver la sección "Uso de Kaspersky Gadget" en la página 66).

Para suspender la protección de su equipo:

1. Seleccione Suspender la protección en el menú contextual del icono de la aplicación (ver la sección "Menú

contextual" en la página 36).

2. En la ventana Suspender la protección, seleccione el intervalo de tiempo tras el cual debe reanudarse la protección:

Suspender durante el tiempo especificado: la protección se reanudará tras el intervalo de tiempo

especificado en el campo de debajo.

Suspender hasta reiniciar: la protección se activará después de reiniciar la aplicación o de volver a

arrancar el sistema operativo (siempre y cuando el inicio automático de la aplicación esté activado (ver la sección "Activación y desactivación del inicio automático" en la página 42)).

Suspender: la protección sólo se reanudará cuando el usuario lo decida (consulte más adelante).

Page 47: Manual Kaspersky Antivirus 2011

E S T A D O D E P R O T E C C I Ó N D E L E Q U I P O

47

Para reanudar la protección del equipo,

seleccione Suspender la protección en el menú contextual del icono de la aplicación (consulte la sección "Menú

contextual36" en la página ).

Puede utilizar este método para reanudar la protección del equipo cuando se ha seleccionado la opción Suspender, o cuando se ha elegido Suspender durante el tiempo especificado o Suspender hasta reiniciar.

Page 48: Manual Kaspersky Antivirus 2011

48

RESOLUCIÓN DE LAS TAREAS

FRECUENTES

Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de usuarios cuando trabajan con la aplicación.

EN ESTA SECCIÓN:

Cómo activar la aplicación .............................................................................................................................................. 49

Adquisición o renovación de licencias ............................................................................................................................. 50

Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .......................................................... 50

Cómo actualizar las bases de datos de la aplicación ...................................................................................................... 51

Realización de análisis completos del equipo en busca de virus .................................................................................... 51

Análisis de un objeto (archivo, carpeta, unidad de disco) en busca de virus .................................................................. 52

Realización de análisis completos del equipo en busca de virus .................................................................................... 53

Búsqueda de vulnerabilidades en el equipo .................................................................................................................... 54

Protección de los datos personales frente a robo ........................................................................................................... 54

Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .................................................. 56

Pasos que se deben seguir si sospecha que su equipo ha sido infectado ..................................................................... 57

Restauración de un objeto eliminado o desinfectado por la aplicación ........................................................................... 58

Creación y uso del disco de rescate ............................................................................................................................... 59

Dónde ver el informe acerca del funcionamiento de la aplicación ................................................................................... 62

Cómo restaurar la configuración predeterminada de la aplicación .................................................................................. 62

Cómo importar los parámetros de configuración de la aplicación en Kaspersky Anti-Virus instalado en otro equipo ..... 63

Cómo cambiar de Kaspersky Anti-Virus a Kaspersky Internet Security .......................................................................... 64

Kaspersky Gadget ........................................................................................................................................................... 66

Page 49: Manual Kaspersky Antivirus 2011

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

49

CÓMO ACTIVAR LA APLICACIÓN

Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la

aplicación hasta que expire la licencia.

Si no ha activado la aplicación durante la instalación, puede hacerlo más tarde. Se le recuerda que es necesario activar la aplicación mediante notificaciones que muestra Kaspersky Anti-Virus en el área de notificaciones de la barra de tareas.

Para ejecutar el asistente de activación de Kaspersky Anti-Virus, realice una de las siguientes acciones:

Haga clic en el vínculo Active la aplicación de la ventana de notificaciones de Kaspersky Anti-Virus que

aparece en el área de notificación de la barra de tareas.

Haga clic en el vínculo Licencia de la parte inferior de la ventana principal de la aplicación. En la ventana Administración de licencias que aparece, haga clic en Activar la nueva licencia.

Examinemos más detalladamente los pasos del Asistente.

Step 1. Selección del tipo de licencia e indicación del código de activación

Asegúrese de que ha seleccionado Activar versión comercial en la ventana del Asistente de activación,

introduzca el código de activación (ver la sección "Acerca del código de activación" en la página 33) en el campo correspondiente y haga clic en Siguiente.

Step 2. Solicitud de activación

En el primer paso, el Asistente envía una solicitud al servidor de activación para obtener el permiso para activar la versión comercial de la aplicación. Si la solicitud se envía correctamente, el Asistente continúa automáticamente con el paso siguiente.

Step 3. Indicación de los datos de registro

Hace falta el registro del usuario para que éste pueda ponerse en contacto con el Servicio de asistencia. Los usuarios no registrados recibirán un servicio de Soporte Técnico mínimo.

Especifique sus datos de registro y haga clic en el botón Siguiente.

Step 4. Activación

En este paso, el Asistente se conecta con al servidor de activación para finalizar la activación de la aplicación y el registro del usuario , tras lo que el Asistente pasa automáticamente a la ventana siguiente.

Step 5. Fin del Asistente

Esta ventana muestra información sobre los resultados de la activación: tipo de licencia utilizada y fecha de caducidad de la misma.

Haga clic en Finalizar para cerrar el Asistente.

Page 50: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

50

ADQUISICIÓN O RENOVACIÓN DE LICENCIAS

Si ha instalado Kaspersky Anti-Virus sin licencia, puede adquirirlo tras la instalación. Cuando expire su licencia, puede renovarla. Cuando compre o renueve una licencia, recibirá un código de activación que debe usar para activar la aplicación (ver la sección "Cómo activar la aplicación" en la página 49).

Para adquirir una licencia:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el botón Adquirir una licencia de la parte inferior de la ventana.

Se abre la página web de la tienda online, donde puede adquirir una licencia.

Para renovar una licencia:

1. Abra la ventana principal de la aplicación y haga clic en el vínculo Licencia en la parte inferior de la ventana

principal.

Se abre la ventana Administración de licencias.

2. Haga clic en el botón Renueve la licencia.

Se abre la página web del centro de renovaciones de licencias, donde podrá renovar su licencia.

PASOS QUE SE DEBEN SEGUIR CUANDO APARECEN LAS

NOTIFICACIONES DE LA APLICACIÓN

Las notificaciones de la aplicación que aparecen en el área de notificaciones de la barra de tareas le informan de los eventos que se producen durante el funcionamiento de la aplicación y que requieren su atención. En función del grado de gravedad del evento, puede recibir los siguientes tipos de notificaciones:

Notificaciones críticas – le informa de los eventos de importancia crítica desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto malicioso o de actividad peligrosa en el sistema. Si aparece una notificación de este tipo, debe decidir inmediatamente qué acciones se deben llevar a cabo. La ventana de notificación de este tipo es roja.

Notificaciones importantes – le informa de eventos potencialmente importantes desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de actividad sospechosa en el sistema. Si se muestra esta notificación, debe tomar una decisión sobre la peligrosidad del objeto o sobre el proceso detectado y elegir qué acciones se deben realizar. La ventana de notificación de este tipo es amarilla.

Notificaciones informativas – le informa de eventos no críticos. La ventana de notificación de este tipo es verde.

Si aparece en pantalla este tipo de notificación, debe seleccionar una de las opciones que se sugieren. La opción de seguridad óptima es la que recomiendan por defecto los expertos de Kaspersky Lab.

Page 51: Manual Kaspersky Antivirus 2011

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

51

CÓMO ACTUALIZAR LAS BASES DE DATOS DE LA

APLICACIÓN

De forma predeterminada, Kaspersky Anti-Virus busca automáticamente actualizaciones en los servidores de Kaspersky Lab. si el servidor contiene nuevas actualizaciones, Kaspersky Anti-Virus las descarga y las instala en segundo plano. Puede iniciar la actualización de Kaspersky Anti-Virus en cualquier momento.

Para descargar las actualizaciones de los servidores de Kaspersky Lab, debe estar conectado a Internet.

Para iniciar la actualización de Kaspersky Anti-Virus desde ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda

de la ventana.

2. Haga clic en el botón Ejecutar Actualización en la parte derecha de la ventana.

La información sobre la actualización se muestra en la sección Centro de actualizaciones de la ventana

principal de la aplicación, así como en el menú contextual del icono de la aplicación.

REALIZACIÓN DE ANÁLISIS COMPLETOS DEL EQUIPO EN

BUSCA DE VIRUS

El análisis de áreas críticas consiste en analizar los objetos cargados al arrancar el sistema operativo, donde se analiza la memoria del sistema, los sectores de arranque de la unidad de disco y los objetos agregados por el usuario (consulte la sección "Creación de una lista de objetos que deben analizarse" en la página 72).

Puede iniciar el análisis de áreas críticas utilizando uno de los siguientes métodos:

Desde el acceso directo creado anteriormente (consulte la página 77);

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

Para iniciar el análisis mediante un acceso directo:

1. Abra la ventana de Microsoft Windows Explorer y vaya a la carpeta en la que ha creado el acceso directo.

2. Haga doble clic en el acceso directo para iniciar el análisis.

El progreso de la tarea aparecerán en la ventana principal de Kaspersky Anti-Virus, en la sección Analizar, en la ventana Análisis de áreas críticas que se abre al hacer clic en la subsección Se están analizando áreas críticas de la sección Analizar de la ventana principal cuando el análisis está en curso; también se muestra en

el menú contextual del icono de la aplicación.

Para iniciar el análisis desde la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte superior de la ventana.

2. En la parte derecha de la ventana principal de la aplicación, haga clic en Ejecutar análisis de áreas críticas.

El progreso de la tarea aparecerán en la ventana principal de Kaspersky Anti-Virus, en la sección Analizar, en la ventana Análisis de áreas críticas que se abre al hacer clic en la subsección Se están analizando áreas críticas de la sección Analizar de la ventana principal cuando el análisis está en curso; también se muestra en

el menú contextual del icono de la aplicación.

Page 52: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

52

ANÁLISIS DE UN OBJETO (ARCHIVO, CARPETA, UNIDAD DE

DISCO) EN BUSCA DE VIRUS

Puede utilizar los siguientes métodos para analizar un objeto en busca de virus:

Desde el menú contextual del objeto.

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

Uso del gadget de Kaspersky Anti-Virus (sólo para Microsoft Windows Vista y Microsoft Windows 7).

Para iniciar una tarea de análisis antivirus desde el menú contextual del objeto:

1. Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que debe analizarse.

2. Haga clic con el botón derecho del ratón para abrir el menú contextual del objeto (figura inferior) y seleccione Buscar virus.

El proceso y los resultados de la tarea aparecerán en la ventana Análisis antivirus que se abre.

Figura 10. Menú contextual de un objeto en Microsoft Windows

Para empezar a analizar un objeto desde la ventana principal de la aplicación:

1. Abra la Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la

ventana.

2. Especifique el objeto que se analizará, utilizando uno de los métodos siguientes:

Haga clic en el vínculo indique de la parte derecha de la ventana para abrir la ventana Análisis personalizado, y active las casillas correspondientes a las carpetas y unidades que tiene que analizar. Si en la ventana no aparece ningún objeto que analizar, abra la ventana Seleccione el objeto a analizar haciendo clic en el vínculo Agregar, y seleccione los objetos que se analizarán.

Arrastre un objeto que quiera analizar al área dedicada de la ventana principal (ver la figura siguiente).

Page 53: Manual Kaspersky Antivirus 2011

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

53

El progreso de ejecución de la tarea se muestra en la ventana Análisis antivirus que se abre a continuación.

Figura 11. Área de la ventana a la que debe arrastrar el objeto que se analizará

Para analizar un objeto en busca de virus utilizando el gadget,

arrastre el objeto al gadget para analizarlo.

El progreso de ejecución de la tarea se muestra en la ventana Análisis antivirus que se abre a continuación.

REALIZACIÓN DE ANÁLISIS COMPLETOS DEL EQUIPO EN

BUSCA DE VIRUS

Puede iniciar análisis completos en busca de virus mediante uno de los siguientes métodos:

Desde el acceso directo (consulte la página 77);

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

Para iniciar el análisis completo mediante un acceso directo:

1. Abra el Explorador de Microsoft Windowsy vaya a la carpeta en la que ha creado el acceso directo.

2. Haga doble clic en el acceso directo para iniciar el análisis.

El progreso de la tarea aparecerá en la ventana principal de Kaspersky Anti-Virus, en la sección Analizar, en la ventana Análisis completo, que se abre al hacer clic en la sección Análisis completo en curso de la sección Analizar que hay en la ventana principal durante el análisis, y en el menú contextual del icono de la aplicación.

Para iniciar el análisis completo desde la ventana principal de la aplicación:

1. Abra la Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, haga clic en el botón Ejecutar Análisis completo.

El progreso de la tarea aparecerá en la ventana principal de Kaspersky Anti-Virus, en la sección Analizar, en la ventana Análisis completo, que se abre al hacer clic en la sección Análisis completo en curso de la sección Analizar que hay en la ventana principal durante el análisis, y en el menú contextual del icono de la aplicación.

Page 54: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

54

BÚSQUEDA DE VULNERABILIDADES EN EL EQUIPO

Vulnerabilidades son partes de código software sin proteger que pueden usar los intrusos de forma deliberada para sus

propósitos, por ejemplo, para copiar datos utilizados en programas sin protección. Analizar el equipo en busca de vulnerabilidades contribuye a revelar cualquier posible punto débil del ordenador. Se recomienda eliminar las vulnerabilidades detectadas.

Puede utilizar los siguientes métodos para analizar el sistema en busca de vulnerabilidades:

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

Desde el acceso directo, creado anteriormente.

Para iniciar la tarea desde un acceso directo:

1. Abra la ventana de Microsoft Windows Explorer y vaya a la carpeta en la que ha creado el acceso directo.

2. Haga doble clic en el acceso directo para iniciar el análisis del sistema en busca de vulnerabilidades.

El progreso de la tarea se muestra en la ventana principal de la aplicación.

Para iniciar la tarea desde la ventana principal de la aplicación:

1. Abra la Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de

la ventana.

2. Haga clic en el botón Análisis de vulnerabilidades en la parte derecha de la ventana.

3. En la ventana Análisis de vulnerabilidades que aparece, haga clic en el botón Ejecutar Análisis de vulnerabilidades en la parte superior de la ventana.

El progreso de la tarea se muestra en el campo Finalización. Para detener la tarea, haga clic en el botón Análisis de vulnerabilidades en curso, que hay en la parte superior de la ventana.

PROTECCIÓN DE LOS DATOS PERSONALES FRENTE A

ROBO

Con Kaspersky Anti-Virus, puede proteger sus datos personales frente a robo, como:

Contraseñas, nombres de usuario y otros datos de registro

Números de cuentas y tarjetas bancarias

Kaspersky Internet Security incorpora componentes y herramientas que le permiten proteger sus datos personales frente a intentos de robo por parte de piratas que utilizan métodos como el phishing y la interceptación de datos introducidos mediante el teclado.

La protección frente a las actividades fraudulentas la garantiza el componente Antifraudes, incorporado en los componentes Antivirus Internet y Antivirus para chat.

El Teclado virtual garantiza la protección frente a la interceptación de datos introducidos mediante el teclado.

Page 55: Manual Kaspersky Antivirus 2011

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

55

EN ESTA SECCIÓN:

Protección frente a las actividades fraudulentas ............................................................................................................. 55

Teclado virtual. ................................................................................................................................................................ 55

PROTECCIÓN FRENTE A LAS ACTIVIDADES FRAUDULENTAS

Phishing es un tipo de fraude online que implica el engaño a los usuarios para que revelen sus números de la tarjeta de crédito, códigos PIN y otros detalles personales con el objetivo de robar fondos.

Las actividades fraudulentas a menudo tienen como objetivo a los usuarios de la banca online. Los delincuentes crean una copia exacta del sitio Web de un banco y envían correos electrónicos a los clientes en nombre de dicha entidad. Afirman que debido a un mal funcionamiento o al reemplazo del software del sistema bancario online se ha perdido información del usuario, por lo que necesitan que éste confirme o modifique dicha información en el sitio Web del banco. Los usuarios hacen clic en el enlace que les lleva al sitio Web fraudulento, introducen sus datos, lo que acaba entonces en manos de los delincuentes.

La protección frente a las actividades fraudulentas la garantiza el componente Antifraudes, incorporado en los componentes Antivirus Internet y Antivirus para chat. Active estos componentes para garantizar una protección total frente al phishing.

TECLADO VIRTUAL

Cuando se trabaja con el equipo, a menudo se producen instancias en las que es necesario introducir datos personales o un nombre de usuario y una contraseña. Esto sucede, por ejemplo, durante el registro en cuentas del sitio Web, al comprar por Internet o al utilizar servicios bancarios online.

Existe el peligro de que esta información confidencial sea capturada por lectores de teclado (keyloggers), es decir, programas que almacenan secuencias de teclado interceptando el hardware del teclado.

La herramienta Teclado virtual evita la interceptación de los datos que introduce por teclado.

El Teclado virtual no puede proteger sus datos confidenciales si el sitio Web que los solicita ha sido pirateado, ya que en tal caso, son los malhechores quienes recuperan la información directamente.

Muchas aplicaciones clasificadas como software espía realizan capturas de pantallas que transfieren a continuación a delincuentes, con el fin de estudiarlas y robar datos personales del usuario. El Teclado virtual evita que los datos personales introducidos puedan ser interceptados por capturas de pantalla.

El Teclado virtual sólo evita la captura de datos privados cuando se utiliza con los navegadores Microsoft Internet Explorer y Mozilla Firefox.

Page 56: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

56

Antes de empezar a utilizar el Teclado virtual, conozca sus peculiaridades:

Antes de introducir datos desde el teclado virtual, utilice el puntero del ratón para asegurarse de que se ha seleccionado el campo de entrada apropiado.

Puede pulsar los botones del teclado virtual con el ratón.

A diferencia de los teclados reales, no hay forma de pulsar dos teclas a la vez en el Teclado virtual. Por lo tanto, para utilizar combinaciones de teclas (por ejemplo, ALT+F4), tiene que pulsar la primera tecla (es decir, ALT), luego la siguiente (en este caso F4) y finalmente volver a pulsar la primera tecla de nuevo. La segunda

vez que se pulsa hace las veces de liberación de la tecla en un teclado real.

El idioma de entrada del Teclado virtual se modifica utilizando la combinación de teclas CTRL+MAYÚS (la tecla MAYÚS se debe pulsar utilizando el botón derecho del ratón) o CTRL+IZQUIERDA Alt (la tecla IZQUIERDA ALT se debe pulsar utilizando el botón derecho del ratón) dependiendo de los parámetros

especificados.

Puede abrir el teclado virtual de las siguientes formas:

Desde el menú contextual del icono de la aplicación.

Desde la ventana de Microsoft Internet Explorer o Mozilla Firefox.

Utilizando el acceso directo del teclado.

Para abrir el teclado virtual desde el menú contextual del icono de la aplicación,

seleccione el elemento Teclado virtual en el menú contextual del icono de la aplicación.

Para abrir el teclado virtual desde la ventana principal de la aplicación:

1. Abra la ventana principal de la aplicación y seleccione la sección Modo Seguro en la parte izquierda de la

ventana.

2. Seleccione la sección Teclado virtual en la parte derecha de la ventana.

Para abrir el teclado virtual desde para la ventana del navegador,

haga clic en Teclado virtual en la barra de herramientas de Microsoft Internet Explorer o Mozilla Firefox.

Para abrir el teclado virtual utilizando el teclado del ordenador,

utilice la combinación de teclas siguientes: CTRL+ALT+MAYÚS+P.

PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE UN

OBJETO HA SIDO INFECTADO POR UN VIRUS

Si sospecha que un objeto puede estar infectado, primero analícelo utilizando Kaspersky Anti-Virus (ver la sección "Análisis de un objeto (archivo, carpeta, unidad de disco) en busca de virus" en la página 52).

Tras el análisis, si la aplicación determina que el objeto no está infectado pero usted piensa lo contrario, puede seguir estos pasos:

Mueva el objeto a Cuarentena. Los objetos en cuarentena se almacenan en archivos para que no supongan ninguna amenaza para el equipo. Una vez actualizadas las bases de datos, Kaspersky Anti-Virus seguramente podrá identificar con claridad y eliminar la amenaza.

Envíe el objeto a Virus Lab. Los especialistas de Virus Lab analizan el objeto. Si resultar estar infectado por un virus, añaden inmediatamente la descripción del nuevo virus a las bases de datos, que la aplicación podrá descargar mediante una actualización (ver la sección "Cómo actualizar las bases de datos de la aplicación" en la página 51).

Page 57: Manual Kaspersky Antivirus 2011

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

57

Puede mover un objeto a cuarentena mediante uno de los dos métodos siguientes:

Mediante el vínculo Mover a cuarentena en la ventana Estado de la protección.

Desde el menú contextual del objeto.

Para mover un objeto a cuarentena desde la ventana Estado de la protección:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena de la parte superior de la ventana principal para abrir la ventana Estado de la protección de la ficha Amenazas detectadas.

3. Haga clic en el vínculo Mover a cuarentena situado encima de la lista de amenazas.

4. En la ventana que se abre, seleccione el objeto que desea mover a Cuarentena.

Para mover un objeto a cuarentena utilizando el menú contextual:

1. Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que quiere mover a cuarentena.

2. Haga clic con el botón derecho para abrir el menú contextual del objeto y seleccione Mover a cuarentena.

Para enviar un objeto a Virus Lab:

1. Vaya a la página de solicitud de Virus Lab (http://support.kaspersky.com/virlab/helpdesk.html?LANG=sp).

2. Siga las instrucciones de esta página para enviar su solicitud.

PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE SU

EQUIPO HA SIDO INFECTADO

Si sospecha que su equipo pueda estar infectado, utilice el Asistente de restauración del sistema para neutralizar las consecuencias de actividad maliciosa en el sistema. Kaspersky Lab recomienda ejecutar el Asistente después de desinfectar el equipo, para asegurarse de que se eliminan todas las amenazas y se reparan todos los daños debidos a infecciones.

El Asistente comprueba si se han producido cambios en el sistema, como por ejemplo, si se ha bloqueado el acceso a la red, se han cambiado extensiones de formato de archivos, el bloqueo de la barra de herramientas, etc. Puede haber distintas causas para estos daños, entre ellas la actividad de programas maliciosos, configuración incorrecta del sistema, fallos del sistema o incluso el funcionamiento incorrecto de las aplicaciones de optimización del sistema.

Al finalizar su examen, el Asistente analiza la información recopilada para evaluar la presencia de daños en el sistema que requieren atención inmediata. En función de su examen, se genera una lista de acciones necesarias para eliminar los problemas. El Asistente agrupa estas acciones por categorías en función de la gravedad de los problemas detectados.

El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Para iniciar el Asistente de restauración del sistema:

1. Abra la Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de

la ventana.

2. En la parte derecha de la ventana, haga clic en Restauración del sistema.

Descripción detallada de los pasos del Asistente.

Page 58: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

58

Step 1. Iniciando la restauración del sistema

Asegúrese de que la opción del asistente para Buscar problemas causados por la actividad de software malicioso está seleccionada y haga clic en Siguiente.

Step 2. Búsqueda de problemas

El Asistente buscará los problemas y los daños que se deben solucionar. Una vez completada la búsqueda, el Asistente pasará automáticamente al paso siguiente.

Step 3. Selección de las acciones para la solución de problemas

Todos los daños encontrados durante el paso anterior están agrupados en función del de peligro que suponen. Para cada grupo de daños, Kaspersky Lab recomienda una secuencia de acciones para reparar los daños. Existen tres grupos de acciones:

Acciones fuertemente recomendadas: permiten eliminar los problemas que suponen una amenaza seria a la seguridad. Le recomendamos aplicar todas las acciones de este grupo.

Acciones recomendadas: elimina los problemas que representan una amenaza potencial. Le

recomendamos realizar también todas las acciones de este grupo.

Acciones avanzadas: permiten reparar daños, que no suponen ninguna amenaza actualmente, pero que pueden representar un peligro futuro para la seguridad del equipo.

Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.

Para hacer que el Asistente realice una determinada acción, selecciónela marcando la casilla situada a la izquierda de la acción requerida. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y recomendadas fuertemente. Si no desea realizar una acción determinada, desactive la casilla asociada.

No es nada recomendable desactivar las casillas seleccionadas de forma predeterminada ya que, al hacerlo, dejaría el equipo vulnerable.

Cuando haya definido las acciones que deberá realizar el Asistente, haga clic en Siguiente.

Step 4. Solución de problemas

El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La eliminación de problemas puede llevar un cierto tiempo. Una vez finalizada la solución de problemas, el Asistente pasará automáticamente al paso siguiente.

Step 5. Fin del Asistente

Haga clic en Finalizar para cerrar el Asistente.

RESTAURACIÓN DE UN OBJETO ELIMINADO O

DESINFECTADO POR LA APLICACIÓN

Kaspersky Lab le recomienda que no restaure los objetos eliminados y desinfectados, puesto que pueden suponer una amenaza para su equipo.

Si desea restaurar un objeto eliminado o desinfectado, puede utilizar la copia de seguridad que creó la aplicación cuando analizó el objeto.

Page 59: Manual Kaspersky Antivirus 2011

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

59

Para restaurar un objeto que la aplicación ha eliminado o desinfectado:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena de la parte superior de la ventana principal para abrir la ventana Estado de la protección de la ficha Amenazas detectadas.

3. Seleccione el objeto neutralizado que desee visualizar haciendo clic en el vínculo Neutralizados situado

encima de la lista de amenazas.

La lista de objetos desinfectados y eliminados aparecerá en la ficha Amenazas detectadas. Los objetos se agrupan en función de sus estados. Para mostrar la lista de objetos en un grupo, haga clic en el icono + situado

a la izquierda del encabezado del grupo.

4. Haga clic con el botón derecho del ratón para abrir el menú contextual del objeto que desee restaurar y seleccione Restaurar.

CREACIÓN Y USO DEL DISCO DE RESCATE

Le recomendamos que cree un disco de rescate después de instalar y configurar Kaspersky Anti-Virus, haya analizado el equipo y se haya asegurado de que no estaba infectado. Más adelante podrá utilizar el disco de rescate para analizar y desinfectar equipos infectados que no se puedan desinfectar de ningún otro modo (por ejemplo, con aplicaciones antivirus).

EN ESTA SECCIÓN:

Creación del disco de rescate ......................................................................................................................................... 59

Inicio del equipo desde el disco de rescate ..................................................................................................................... 61

CREACIÓN DEL DISCO DE RESCATE

La creación de un disco de rescate requiere crear una imagen de disco (archivo ISO) con bases antivirus actualizadas y archivos de configuración.

La imagen de origen utilizada para la creación puede descargarse desde el servidor de Kaspersky Lab o copiarse a partir de una fuente local.

Puede crear un disco de rescate utilizando el Asistente para la creación de discos de rescate. El archivo rescuecd.iso

que crea el Asistente se almacena en el disco duro del ordenador:

En Microsoft Windows XP – en la siguiente carpeta: Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Data\Rdisk\.

En Microsoft Windows Vista y en Microsoft Windows 7 – en la siguiente carpeta: ProgramData\Kaspersky Lab\AVP11\Data\Rdisk\.

El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Para iniciar el Asistente para la creación de discos de rescate:

1. Abra la Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de

la ventana.

2. En la parte derecha de la ventana, haga clic en Disco de rescate.

Descripción detallada de los pasos del Asistente.

Page 60: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

60

Step 1. Búsqueda de una imagen de disco existente

Si el Asistente ha encontrado un archivo de imagen del disco de rescate creada previamente en la carpeta dedicada (ver arriba), puede activar la casilla Utilizar imagen ISO existente para utilizar este archivo como la imagen original del disco y proceder con la siguiente fase de Actualización del archivo de imagen (ver a

continuación). Desactive esta casilla si no quiere utilizar la imagen del disco, y el Asistente pasará a la ventana Seleccionar origen de imagen de disco.

Si el Asistente no puede encontrar ningún archivo ISO, se omite este paso y el Asistente pasa a la ventana de Seleccionar origen de imagen de disco.

Step 2. Selección del origen de la imagen del disco

Si activó la casilla Utilizar imagen ISO existente, se ignorará este paso.

En este paso, debe seleccionar el origen del archivo imagen en la lista de opciones:

Seleccione Copiar la imagen ISO desde una unidad local o de red si ya dispone de un disco de rescate

o de una imagen preparada y guardada en el equipo o en un recurso de la red local.

Seleccione la opción Descargar imagen ISO desde el servidor de Kaspersky Lab si no dispone de

ningún archivo de imagen y quiere descargarlo desde el servidor de Kaspersky Lab (el tamaño del archivo es de unos 100 MB).

Step 3. Copiando (descargando) la imagen de disco

Si activó la casilla Utilizar imagen ISO existente, se ignorará este paso.

Si en el paso anterior optó por copiar la imagen desde un origen local (Copiar la imagen ISO desde una unidad local o de red), debe especificar su ruta. Para ello, haga clic en Examinar. Cuando haya completado la ruta del archivo, haga clic en Siguiente. El progreso de la copia de la imagen del disco se muestra en la

ventana del Asistente.

Si seleccionó la opción de análisis Descargar imagen ISO desde el servidor de Kaspersky Lab, se visualiza

inmediatamente el progreso de descarga del archivo.

Cuando finaliza la copia o la descarga de la imagen ISO, el Asistente automáticamente pasa al paso siguiente.

Step 4. Actualización del archivo de imagen

El procedimiento de actualización de archivos incluye:

actualizar las bases de datos antivirus

actualizar los archivos de configuración

Los archivos de configuración determinan la posibilidad de arrancar el equipo desde un disco extraíble o desde un CD/DVD grabado a partir de una imagen del disco de rescate generada por el Asistente.

Se utilizan las últimas bases antivirus distribuidas en la última actualización de Kaspersky Anti-Virus. Si las bases de datos están desactualizadas, se recomienda actualizar y reiniciar el Asistente de creación del disco de rescate.

Para iniciar la actualización del archivo ISO, haga clic en Siguiente. El progreso de la actualización se muestra

en la ventana del Asistente.

Page 61: Manual Kaspersky Antivirus 2011

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

61

Step 5. Grabación de la imagen en un soporte de datos

En esta ventana, el Asistente le informa de que el disco de rescate se ha creado correctamente y le ofrece la posibilidad de guardarlo en un soporte de datos.

Especifique un dispositivo para guardar la imagen ISO:

Seleccione Grabar en CD/DVD para grabar la imagen en un CD/DVD.

Se le ofrecerá la posibilidad de especificar el CD/DVD en el que se grabará la imagen. A continuación, se grabará la imagen ISO en este CD/DVD. El proceso de grabación puede tardar un rato. Espere a que finalice.

Seleccione la opción Grabar en unidad flash USB para grabar la imagen en una unidad externa.

Kaspersky Lab recomienda no grabar la imagen ISO en dispositivos no diseñados específicamente para el almacenamiento de datos, como teléfonos inteligentes, móviles, PDA y reproductores MP3. La grabación de imágenes ISO en estos dispositivos puede provocar un funcionamiento incorrecto en el futuro.

Se le ofrecerá la posibilidad de especificar la unidad extraíble en la que se grabará la imagen. A continuación, la imagen se graba en esta unidad extraíble. El proceso de grabación puede tardar un rato. Espere a que finalice.

Seleccione la opción No grabar para cancelar la grabación de la imagen que ha creado en un medio de

datos.

En este caso, se abrirá la carpeta con el archivo de la imagen del disco que ha creado.

Step 6. Fin del Asistente

Para terminar con el Asistente, haga clic en Finalizar. Puede utilizar el disco que ha creado para cargar el

equipo más adelante (ver la página 61).

INICIO DEL EQUIPO DESDE EL DISCO DE RESCATE

Si no es posible arrancar el sistema operativo debido al ataque de un virus, utilice el disco de rescate.

Para arrancar el sistema operativo, utilice un CD/DVD o una unidad extraíble con el archivo de la imagen del disco de rescate (.iso) grabado (ver la sección "Creación del disco de rescate" en la página 59).

En algunos casos, no es posible cargar un ordenador desde una unidad extraíble. En concreto, este modo no es compatible con algunos modelos de ordenador muy antiguos. Antes de apagar el equipo para arrancarlo desde una unidad extraíble, asegúrese de que se puede realizar esta operación.

Para arrancar el equipo desde el disco de rescate:

1. Configure en la BIOS el arranque desde el CD/DVD-ROM o la unidad extraíble (para obtener más información, consulte la documentación de la placa madre del equipo).

2. Introduzca un CD/DVD con la imagen del disco de rescate en la unidad de CD/DVD de un equipo infectado o conéctele una unidad extraíble.

3. Reinicie su equipo.

Para obtener información detallada sobre el uso del disco de rescate, consulte la guía del usuario de Kaspersky Rescue Disk.

Page 62: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

62

DÓNDE VER EL INFORME ACERCA DEL FUNCIONAMIENTO

DE LA APLICACIÓN

Kaspersky Anti-Virus crea informes de funcionamiento para cada componente. Mediante un informe puede saber, por ejemplo, cuántos objetos maliciosos (como virus y troyanos) han sido detectados y eliminados por la aplicación durante el período especificado, cuántas veces se ha actualizado la aplicación durante el mismo período, cuántos mensajes de correo no deseado se han detectado y muchas otras características.

Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede abrir informes utilizando Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la opción de abrir la ventana de informes a uno de sus botones (ver la sección "Uso de Kaspersky Gadget" en la página 66).

Para ver el informe acerca del funcionamiento de una aplicación:

1. Abra la ventana Estado de la protección en la ficha Informe utilizando uno de los siguientes métodos:

haga clic en el vínculo Informes de la parte superior de la ventana principal de la aplicación.

Haga clic en el botón con el icono Informes de la interfaz de Kaspersky Gadget (sólo para Microsoft

Windows Vista y Microsoft Windows 7).

La ficha Informe muestra informes acerca del funcionamiento de la aplicación en formato de diagrama.

2. Si desea ver un informe detallado del funcionamiento de la aplicación (por ejemplo, un informe que incluya el funcionamiento de cada componente), haga clic en el botón Informe detallado de la parte inferior de la ficha Informe.

Se abre la ventana Informe detallado, donde los datos se presentan en una tabla. Para obtener una vista

cómoda de los informes, puede seleccionar varias opciones de clasificación de entrada.

CÓMO RESTAURAR LA CONFIGURACIÓN

PREDETERMINADA DE LA APLICACIÓN

Siempre puede restaurar los parámetros de Kaspersky Anti-Virus, recomendados por Kaspersky Lab y considerados como los óptimos. Los parámetros se pueden restaurar utilizando el Asistente de configuración de la aplicación.

Cuando el Asistente concluye sus operaciones, el nivel de seguridad Recomendado se establece para todos los

componentes de protección. Mientras se restauran los parámetros, también se le ofrecerá la posibilidad de definir qué parámetros se deben conservar y cuáles no y para qué componentes.

Para restaurar la configuración de la protección:

1. Abra la ventana de configuración de la aplicación.

2. Ejecute el Asistente de configuración de la aplicación de una de las siguientes formas:

Haga clic en el vínculo Restaurar que hay en la parte inferior de la ventana.

en la parte izquierda de la ventana, seleccione la sección Configuración avanzada, subsección Administrar parámetros, y haga clic en el botón Restaurar de la sección Restaurar configuración predeterminada.

Descripción detallada de los pasos del Asistente.

Page 63: Manual Kaspersky Antivirus 2011

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

63

Step 1. Inicio del Asistente

Haga clic en el botón Siguiente para continuar con el trabajo del Asistente.

Step 2. Selección de los parámetros que se deben guardar

Esta ventana del Asistente muestra qué componentes de Kaspersky Anti-Virus tienen parámetros que varían del valor predeterminado, debido a que el usuario los ha modificado. Si algún componente posee algún parámetro especial, también aparecerá en la ventana.

Active las casillas de los parámetros que quiera guardar y haga clic en Siguiente.

Step 3. Finalización de la restauración

Para terminar con el Asistente, haga clic en Finalizar.

CÓMO IMPORTAR LOS PARÁMETROS DE CONFIGURACIÓN

DE LA APLICACIÓN EN KASPERSKY ANTI-VIRUS

INSTALADO EN OTRO EQUIPO

Una vez configurado el producto, puede aplicar sus parámetros de configuración en Kaspersky Anti-Virus instalado en otro equipo. Como consecuencia, la aplicación se configurará de forma idéntica en los dos equipos. Esta característica es útil cuando, por ejemplo, Kaspersky Anti-Virus está instalado a la vez en su equipo doméstico y en su lugar de trabajo.

Los parámetros de configuración de la aplicación se almacenan en un archivo de configuración especial que se puede transferir a otro equipo. Para ello:

1. Realice el procedimiento Exportar – guarde los parámetros de configuración de la aplicación en un archivo de configuración.

2. Pase el archivo guardado a otro equipo (por ejemplo, envíelo por correo electrónico o utilice dispositivo extraíble).

3. Realice el procedimiento Importar – aplique los parámetros de configuración del archivo en la aplicación instalada en otro equipo.

Para exportar la configuración de Kaspersky Anti-Virus:

1. Abra la ventana de configuración de la aplicación.

2. Seleccione la sección Administrar parámetros en la parte izquierda de la ventana.

3. En la sección Restaurar configuración predeterminada, haga clic en Guardar.

4. En la ventana que se abre a continuación, especifique el nombre del archivo de configuración y la ruta donde desea guardarlo.

Para importar los parámetros de la aplicación a partir de un archivo de configuración guardado:

1. Abra la ventana de configuración de la aplicación.

2. Seleccione la sección Administrar parámetros en la parte izquierda de la ventana.

3. En la sección Parámetros de carga, haga clic en Cargar.

4. En la ventana que se abre, seleccione el archivo de configuración de Kaspersky Anti-Virus del que desee importar los parámetros de configuración.

Page 64: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

64

CÓMO CAMBIAR DE KASPERSKY ANTI-VIRUS A

KASPERSKY INTERNET SECURITY

Kaspersky Internet Security es una aplicación diseñada para garantizar una protección completa del equipo. Es muy similar a Kaspersky Anti-Virus, aunque incluye una serie de opciones avanzadas implementadas en los siguientes módulos y funciones:

Control de aplicaciones.

Control parental.

Firewall.

Prevención de intrusiones.

Filtrado Geográfico.

Bloqueo del acceso a los sitios Web peligrosos.

Monitor de red.

Anti-Spam.

Anti-Banner.

Eliminación de rastros privados de actividad.

Sección Modo Seguro.

Puede cambiar temporalmente a la versión de prueba de Kaspersky Internet Security para familiarizarse con estas funciones, o puede empezar a utilizar de inmediato la versión comercial de la aplicación.

Si se activa una licencia con suscripción (consulte la sección "Estados de suscripción" en la página 145), no es posible cambiar temporalmente a la versión de prueba de Kaspersky Internet Security.

EN ESTA SECCIÓN:

Cambio a la versión comercial ........................................................................................................................................ 64

Cambio temporal a la versión de prueba......................................................................................................................... 65

CAMBIO A LA VERSIÓN COMERCIAL

Si quiere cambiar a la versión comercial de Kaspersky Internet Security, no tiene que instalar la aplicación. Todo lo que necesita es un código de activación para la versión comercial de la aplicación para activarla (ver la sección "Cómo activar la aplicación" en la página 49). Puede obtener un código de activación si ya dispone de una licencia comercial.

Para comprar la licencia comercial de Kaspersky Internet Security:

1. Abra la ventana principal de la aplicación y seleccione la sección Actualizar en la parte izquierda de la

ventana.

2. Haga clic en el botón Comprar ahora.

Cuando haya terminado, se le redirigirá al sitio Web de la tienda online, donde puede comprar la licencia comercial de Kaspersky Internet Security.

Page 65: Manual Kaspersky Antivirus 2011

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

65

CAMBIO TEMPORAL A LA VERSIÓN DE PRUEBA

Puede cambiar temporalmente a Kaspersky Internet Security para evaluar sus funciones. También puede comprar una licencia para dar un mayor uso a la aplicación.

Si se activa una licencia con suscripción (consulte la sección "Estados de subscripción" en la página 145), no es posible cambiar temporalmente a la versión de prueba de Kaspersky Internet Security y la sección Actualizar de la ventana

principal de la aplicación no está activa.

Para cambiar temporalmente a Kaspersky Internet Security:

1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la

ventana.

2. Haga clic en el botón Probar ahora.

Entonces se inicia el Asistente de configuración en modo de mejora de la protección.

Descripción detallada de los pasos del Asistente.

Step 1. Solicitud de la activación de la versión de prueba de Kaspersky Internet Security

En el primer paso, el Asistente envía una solicitud al servidor de activación para obtener el permiso para activar la versión comercial de la aplicación. Si la solicitud se envía correctamente, el Asistente continúa automáticamente con el paso siguiente.

Step 2. Inicio del despliegue de la protección

En este paso, el Asistente muestra el mensaje que le notifica que está preparado para la mejora. Para seguir con el Asistente, haga clic en el botón Siguiente.

Step 3. Eliminación de aplicaciones incompatibles

En este paso, el Asistente comprueba si hay alguna aplicación incompatible con Kaspersky Internet Security instalada en el equipo. Si no se detectan aplicaciones de este tipo, el Asistente automáticamente pasa al siguiente paso. Si se detectan este tipo de aplicaciones, el Asistente las agrupa en una lista, las muestra en la ventana y le ofrece la posibilidad de eliminarlas.

Después de eliminar las aplicaciones incompatibles, es posible que tenga que reiniciar el equipo. Después de reiniciar la aplicación, el Asistente se inicia automáticamente y proseguirá la mejora de la protección.

Step 4. Mejora de la protección

En este paso, se están conectando los módulos de mejora, algo que puede llevar un tiempo. Una vez finalizado el proceso, el Asistente pasará automáticamente al paso siguiente.

Step 5. Reinicio de la aplicación

En el último paso de la mejora, es necesario reiniciar la aplicación. Para ello, haga clic en el botón Finalizar de

la ventana del asistente.

Step 6. Fin de la activación

Después de reiniciar la aplicación, el Asistente se inicia automáticamente. Una vez activada con éxito la versión de prueba de Kaspersky Internet Security, la ventana del Asistente muestra información sobre el período de tiempo durante el que puede utilizar la versión de prueba.

Page 66: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

66

Step 7. Análisis del sistema

En esta etapa, se recopila información acerca de las aplicaciones Microsoft Windows. Estas aplicaciones se agregan a la lista de aplicaciones de confianza, cuyas acciones dentro del sistema no están sometidas a restricciones.

Una vez completado el análisis, el Asistente pasará automáticamente al paso siguiente.

Step 8. Finalización de la mejora

Para terminar con el Asistente, haga clic en Finalizar.

Vencimiento del período de prueba de Kaspersky Internet Security

Una vez finalice el período de prueba de Kaspersky Internet Security, todos los componentes de protección dejan de funcionar. La aplicación le informa acerca de este evento.

Haga clic en el botón Reparar de la ventana principal de la aplicación para seleccionar un escenario para

realizar más acciones en la ventana del Asistente de activación que se abre:

Vuelva al uso de Kaspersky Anti-Virus en modo estándar si dispone de una licencia comercial válida.

Compre la licencia comercial de Kaspersky Internet Security o de Kaspersky Anti-Virus y a continuación active la aplicación (ver la sección "Cómo activar la aplicación" en la página 49).

No puede cambiar temporalmente a Kaspersky Internet Security por segunda vez.

KASPERSKY GADGET

Esta funcionalidad sólo funciona con los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7.

Después de instalar Kaspersky Anti-Virus en un equipo con el sistema operativo Microsoft Windows 7, el gadget aparece en el escritorio de forma automática. Después de instalar la aplicación en un equipo con el sistema operativo Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la documentación del sistema operativo).

El indicador de color del gadget muestra el estado de la protección del equipo del mismo modo que el indicador de estado de la protección de la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37). El color verde indica que el equipo está debidamente protegido, mientras que el amarillo indica la existencia de problemas de protección y el rojo que la seguridad del equipo corre un grave riesgo. El color gris indica que se ha detenido la aplicación.

La aparición del gadget permite controlar la descarga de actualizaciones: cuando la actualización de módulos de la aplicación y de las bases de datos está en curso, aparece el icono de un globo que gira en el centro del Gadget.

Puede utilizar el gadget para realizar las siguientes tareas principales:

Ejecutar la aplicación si se ha detenido

Abrir la ventana principal de la aplicación

Analizar los objetos especificados en busca de virus

Abrir la ventana de noticias

Para ejecutar la aplicación utilizando el gadget,

haga clic en Haga clic en el icono situado en el centro del gadget.

Page 67: Manual Kaspersky Antivirus 2011

R E S O L U C I Ó N D E L A S T A R E A S F R E C U E N T E S

67

Para abrir la ventana principal de la aplicación utilizando el gadget,

haga clic en el icono de aplicación Kaspersky Anti-Virus situada en el centro del gadget.

Para analizar un objeto en busca de virus utilizando el gadget,

arrastre el objeto al gadget para analizarlo.

El progreso de ejecución de la tarea se muestra en la ventana Análisis antivirus que se abre a continuación.

Para abrir la ventana de noticias utilizando el gadget,

haga clic en el icono que aparece en el centro del gadget cuando aparezca una nueva noticia.

Configuración del gadget

Puede configurar el gadget de modo que pueda utilizar sus botones para iniciar las siguientes acciones:

Editar la configuración de la aplicación.

Ver informes de la aplicación.

Visualización de información sobre la actividad de red (Monitor de red).

Suspender la protección.

Con carácter adicional, puede cambiar el aspecto del Gadget seleccionando otro tema para él.

Para configurar el gadget:

1. Abra la ventana de configuración del gadget haciendo clic en el icono que se muestra en la esquina superior derecha del bloque del gadget si pasa por ella con el puntero del ratón.

2. En las listas desplegables del icono izquierdo y el icono derecho, seleccione las acciones que se deben

llevar a cabo.

3. Seleccione un tema para el gadget haciendo clic en los botones .

4. Haga clic en el botón Aceptar para guardar los cambios realizados.

Page 68: Manual Kaspersky Antivirus 2011

68

PARÁMETROS AVANZADOS DE LA

APLICACIÓN

Esta sección incluye información sobre las distintas formas de contactar con el Servicio de Soporte Técnico de Kaspersky Lab.

Para ajustar los parámetros avanzados de la aplicación, abra la ventana de parámetros siguiendo uno de los siguientes métodos:

haga clic en el vínculo Configuración de la parte superior de la ventana principal de la aplicación.

seleccione Configuración en el menú contextual del icono de la aplicación.

EN ESTA SECCIÓN:

Selección del modo de protección .................................................................................................................................. 69

Análisis del equipo .......................................................................................................................................................... 69

Actualización ................................................................................................................................................................... 77

Antivirus de archivos ....................................................................................................................................................... 83

Antivirus del correo ......................................................................................................................................................... 89

Antivirus Internet ............................................................................................................................................................. 95

Antivirus para chat ........................................................................................................................................................ 102

Protección proactiva ...................................................................................................................................................... 104

System Watcher ............................................................................................................................................................ 106

Protección de red .......................................................................................................................................................... 108

Zona de confianza ......................................................................................................................................................... 112

Rendimiento y compatibilidad con otras aplicaciones ................................................................................................... 114

Autoprotección de Kaspersky Anti-Virus ....................................................................................................................... 117

Cuarentena y Respaldo................................................................................................................................................. 118

Herramientas adicionales para una mayor protección de su equipo ............................................................................. 121

Informes ........................................................................................................................................................................ 126

Apariencia de la aplicación ............................................................................................................................................ 131

Notificaciones ................................................................................................................................................................ 132

Participación en Kaspersky Security Network ............................................................................................................... 134

Page 69: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

69

SELECCIÓN DEL MODO DE PROTECCIÓN

De forma predeterminada, Kaspersky Anti-Virus se ejecuta en modo de protección automática. En este modo, la

aplicación aplica automáticamente las acciones recomendadas por Kaspersky Lab como respuesta a eventos peligrosos. Si desea que Kaspersky Anti-Virus le notifique todos los eventos peligrosos y sospechosos del sistema y que le permita decidir cuál de las acciones ofrecidas por la aplicación se debe aplicar, puede activar el modo de protección interactiva.

Para seleccionar el modo de protección:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Parámetros generales.

3. En la sección Protección interactiva active o desactive las casillas en función del modo de protección

seleccionado:

Para activar el modo de protección interactivo, desactive la opción Acción automática.

Para activar el modo de protección interactivo, active la opción Acción automática.

Si no desea que Kaspersky Anti-Virus elimine objetos sospechosos en modo automático, active la casilla No eliminar los objetos sospechosos.

ANÁLISIS DEL EQUIPO

Realizar un análisis en busca de virus y vulnerabilidades es una de las tareas más importantes para garantizar la seguridad del equipo. Es necesario realizar análisis del equipo en busca de virus periódicamente para impedir que puedan propagarse programas maliciosos que no hayan detectado los componentes de seguridad, por ejemplo, si se ha establecido el nivel de seguridad en bajo o por otros motivos.

El análisis de vulnerabilidades realiza el diagnóstico del sistema operativo y detecta las características de software que los intrusos pueden usar para propagar objetos maliciosos y obtener acceso a la información personal.

En las siguientes secciones, puede encontrar información detallada acerca de las características y la configuración de las tareas de análisis, niveles de seguridad, métodos de análisis, y tecnologías de análisis.

EN ESTA SECCIÓN:

Análisis antivirus ............................................................................................................................................................. 69

Análisis de vulnerabilidades. ........................................................................................................................................... 77

ANÁLISIS ANTIVIRUS

Kaspersky Anti-Virus incluye las siguientes tareas de análisis antivirus:

Análisis personalizado. Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto del

sistema de archivos del equipo desde la siguiente lista: memoria del sistema, objetos cargados al inicio, copia de respaldo del sistema, bases de datos del correo electrónico, discos duros, medios e almacenamiento extraíbles y unidades de red.

Análisis completo. Análisis en profundidad de todo el sistema. Los objetos siguientes se analizan de forma

predeterminada: memoria del sistema, objetos cargados durante el inicio, respaldo del sistema, bases de datos de correo, discos duros, medios de almacenamiento extraíbles y unidades de red.

Análisis de áreas críticas. Análisis antivirus de objetos del inicio del sistema operativo.

Page 70: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

70

Las tareas de Análisis completo y Análisis de áreas críticas tienen sus peculiaridades. Para ellas, no se recomienda editar las listas de objetos que analizar.

Cada tarea de análisis se ejecuta dentro de una zona especificada y se puede iniciar según la planificación creada. Las tareas de análisis se caracterizan por el nivel de seguridad (combinación de parámetros que afectan a la exhaustividad del análisis). De forma predeterminada, el modo que permite utilizar los registros de la base de datos de la aplicación para buscar amenazas está siempre activado. También podrá aplicar varios métodos y tecnologías de análisis (consulte la página 74).

Después de iniciar la tarea de análisis antivirus, su progreso se muestra debajo del nombre de la tarea en la sección Analizar de la ventana principal de Kaspersky Anti-Virus.

Si se detecta alguna amenaza, Kaspersky Anti-Virus asigna uno de los estados siguientes al objeto encontrado:

programa malicioso (por ejemplo, virus o troyano);

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido.

La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada.

Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 69), Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos maliciosos, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Mover a cuarentena.

Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de respaldo del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá activar el análisis automático para los objetos puestos en cuarentena después de cada actualización.

La información sobre los eventos y resultados del análisis, que se han producido durante la ejecución de la tarea, se registra en el informe de Kaspersky Anti-Virus.

Page 71: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

71

EN ESTA SECCIÓN:

Modificación y restauración del nivel de seguridad ......................................................................................................... 71

Creación de la planificación del inicio del análisis ........................................................................................................... 72

Creación de una lista de objetos que deben analizarse .................................................................................................. 72

Selección del método de análisis .................................................................................................................................... 73

Selección de la tecnología de análisis ............................................................................................................................ 74

Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 74

Ejecución de análisis con otra cuenta de usuario ........................................................................................................... 74

Cambio del tipo de objetos que analizar ......................................................................................................................... 75

Análisis de archivos compuestos .................................................................................................................................... 75

Optimización del análisis ................................................................................................................................................. 76

Análisis de unidades extraíbles al conectarlas ................................................................................................................ 76

Creación de accesos directos de tareas ......................................................................................................................... 77

MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD

En función de sus necesidades actuales, puede seleccionar uno de los niveles de seguridad predefinidos o modificar los parámetros de análisis a mano.

Cuando se configuran los parámetros de una tarea de análisis, siempre se pueden restaurar los parámetros recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado.

Para modificar el nivel de seguridad definido, proceda de la siguiente forma:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3. En la sección Nivel de seguridad, especifique el nivel de seguridad requerido para la tarea seleccionada o haga clic en el botón Configuración para modificar los parámetros de análisis a mano.

Si modifica los parámetros de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.

Para restaurar los parámetros de análisis predeterminados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Predeterminado para la tarea seleccionada.

Page 72: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

72

CREACIÓN DE LA PLANIFICACIÓN DEL INICIO DEL ANÁLISIS

Puede planificar el inicio automático de las tareas de análisis antivirus: especificar la frecuencia de ejecución de la tarea, la hora de inicio (si es necesario) y los parámetros avanzados.

Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible. Puede pausar automáticamente el análisis si el salvapantallas no está activo o si el equipo está desbloqueado. Esta característica pospone la ejecución a hasta que el usuario termina su trabajo con el equipo. De esta forma, el análisis no consumirá recursos del sistema durante el trabajo.

El modo Análisis de inactividad especial (consulte la sección "Ejecución de tareas con el equipo inactivo" en la página 115) permite iniciar el análisis de la memoria del sistema, las particiones del sistema y los objetos de inicio mientras el equipo está inactivo.

Para modificar la planificación de tareas de análisis:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar (Análisis completo, Análisis de áreas críticas, Análisis personalizado o Análisis de vulnerabilidades).

3. En la sección Modo de ejecución, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Modo de ejecución, seleccione el modo de inicio requerido en la sección Planificación.

Para activar la ejecución automática de la tarea ignorada:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar (Análisis completo, Análisis de áreas críticas, Análisis personalizado o Análisis de vulnerabilidades).

3. En la sección Modo de ejecución, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Modo de ejecución, sección Planificación, active la casilla Ejecutar tareas ignoradas.

Para ejecutar análisis sólo cuando no se está usando el equipo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar (Análisis completo, Análisis de áreas críticas, Análisis personalizado o Análisis de vulnerabilidades).

3. En la sección Modo de ejecución, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Modo de ejecución, sección Planificación, active la casilla Suspender el análisis planificado con el salvapantallas inactivo y el equipo desbloqueado.

CREACIÓN DE UNA LISTA DE OBJETOS QUE DEBEN ANALIZARSE

Cada tarea de análisis antivirus posee su propia lista de objetos predeterminados. Estos objetos pueden incluir elementos del sistema de archivos del equipo como unidades lógicas y bases de correo, así como otros tipos de

objetos como unidades de red. Puede modificar esta lista.

No es posible iniciar la tarea de análisis si la cobertura de análisis está vacía o no contiene ningún objeto seleccionado.

Page 73: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

73

Para crear una lista de objetos para una tarea de análisis de objetos:

1. Abra la ventana principal de la aplicación.

2. En la parte izquierda de la ventana, seleccione la sección Analizar.

3. En la parte derecha de la ventana, haga clic en el vínculo seleccionar para abrir la lista de objetos para

análisis.

4. En la ventana Análisis personalizado que aparece, haga clic en el vínculo Agregar y abra el cuadro de

diálogo de adición de objetos.

5. En la ventana Selección de objetos incluidos en el análisis que se abre, elija el objeto que desee y haga clic en el botón Agregar. Haga clic en Aceptar después de agregar todos los objetos necesarios. Para excluir

objetos dentro de la lista de objetos analizados, desactive las casillas correspondientes.

También puede arrastrar archivos para analizarlos directamente a un área marcada, que se encuentra situada en la sección Analizar.

Para crear la lista de objetos de las tareas de análisis rápido o completo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Analizar, seleccione la tarea Análisis completo o Análisis de áreas críticas.

3. En la sección Cobertura del análisis, haga clic en Configuración.

4. En la ventana <Nombre de tarea de análisis>: cobertura del análisis que se abre, cree la lista utilizando los vínculos Agregar, Configurar, Eliminar. Para excluir objetos dentro de la lista de objetos analizados,

desactive las casillas correspondientes.

Los objetos predeterminados de la lista no pueden modificarse ni eliminarse.

SELECCIÓN DEL MÉTODO DE ANÁLISIS

Durante el análisis antivirus, se usarán siempre los análisis de firmas: Kaspersky Anti-Virus compara el objeto encontrado con los registros de la base de datos.

Puede utilizar los métodos de análisis adicionales para aumentar la eficiencia del análisis: el análisis heurístico (análisis de las acciones que un objeto realiza en el sistema) y búsqueda de procesos ocultos (herramientas que pueden ocultar programas maliciosos en el sistema operativo).

Para especificar el método de análisis que debe usarse:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Avanzado, sección Métodos de análisis, seleccione los valores

requeridos para los parámetros.

Page 74: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

74

SELECCIÓN DE LA TECNOLOGÍA DE ANÁLISIS

Además de los métodos de análisis, podrá usar tecnologías especiales, lo que permite aumentar la velocidad del análisis antivirus al excluir los archivos que no se hayan modificado desde la última vez que se analizaron.

Para activar las tecnologías de análisis de objetos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Avanzado, sección Tecnologías de análisis, seleccione los valores

requeridos.

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS DETECTADOS

Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada.

Para cambiar la acción que se debe realizar con los objetos detectados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3. En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desee

ejecutar.

EJECUCIÓN DE ANÁLISIS CON OTRA CUENTA DE USUARIO

De manera predeterminada, las tareas de análisis se ejecutan con la cuenta del sistema. Sin embargo, cabe la posibilidad de que necesite ejecutar una tarea con una cuenta distinta. Tiene la opción de especificar la cuenta utilizada por la aplicación cuando ejecute una tarea de análisis.

Para iniciar el análisis con una cuenta de usuario diferente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar (Análisis completo, Análisis de áreas críticas, Análisis personalizado o Análisis de vulnerabilidades).

3. En la sección Modo de ejecución, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Modo de ejecución, sección Cuenta de usuario, active la casilla

Ejecutar la tarea como. Especifique el nombre de usuario y la contraseña.

Page 75: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

75

CAMBIO DEL TIPO DE OBJETOS QUE ANALIZAR

Cuando especifique el tipo de objetos que se quiere analizar, debe establecer los formatos y tamaños de archivos que se deben analizar en busca de virus al ejecutar la tarea de análisis seleccionada.

Cuando seleccione los tipos de archivo, debe recordar lo siguiente:

La probabilidad de que el código malicioso penetre en varios formatos de archivo (.txt, por ejemplo) y que posteriormente se active es bastante reducida. Además, otros formatos contienen o pueden contener código ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de penetración y activación de código malicioso en estos archivos es relativamente alto.

El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un archivo de tipo txt. Si ha seleccionado el análisis de archivos por extensión, en el análisis se omitirá este archivo. Si se selecciona el análisis de archivos por formato, con independencia de la extensión, el Antivirus de archivos analizará el encabezado del archivo y detectará que se trata de un archivo .exe. Este tipo de archivo se debe analizar en profundidad en busca de virus.

Para cambiar el tipo de objetos analizados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Cobertura, sección Tipos de archivos, seleccione la opción que desee.

ANÁLISIS DE ARCHIVOS COMPUESTOS

Un método común para ocultar virus es incorporarlos a archivos compuestos: archivadores, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.

Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o sólo los más recientes. Para efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona el modo de análisis Analizar solamente archivos nuevos y modificados (página 76), no podrá seleccionar los vínculos que le permitirán analizar todos los archivos o sólo los nuevos.

Puede restringir el tamaño máximo del archivo compuesto que se está analizando. La aplicación no analizará archivos compuestos con un tamaño mayor al especificado.

Cuando se extraen archivos de gran tamaño de archivadores, se analizarán aunque esté activada la casilla No descomprimir archivos compuestos de gran tamaño.

Para modificar la lista de archivos compuestos analizados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Cobertura, sección Análisis de archivos compuestos, seleccione los

tipos de archivos compuestos que va a analizarse.

Page 76: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

76

Para definir el tamaño máximo de estos archivos que van a analizarse:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Cobertura, sección Análisis de archivos compuestos, haga clic en el botón Avanzado.

5. En la ventana Archivos compuestos que se abre, active la casilla No descomprimir archivos compuestos de gran tamaño y especifique el tamaño máximo del archivo.

OPTIMIZACIÓN DEL ANÁLISIS

Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo analizando sólo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos simples como compuestos.

También se puede definir una restricción en la duración del análisis de un archivo. Una vez transcurrido el periodo de tiempo especificado, el archivo se excluirá del análisis actual.

Para analizar solamente archivos nuevos y modificados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Cobertura, sección Optimización del análisis, active la casilla

Analizar solamente archivos nuevos y modificados.

Para definir restricciones en la duración del análisis:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas criticas o Análisis personalizado).

3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.

4. En la ventana que se abre, en la ficha Cobertura, sección Optimización del análisis, active la casilla

Ignorar archivos cuyo análisis tarda más de y especifique la duración del análisis de un archivo.

ANÁLISIS DE UNIDADES EXTRAÍBLES AL CONECTARLAS

En la actualidad, está aumentando la propagación de objetos maliciosos que aprovechan vulnerabilidades del s istema operativo para replicarse a través de redes y medios extraíbles. Kaspersky Anti-Virus permite analizar las unidades extraíbles cuando se conectan al equipo.

Para configurar el análisis de medios extraíbles al conectarlas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general.

3. En la sección Analizar las unidades extraíbles al conectarlas, seleccione la acción y defina, si es necesario,

el tamaño máximo de la unidad que debe analizarse en el campo inferior.

Page 77: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

77

CREACIÓN DE ACCESOS DIRECTOS DE TAREAS

La aplicación ofrece la opción de crear accesos directos para un inicio rápido de las siguientes tareas: análisis completo, análisis rápido y análisis de vulnerabilidades. De esta forma, se puede iniciar el análisis necesario sin abrir la ventana principal de la aplicación o el menú contextual.

Para crear un acceso directo para iniciar un análisis:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general.

3. En la parte derecha de la ventana, en la sección Ejecución rápida de tareas de análisis, haga clic en el botón Crear acceso directo junto al nombre de la tarea requerida (Análisis de áreas críticas, Análisis completo o Análisis de vulnerabilidades).

4. Especifique la ruta y el nombre del acceso directo en la ventana que se abre. De manera predeterminada, el acceso directo se crea con el nombre de tarea en la carpeta Mi PC del usuario actual del equipo.

ANÁLISIS DE VULNERABILIDADES.

Entre las causas de las vulnerabilidades del sistema operativo se encuentran los errores de programación e ingeniería, las contraseñas no fiables, la actividad de programas maliciosos, etc. Durante la búsqueda de vulnerabilidades, la aplicación analiza el sistema y busca anomalías y daños en la configuración del sistema operativo y del navegador, busca servicios vulnerables y toma otras precauciones de seguridad.

El diagnóstico puede llevar algún tiempo. Cuando se haya completado, se analizarán los problemas encontrados como si fueran posibles amenazas para el sistema.

Después de que comience la tarea de análisis de vulnerabilidades (página 54), el progreso se mostrará en la ventana Análisis de vulnerabilidades, en el campo Finalizar. Las vulnerabilidades detectadas durante el análisis del sistema y de las aplicaciones se visualizan en la misa ventana, en las fichas Vulnerabilidades del sistema y Aplicaciones vulnerables.

Cuando se buscan las amenazas, la información sobre los resultados se registra en un informe de Kaspersky Anti-Virus.

Tal y como ocurre con las tareas de análisis antivirus, puede definir el inicio de la planificación para una tarea de análisis de vulnerabilidades, crear una lista de objetos que analizar (consulte la página 72), especificar una cuenta (consulte la sección "Ejecución de análisis con otra cuenta de usuario" en la página 74) y crear un acceso directo para el inicio rápido de la tarea. De forma predeterminada, las aplicaciones ya instaladas en el equipo se seleccionan como objetos de análisis.

ACTUALIZACIÓN

La actualización de las bases de datos y de los módulos de programa de Kaspersky Anti-Virus garantiza una protección actualizada del equipo. Todos los días aparecen nuevos virus, troyanos y otros tipos de software malicioso. Las bases de datos de Kaspersky Anti-Virus contienen información sobre amenazas y formas de eliminarlas, por lo que se requiere actualizar la aplicación con regularidad para garantizar la seguridad del equipo y la detección oportuna de nuevas amenazas.

Para realizar actualizaciones regulares es necesario activar la licencia para el uso de la aplicación. Sin una licencia, sólo podrá actualizar la aplicación una vez.

Page 78: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

78

El componente de actualización de la aplicación descarga e instala en su equipo las actualizaciones siguientes:

Bases de Kaspersky Anti-Virus.

La protección de su información está asegurada por bases de datos que contienen firmas con las que se describen amenazas y ataques de red, así como métodos para combatirlos. Los componentes de protección utilizan estas bases para buscar y reparar los objetos peligrosos encontrados en su equipo. Las bases de datos se completan cada hora con registros de amenazas nuevas. Por todo ello, le recomendamos actualizarlas regularmente.

Además de las bases de Kaspersky Anti-Virus, también se actualizan los controladores de red que permiten a los componentes de protección interceptar el tráfico de la red.

Módulos de aplicación.

Además de las bases de datos, también puede actualizar los módulos de programa de Kaspersky Anti-Virus. Los paquetes de actualización corrigen las vulnerabilidades de Kaspersky Anti-Virus, agregan nuevas características o mejoran las existentes.

El principal origen de las actualizaciones son los servidores de actualización de Kaspersky Lab. Mientras actualiza Kaspersky Internet Security, puede copiar las actualizaciones de las bases de datos y de los módulos del programa recibidos de los servidores de Kaspersky Lab en una carpeta local, de modo que otros equipos de la red puedan tener acceso a ellas. Se reducirá el tráfico de Internet.

También puede modificar la configuración inicio automático de la actualización.

El equipo debería estar conectado a Internet para poder descargar correctamente las actualizaciones desde nuestros servidores. De forma predeterminada los parámetros de conexión Internet se determinan automáticamente. Si utiliza un servidor proxy, puede que necesite ajustar los parámetros de conexión.

Al actualizar (consulte la página 111), los módulos de actualización y las bases de datos del equipo se comparan con los de la versión actualizada en el origen de la actualización. Si los módulos y las bases de datos actuales varían con respecto a las de la versión actualizada de la aplicación, en el equipo se instalará la parte que falte.

Si las bases de datos están desactualizadas, puede que el tamaño del paquete de actualización sea considerable, lo que provocaría tráfico de Internet (hasta varias decenas de MB).

Antes de actualizar las bases de datos, Kaspersky Anti-Virus crea copias de respaldo de las mismas en caso de que sea necesario volver a la versión anterior de las bases de datos.

En la sección Actualizar de la ventana principal de la aplicación se muestra información sobre el estado de las bases de

datos de Kaspersky Anti-Virus.

La información sobre los eventos y resultados de la actualización, que se han producido durante la ejecución de la tarea, se registra en el informe de Kaspersky Anti-Virus.

Page 79: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

79

EN ESTA SECCIÓN:

Selección del origen de las actualizaciones .................................................................................................................... 79

Selección de la región del servidor de actualización ....................................................................................................... 80

Actualización desde una carpeta local ............................................................................................................................ 80

Planificación del inicio de las actualizaciones ................................................................................................................. 81

Anulación de la última actualización ............................................................................................................................... 82

Análisis de la cuarentena después de actualizar ............................................................................................................ 82

Uso del servidor proxy..................................................................................................................................................... 82

Ejecución de actualizaciones con otra cuenta de usuario ............................................................................................... 83

SELECCIÓN DEL ORIGEN DE LAS ACTUALIZACIONES

El origen de actualizaciones es un recurso que contiene actualizaciones de las bases de datos y los módulos de aplicación de Kaspersky Anti-Virus. Puede especificar servidores HTTP/FTP, carpetas locales y carpetas de red como origen de las actualizaciones.

Los principales orígenes de las actualizaciones son los servidores de actualización de Kaspersky Lab, donde se almacenan las actualizaciones de bases de datos y de módulos de programa de todos los productos de Kaspersky Lab.

Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por ejemplo, el acceso a Internet está restringido), puede indicar a la sede central de Kaspersky Lab (http://www.kaspersky.com/sp/contacts) que solicite información de contacto de socios de Kaspersky Lab que puedan proporcionarle actualizaciones en la unidad extraíble.

Si solicita actualizaciones en soporte extraíble, indique también si desea obtener las actualizaciones para los módulos de aplicación.

De forma predeterminada la lista de orígenes de actualización sólo contiene los servidores de actualización de Kaspersky Lab. Si se han seleccionado varios orígenes de actualización, Kaspersky Anti-Virus intenta conectarse a ellos uno tras otro, comenzando por el principio de la lista, y recupera las actualizaciones del primer origen disponible.

Si selecciona un recurso ubicado fuera de la red local como origen, será necesaria una conexión Internet para recuperar las actualizaciones.

Para seleccionar un origen de actualizaciones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3. Haga clic en Configuración en la sección Origen de actualizaciones.

4. En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el vínculo Agregar.

5. En la ventana Origen de actualizaciones que se abre, seleccione la carpeta que contiene las actualizaciones, o introduzca una dirección en el campo Origen para especificar el servidor desde el que se deben descargar

las actualizaciones.

Page 80: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

80

SELECCIÓN DE LA REGIÓN DEL SERVIDOR DE ACTUALIZACIÓN

Si utiliza los servidores de Kaspersky Lab como origen para las actualizaciones, puede seleccionar la ubicación del servidor óptimo cuando descargue las actualizaciones. Kaspersky Lab posee servidores en varios países.

Si utiliza el servidor de actualización más próximo de Kaspersky Lab puede reducir el tiempo necesario para recibir las actualizaciones y aumentar la velocidad del rendimiento operativo. De forma predeterminada, la aplicación utiliza información sobre la región actual del registro del sistema operativo. Puede seleccionar la región a mano.

Para seleccionar la región del servidor:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3. Haga clic en Configuración en la sección Origen de actualizaciones.

4. En la ventana que se abre, en la ficha Origen, en la sección Configuración regional, seleccione la opción Seleccionar de la lista y, a continuación, seleccione en la lista desplegable el país más próximo a su

ubicación actual.

ACTUALIZACIÓN DESDE UNA CARPETA LOCAL

Para guardar el tráfico de Internet, puede configurar la actualización de Kaspersky Anti-Virus desde una carpeta local cuando actualice la aplicación en equipos conectados en red. Si lo ha hecho, uno de los equipos en red recibe un paquete de actualización de los servidores de Kaspersky Lab o desde otro origen Web que contiene el conjunto de actualizaciones requerido. Las actualizaciones recibidas se copian en una carpeta compartida. Otros equipos de la red acceden a esta carpeta para recibir actualizaciones de Kaspersky Anti-Virus.

Para activar el modo de distribución de las actualizaciones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3. Seleccione la casilla Copiar actualizaciones a la carpeta en la sección Avanzado y en el campo de debajo

especifique la ruta de una carpeta pública en la que se copiarán todas las actualizaciones descargadas. También puede seleccionar una carpeta haciendo clic en el botón Examinar.

Para activar la actualización de la aplicación en un equipo concreto desde una carpeta compartida que haya seleccionado:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3. Haga clic en Configuración en la sección Origen de actualizaciones.

4. En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el vínculo Agregar.

5. En la ventana Origen de actualizaciones que se abre, seleccione una carpeta o introduzca la ruta completa en el campo Origen.

6. Desactive la casilla Servidores de actualización de Kaspersky Lab en la ficha Origen.

Page 81: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

81

PLANIFICACIÓN DEL INICIO DE LAS ACTUALIZACIONES

Puede planificar el inicio automático de las tareas de actualización: especificar la frecuencia de ejecución de la tarea, la hora de inicio (si es necesario) y los parámetros avanzados.

Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible.

También puede posponer el inicio automático de la tarea después de iniciar la aplicación. Observe que todas las tareas planificadas sólo se ejecutarán después de que transcurra el intervalo de tiempo especificado desde el inicio de Kaspersky Anti-Virus.

El modo Análisis de inactividad especial (consulte la sección "Ejecución de tareas con el equipo inactivo" en la página 115) permite iniciar la actualización automática dejando el equipo inactivo.

Para planificar el inicio de una tarea de actualización:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3. Haga clic en Configuración en la sección Modo de ejecución.

4. En la ventana que se abre, en la ficha Modo de ejecución, seleccione el modo de inicio requerido en la sección Planificación.

Para activar la ejecución automática de la tarea ignorada:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3. Haga clic en Configuración en la sección Modo de ejecución.

4. En la ventana que se abre, en la ficha Modo de ejecución, sección Planificación, active la casilla Ejecutar tareas ignoradas.

Para posponer la ejecución de las tareas después del inicio del inicio de la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3. Haga clic en Configuración en la sección Modo de ejecución.

4. En la ventana que se abre, en la ficha Modo de ejecución, dentro de la sección Planificación, active la casilla

Posponer ejecución después del inicio de la aplicación durante y especifique el intervalo de tiempo

durante el que se debe posponer la ejecución.

Page 82: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

82

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN

Después de la primera actualización de las bases de datos de Kaspersky Anti-Virus y de los módulos del programa, la opción de volver a las bases de datos anteriores pasa a estar disponible.

Al comenzar el proceso de actualización, Kaspersky Anti-Virus crea una copia de respaldo de las bases de datos y módulos del programa actuales. Si fuera necesario, puede restaurar las bases de datos anteriores. La función Deshacer las actualizaciones puede ser de utilidad en caso de que la nueva versión de las bases de datos contenga una firma no válida que haga que Kaspersky Internet Security bloquee una aplicación segura.

En caso de daños en la base de datos de Kaspersky Anti-Virus, es recomendable que inicie la actualización para descargar un conjunto válido de las bases de datos para una protección actualizada.

Para volver a la versión anterior de la base de datos:

1. Abra la ventana principal de la aplicación.

2. Seleccione la entrada Actualizaciones en la parte izquierda de la ventana.

3. Haga clic en el botón Volver a la versión anterior de las bases de datos en la parte derecha de la ventana.

ANÁLISIS DE LA CUARENTENA DESPUÉS DE ACTUALIZAR

Si la aplicación ha analizado un objeto y no ha detectado que esté infectado por programas maliciosos, el objeto se pone en cuarentena. Después de la próxima actualización de la base de datos, puede que el producto sea capaz de reconocer la amenaza claramente y neutralizarla. Podrá activar el análisis automático para los objetos puestos en cuarentena después de cada actualización.

Por ello, la aplicación analiza los objetos en cuarentena después de cada actualización. El análisis puede cambiar su estado. Algunos objetos pueden entonces ser restaurados a sus ubicaciones de origen siendo posible seguir trabajando con ellos.

Para activar el análisis de archivos en cuarentena después de actualizar:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3. Active la casilla Volver a analizar la cuarentena después de actualizar en la sección Avanzado.

USO DEL SERVIDOR PROXY

Si utiliza un servidor proxy para la conexión a Internet, debe reconfigurarlo para que la actualización de Kaspersky Anti-Virus sea correcta.

Para configurar el servidor proxy:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3. Haga clic en Configuración en la sección Origen de actualizaciones.

4. En la ventana que aparece, en la ficha Origen, haga clic en el botón Servidor proxy.

5. Modifique los parámetros del servidor proxy en la ventana Configuración del servidor proxy que aparece.

Page 83: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

83

EJECUCIÓN DE ACTUALIZACIONES CON OTRA CUENTA DE USUARIO

De forma predeterminada la actualización se ejecuta con su propia cuenta dentro del sistema. Sin embargo, Kaspersky Anti-Virus también puede realizar la actualización desde un origen al que no tiene acceso (por ejemplo, una carpeta de red con las actualizaciones) o que requiere autenticación de usuario proxy. Es posible ejecutar las actualizaciones de Kaspersky Anti-Virus con la cuenta de otro usuario que disponga de los permisos adecuados.

Para iniciar la actualización con una cuenta de usuario diferente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de Actualización, seleccione el componente Parámetros de actualización.

3. Haga clic en Configuración en la sección Modo de ejecución.

4. En la ventana que se abre, en la ficha Modo de ejecución, sección Cuenta de usuario, active la casilla

Ejecutar la tarea como. Especifique el nombre de usuario y la contraseña.

ANTIVIRUS DE ARCHIVOS

El componente Antivirus de archivos protege el equipo contra la infección del sistema de archivos. Los componentes se inician al arrancar el sistema operativo, permanecen de forma continua en la memoria RAM del equipo y analizan todos los archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas.

Puede crear la cobertura de protección y definir el nivel de seguridad (conjunto de parámetros que determinan la meticulosidad del análisis).

Cuando el usuario de un programa intenta acceder a un archivo protegido, el Antivirus de archivos comprueba si las bases de datos iChecker e iSwift contienen información sobre este archivo y toma una decisión sobre si es necesario analizar el archivo o no.

De forma predeterminada, el modo que permite utilizar los registros de la base de datos de la aplicación para buscar amenazas está siempre activado. Con carácter adicional, puede activar el análisis heurístico (consulte la página 87) y distintas tecnologías de análisis (consulte la página 87).

Si se detecta alguna amenaza, Kaspersky Anti-Virus asigna uno de los estados siguientes al objeto encontrado:

programa malicioso (por ejemplo, virus o troyano);

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o

no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido.

La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada.

Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 69), Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos maliciosos, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Mover a cuarentena.

Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de respaldo del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá activar el análisis automático para los objetos puestos en cuarentena después de cada actualización.

Page 84: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

84

EN ESTA SECCIÓN:

Activación y desactivación del Antivirus de archivos ....................................................................................................... 84

Suspensión automática del Antivirus de archivos ........................................................................................................... 84

Creación de una cobertura de protección ....................................................................................................................... 85

Modificación y restauración del nivel de seguridad ......................................................................................................... 86

Selección del modo de análisis ....................................................................................................................................... 87

Utilización del análisis heurístico ..................................................................................................................................... 87

Selección de la tecnología de análisis ............................................................................................................................ 87

Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 88

Análisis de archivos compuestos .................................................................................................................................... 88

Optimización del análisis ................................................................................................................................................. 89

ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS DE ARCHIVOS

De forma predeterminada, el Antivirus de archivos está activado y funcionando en modo normal. Si es necesario, puede desactivar el Antivirus de archivos.

Para desactivar el Antivirus de archivos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Desactive la casilla Activar Antivirus de archivos en la parte derecha de la ventana.

SUSPENSIÓN AUTOMÁTICA DEL ANTIVIRUS DE ARCHIVOS

Cuando se realizan trabajos que consumen gran cantidad de recursos, puede suspender el Antivirus de archivos. Para reducir la carga de trabajo y garantizar un rápido acceso a los objetos, puede configurar la suspensión automática del componente a una hora determinada o cuando se utilicen determinados programas.

La suspensión del Antivirus de archivos es una operación de emergencia cuando entra en conflicto con algunos programas. Si se producen conflictos mientras trabaja con el componente, póngase en contacto con el servicio de soporte técnico de Kaspersky Lab (http://www.kaspersky.com/sp/support_new). Los especialistas de soporte le ayudarán a solucionar el funcionamiento simultáneo de la aplicación junto con el resto de aplicaciones de su equipo.

Page 85: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

85

Para suspender el componente a una hora específica:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Avanzado, en la sección Suspender tarea, seleccione la casilla

Mediante planificación y haga clic en el botón Planificación.

5. En la ventana Suspender tarea, especifique la hora (en formato hh:mm de 24 horas) a la que se suspenderá la protección (campos Suspender la tarea a las y Reanudar la tarea a las).

Para suspender el componente cuando se ejecutan determinadas aplicaciones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Avanzado, en la sección Suspender tarea, seleccione la casilla

Al iniciar la aplicación y haga clic en el botón Seleccionar.

5. En la ventana Aplicaciones cree una lista de aplicaciones cuyo inicio suspenderá el funcionamiento del

componente.

CREACIÓN DE UNA COBERTURA DE PROTECCIÓN

La cobertura de protección es la ubicación de los objetos que se están analizando y los tipos de archivos que se van a analiza. De forma predeterminada, Kaspersky Anti-Virus sólo analiza archivos infectados ejecutados en cualquier unidad de disco fijo, de red o medio extraíble.

Puede ampliar o reducir la cobertura de protección agregando o quitando objetos, o cambiando el tipo de los archivos que deben analizarse. Por ejemplo, puede seleccionar que sólo se analicen archivos EXE ejecutados desde unidades de la red.

Cuando seleccione los tipos de archivo, debe recordar lo siguiente:

La probabilidad de que el código malicioso penetre en varios formatos de archivo (.txt, por ejemplo) y que posteriormente se active es bastante reducida. Además, otros formatos contienen o pueden contener código ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de penetración y activación de código malicioso en estos archivos es relativamente alto.

El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un archivo de tipo txt. Si ha seleccionado el análisis de archivos por extensión, en el análisis se omitirá este archivo. Si se selecciona el análisis de archivos por formato, con independencia de la extensión, el Antivirus de archivos analizará el encabezado del archivo y detectará que se trata de un archivo .exe. Este tipo de archivo se debe analizar en profundidad en busca de virus.

Page 86: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

86

Para modificar la lista de objetos para analizar:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha General, en la sección Cobertura de protección, abra la ventana de selección de objetos haciendo clic en el vínculo Agregar.

5. En la ventana Seleccione el objeto a analizar, seleccione un objeto y haga clic en Agregar.

6. Después de agregar todos los objetos necesarios, haga clic en Aceptar en la ventana Seleccione el objeto a analizar.

7. Para quitar un objeto de la lista de análisis, desactive la selección que tiene al lado.

Para cambiar el tipo de objetos analizados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha General, sección Tipos de archivos, seleccione la configuración

requerida.

MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD

Dependiendo de las necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para archivos/memoria o crear su propia configuración del Antivirus de archivos.

Cuando configure el Antivirus de archivos, siempre puede volver a los parámetros recomendados. Estos parámetros se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están recogidos en el nivel de seguridad Recomendado.

Para cambiar el nivel de seguridad de la memoria y del archivo actual:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. En la parte derecha de la ventana, en la sección Nivel de seguridad, especifique el nivel de seguridad requerido, o haga clic en el botón Configuración para modificar los parámetros manualmente.

Si modifica los parámetros de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.

Para restaurar los parámetros de protección predeterminados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana.

Page 87: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

87

SELECCIÓN DEL MODO DE ANÁLISIS

El modo de análisis define la condición que desencadena la reacción del componente Antivirus de archivos. El parámetro predeterminado de Kaspersky Anti-Virus es el modo inteligente, que determina si el objeto está sometido a análisis según las acciones realizadas al respecto. Por ejemplo, Kaspersky Anti-Virus sólo analiza un documento Microsoft Office la primera vez que lo abre y cuando lo cierra. Las operaciones intermedias de escritura no provocan el análisis del archivo.

Puede modificar el modo de analizar los objetos. La selección del modo depende de los archivos con los que trabaja la mayor parte del tiempo.

Para modificar el modo de análisis de objetos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Avanzado, en la sección Modo de análisis, seleccione el modo

requerido.

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO

Durante el análisis del Antivirus de archivos, siempre se usan los análisis de firmas: Kaspersky Anti-Virus compara el objeto encontrado con los registros de la base de datos.

Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos maliciosos no descritos en las bases de datos.

Para activar el análisis heurístico:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Rendimiento, en la sección Métodos de análisis, seleccione la casilla

Análisis heurístico y especifique el nivel de detalles del análisis.

SELECCIÓN DE LA TECNOLOGÍA DE ANÁLISIS

Además de los métodos de análisis, podrá usar tecnologías especiales, lo que permite aumentar la velocidad del análisis antivirus al excluir los archivos que no se hayan modificado desde la última vez que se analizaron.

Para activar las tecnologías de análisis de objetos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Avanzado, sección Tecnologías de análisis, seleccione los valores

requeridos.

Page 88: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

88

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS

DETECTADOS

Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada.

Para cambiar la acción aplicada con los objetos detectados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desee

ejecutar.

ANÁLISIS DE ARCHIVOS COMPUESTOS

Un método común para ocultar virus es incorporarlos a archivos compuestos: archivadores, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.

Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o sólo los más recientes. Para efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona el modo de análisis Analizar solamente archivos nuevos y modificados (página 89), no podrá seleccionar los vínculos que le permitirán analizar todos los archivos o sólo los nuevos.

De forma predeterminada, Kaspersky Anti-Virus analiza sólo los objetos OLE incorporados.

Cuando se analizan archivos compuestos de gran tamaño, el proceso preliminar de descompresión puede durar bastante. Este período se puede reducir activando la descompresión de archivos compuestos en segundo plano si superan el tamaño de archivo especificado. Si detecta un objeto malicioso mientras trabaja en un archivo de este tipo, la aplicación emite una notificación sobre su presencia.

Puede restringir el tamaño máximo del archivo compuesto que se está analizando. La aplicación no analizará archivos compuestos con un tamaño mayor al especificado.

Cuando se extraen archivos de gran tamaño de archivadores, se analizarán aunque esté activada la casilla No descomprimir archivos compuestos de gran tamaño.

Para modificar la lista de archivos compuestos analizados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, seleccione el

tipo de archivos compuestos que va a analizarse.

Page 89: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

89

Para definir el tamaño máximo de estos archivos que van a analizarse:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, haga clic en el botón Avanzado.

5. En la ventana Archivos compuestos, seleccione la casilla No descomprimir archivos compuestos de gran tamaño y especifique el tamaño máximo de archivo.

Para descomprimir archivos compuestos de gran tamaño en segundo plano:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, haga clic en el botón Avanzado.

5. En la ventana Archivos compuestos, active la casilla Extraer archivos compuestos en segundo plano y

defina el tamaño mínimo del archivo.

OPTIMIZACIÓN DEL ANÁLISIS

Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo analizando sólo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos simples como compuestos.

Para analizar solamente archivos nuevos y modificados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus de archivos.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Rendimiento, sección Optimización del análisis, active la casilla

Analizar solamente archivos nuevos y modificados.

ANTIVIRUS DEL CORREO

El componente Antivirus del correo analiza los mensajes entrantes y salientes en busca de objetos maliciosos. Se carga al iniciar el sistema operativo y analiza continuamente el correo intercambiado a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP, así como conexiones seguras (SSL) para POP3 e IMAP.

El indicador de funcionamiento del componente es el icono de la aplicación en el área de notificaciones de la barra de

tareas, que toma la apariencia siguiente cada vez que se analiza un mensaje.

Puede especificar los tipos de mensajes que se deben analizar y seleccionar el nivel de seguridad (página 92) (parámetros de configuración que afectan a la intensidad del análisis).

Page 90: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

90

La aplicación intercepta todos los mensajes que el usuario envía o recibe y lo analiza por sus componentes básicos: encabezado del mensaje, cuerpo y elementos adjuntos. El cuerpo del mensaje y los elementos adjuntos (incluidos los objetos OLE adjuntos) se analizan en busca de amenazas.

De forma predeterminada, el modo que permite utilizar los registros de la base de datos de la aplicación para buscar amenazas está siempre activado. Además, puede activar el análisis heurístico. Además, puede activar el filtrado de elementos adjuntos (página 93), que permite cambiar el nombre o eliminar automáticamente los tipos de archivos especificados.

Si se detecta alguna amenaza, Kaspersky Anti-Virus asigna uno de los estados siguientes al objeto encontrado:

programa malicioso (por ejemplo, virus o troyano);

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido.

La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada (consulte la sección "Modificación de las acciones aplicadas a objetos detectados" en la página 93).

Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 69), Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos maliciosos, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Mover a cuarentena.

Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de respaldo del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá activar el análisis automático para los objetos puestos en cuarentena después de cada actualización.

Si el correo ha sido desinfectado con éxito, se vuelve a poner a disposición del usuario. Si falla la desinfección, el objeto es eliminado del mensaje. Después del análisis antivirus, se inserta un texto especial en la línea de asunto del correo, para indicar que el correo ha sido procesado por Kaspersky Anti-Virus.

Microsoft Office Outlook suministra un complemento integrado (consulte la sección "Análisis del correo en Microsoft Office Outlook" en la página 94) que permite configurar el cliente del correo con mayor precisión.

Si utiliza The Bat!, Kaspersky Anti-Virus puede utilizarse conjuntamente con esta aplicación antivirus. Con ella, se configuran directamente las reglas de procesamiento del tráfico de correo electrónico en The Bat! (consulte la sección "Análisis del correo en The Bat!" en la página 94) y se anula la configuración de protección de correo electrónico de la aplicación.

Cuando trabaja con otros programas de correo (Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora e Incredimail), el componente Antivirus del correo analiza el correo a través de los protocolos SMTP, POP3, IMAP y NNTP.

Observe que si trabaja con el cliente de correo Thunderbird, los mensajes transferidos por IMAP no son analizados cuando se utilizan filtros para moverlos de la Bandeja de entrada.

Page 91: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

91

EN ESTA SECCIÓN:

Activación y desactivación del Antivirus del correo ......................................................................................................... 91

Creación de una cobertura de protección ....................................................................................................................... 91

Modificación y restauración del nivel de seguridad ......................................................................................................... 92

Utilización del análisis heurístico ..................................................................................................................................... 92

Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 93

Filtrado de adjuntos ........................................................................................................................................................ 93

Análisis de archivos compuestos .................................................................................................................................... 93

Análisis del correo en Microsoft Office Outlook ............................................................................................................... 94

Análisis del correo en The Bat! ....................................................................................................................................... 94

ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS DEL CORREO

De forma predeterminada, el Antivirus del correo está activado y funcionando en modo normal. Si es necesario, puede desactivar el Antivirus del correo.

Para desactivar el Antivirus del correo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3. En la parte derecha de la ventana, desactive la selección de la casilla Activar Antivirus del correo.

CREACIÓN DE UNA COBERTURA DE PROTECCIÓN

La cobertura de protección determina el tipo de mensajes analizados. De forma predeterminada, Kaspersky Anti-Virus analiza tanto el correo entrante como el saliente.

Si selecciona únicamente el análisis del correo entrante, le recomendamos analizar el correo saliente la primera vez que utiliza Kaspersky Anti-Virus, porque ésta es la vía que los gusanos presentes en su equipo utilizan para propagarse. Esto le evitará situaciones desagradables relacionadas con envíos masivos no controlados de mensajes infectados desde su equipo.

La cobertura de protección también incluye los parámetros utilizados para la integración del componente Antivirus del correo dentro del sistema y los protocolos que deben analizarse. De forma predeterminada, el componente Antivirus del correo se integra con los clientes de correo Microsoft Office Outlook y The Bat!.

Para desactivar los análisis de correo saliente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. Utilice la ficha General de la ventana que aparece para seleccionar en la sección Cobertura de protección la opción Sólo mensajes entrantes.

Page 92: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

92

Para seleccionar los protocolos que deben analizarse y configurar la integración del componente Antivirus del correo dentro del sistema:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha Avanzado, en la sección Conectividad, seleccione los parámetros

requeridos.

MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD

Dependiendo de las necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para archivos/memoria o crear su propia configuración del Antivirus de archivos.

Los especialistas de Kaspersky Lab le recomiendan no configurar el componente Antivirus del correo por uno mismo. En la mayoría de casos, basta con seleccione un nivel de seguridad distinto.

Cuando configure el Antivirus de archivos, siempre puede volver a los valores recomendados. Estos parámetros se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están recogidos en el nivel de seguridad Recomendado.

Para modificar el nivel de seguridad predeterminado:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3. En la parte derecha de la ventana, en la sección Nivel de seguridad, especifique el nivel de seguridad requerido, o haga clic en el botón Configuración para modificar los parámetros manualmente.

Si modifica los parámetros de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.

Para restaurar los parámetros de protección predeterminados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3. Haga clic en el botón Predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana.

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO

Durante el análisis del Antivirus del correo, siempre se usan los análisis de firmas: Kaspersky Anti-Virus compara el objeto encontrado con los registros de la base de datos.

Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos maliciosos no descritos en las bases de datos.

Page 93: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

93

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana que se abre, en la ficha General, en la sección Métodos de análisis, seleccione la casilla

Análisis heurístico y especifique el nivel de detalles del análisis.

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS

DETECTADOS

Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada.

Para cambiar la acción aplicada con los objetos detectados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3. En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desee

ejecutar.

FILTRADO DE ADJUNTOS

A menudo se distribuye software malintencionado en mensajes de corro como objetos adjuntos a los mensajes. Para proteger su equipo, por ejemplo, contra la ejecución automática de los archivos adjuntos, puede activar el filtrado de adjuntos, que puede cambiar el nombre o eliminar automáticamente archivos de los tipos especificados.

Para activar el filtrado de archivos adjuntos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. Utilice la ficha Filtrado de adjuntos de la ventana que aparece para seleccionar el modo de filtrado de

adjuntos. Si selecciona cualquiera de los dos últimos métodos, la lista de tipos de archivo (extensiones) se vuelve disponible y le permite especificar los tipos requeridos o agregar una máscara para seleccionar nuevos tipos.

Para agregar un nuevo tipo de máscara la lista, haga clic en el vínculo Agregar para abrir la ventana Entrada de máscara de nombre de archivo e introduzca la información necesaria.

ANÁLISIS DE ARCHIVOS COMPUESTOS

Un método común para ocultar virus es incorporarlos a archivos compuestos: archivadores, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis.

Puede activar o desactivar el análisis de los archivos comprimidos adjuntos y limitar el tamaño máximo de análisis.

Page 94: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

94

Si su equipo no está protegido por ningún software de la red local (se conecta a Internet directamente, sin servidor proxy ni cortafuegos), le recomendamos no desactivar el análisis de adjuntos comprimidos.

Para configurar los parámetros de análisis de archivos compuestos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus del correo.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. Utilice la ficha General en la ventana que aparece para definir los parámetros necesarios.

ANÁLISIS DEL CORREO EN MICROSOFT OFFICE OUTLOOK

Si utiliza Microsoft Office Outlook como cliente de correo, puede configurar parámetros avanzados para el análisis antivirus de sus mensajes.

Junto con Kaspersky Anti-Virus, se instala un complemento especial en Microsoft Office Outlook. Permite una rápida configuración del componente Antivirus del correo y también determinar en qué momento se analizará el correo en busca de objetos peligrosos.

El complemento aparece como una ficha Protección del correo especial, ubicada en el menú Herramientas Opciones.

Para definir la hora apropiada para el análisis del correo, realice los siguientes pasos:

1. Abra la ventana principal de la aplicación Microsoft Office Outlook.

2. Seleccione Herramientas Opciones en el menú de la aplicación.

3. Utilice la ficha Protección del correo para seleccionar los parámetros necesarios.

ANÁLISIS DEL CORREO EN THE BAT!

Las acciones con respecto a objetos de correo electrónico infectados en The Bat! se definen utilizando las propias herramientas de la aplicación.

Se ignoran los parámetros del componente Antivirus del correo relacionados con el análisis del correo entrante o saliente, con las acciones tomadas con objetos de correo peligrosos así como las exclusiones. La única cosa que The Bat! toma en cuenta es el análisis de los archivos adjuntos.

Los parámetros de protección del correo que se muestran cubren todos los módulos antivirus instalados en el equipo donde se ejecuta The Bat!.

Tenga en cuenta que todos los mensajes entrantes de correo electrónico se analizan primero mediante Antivirus del correo y, sólo después, mediante el complemento de The Bat!. Si se detecta un objeto malicioso, recibirá una notificación de Kaspersky Anti-Virus. Si selecciona la acción Desinfectar ( Eliminar) en la ventana de notificación del

componente Antivirus del correo, éste aplicará las acciones destinadas a eliminar la amenaza. Si selecciona la opción Ignorar en la ventana de la notificación, el complemento de The Bat! desinfectará el objeto. Al enviar mensajes de

correo electrónico, primero los analiza el complemento y luego en Antivirus del correo.

Tiene que definir los siguientes criterios:

qué flujo de mensajes (entrantes o salientes) se debe analizar;

cuándo se deben analizar los objetos del correo (al abrir un mensaje, antes de guardarlo en el disco);

Page 95: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

95

Qué acciones debe tomar el cliente de correo cuando se detectan objetos peligrosos en los mensajes. Por ejemplo, podría seleccionar:

Intentar reparar las partes infectadas : si se selecciona esta opción, se hace un intento de desinfectar el

objeto; si no se puede desinfectar, el objeto permanece en el mensaje.

Eliminar partes infectadas: si se selecciona esta opción, se elimina el objeto peligroso dentro del

mensaje, sin tener en cuenta si está infectado o es sospechoso.

De forma predeterminada, The Bat! mueve a Cuarentena todos los objetos de correo infectados sin intentar repararlos.

The Bat! no incluye encabezados especiales en los mensajes que contienen objetos peligrosos.

Para definir las reglas de protección del correo en The Bat!:

1. Abra la ventana principal de The Bat!.

2. Seleccione Configuración en el menú Propiedades del cliente de correo.

3. Seleccione Protección antivirus en el explorador de configuraciones.

ANTIVIRUS INTERNET

Siempre que utiliza Internet, expone la información almacenada en su equipo al riesgo de infección por programas peligrosos. Pueden infiltrarse en su equipo mientras descarga software gratuito o visita sitios Web que se consideran seguros, pero que pueden haber sufrido algún ataque desde la red antes de su visita. Por otra parte, los gusanos de red pueden penetrar en su equipo antes de abrir una página Web o descargar un archivo sólo porque su equipo está conectado a Internet.

El componente Antivirus Internet esta diseñado para garantizarle una navegación segura en Internet. Protege su equipo contra los datos que entran a través de protocolos HTTP y HTTPS, y también evita la ejecución de secuencias de comandos (scripts) peligrosas en su equipo.

El componente Antivirus Internet sólo supervisa los flujos de datos que atraviesan los puertos presentes en la lista de puertos supervisados. Una lista de puertos utilizados más habitualmente para transferir datos viene incluida en el paquete de Kaspersky Anti-Virus. Si utiliza algún puerto de los que no están incluidos en esta lista, agréguelos a la lista de puertos supervisados (consulte la sección "Creación de una lista de puertos supervisados" en la página 111) para garantizar la protección de los flujos de datos dirigidos a través de ellos.

Una recopilación de la configuración denominada nivel de seguridad determina cómo se analizarán los flujos de datos (consulte la sección "Selección del nivel de seguridad del Antivirus Internet" en la página 97). Si el componente Antivirus Internet detecta una amenaza, aplica la acción asociada.

Los especialistas de Kaspersky Lab le recomiendan no configurar el componente Antivirus Internet por uno mismo. En la mayoría de casos, basta con que seleccione un nivel de seguridad apropiado.

Algoritmo de funcionamiento del componente

El componente Antivirus Internet protege los datos que llegan al equipo y se transfieren a través de HTTP y HTTPS, y evita que se ejecuten secuencias de comandos (scripts) peligrosas en el equipo. De forma predeterminada, el análisis está deshabilitado para las conexiones seguras (a través de HTTPS); puede habilitarlo y configurarlo (consulte la sección "Análisis de conexiones cifradas" en la página 108).

Page 96: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

96

Los datos están protegidos mediante el siguiente algoritmo:

1. El componente Antivirus Internet intercepta y analiza en busca de código malicioso cada página Web o archivo consultado por el usuario o por algún programa a través de los protocolos HTTP o HTTPS. Los objetos maliciosos son detectados gracias a las bases de datos y al algoritmo heurístico de Kaspersky Anti-Virus. La base antivirus contienen descripciones de todos los programas maliciosos conocidos hasta la fecha así como métodos para su neutralización. El algoritmo heurístico puede detectar nuevos virus que no han sido todavía incluidos en las bases de datos.

2. Después del análisis, son posibles las acciones siguientes:

Si la página Web o el objeto que el usuario intenta abrir contienen código malicioso, el programa bloquea el acceso. Se muestra una notificación señalando la infección del objeto solicitado o de la página visitada.

Si el archivo o la página Web no contiene código malicioso, el programa autoriza inmediatamente el acceso del usuario.

Las secuencias de comandos se analizan de acuerdo con el algoritmo siguiente:

1. Cada secuencia de comandos ejecutada es interceptada y analizada por el componente Antivirus Internet en busca de código malicioso.

2. Si la secuencia de comandos contiene código malicioso, el componente Antivirus Internet la bloquea e informa al usuario mediante un mensaje emergente especial.

3. Si no se encuentra código malicioso, la secuencia de comandos se ejecuta.

El componente Antivirus Internet sólo intercepta secuencias de comandos que utilicen la funcionalidad Microsoft Windows Script Host.

EN ESTA SECCIÓN:

Activación y desactivación del Antivirus Internet ............................................................................................................. 97

Selección del nivel de seguridad del Antivirus Internet ................................................................................................... 97

Modificación de las acciones aplicadas a objetos peligrosos .......................................................................................... 98

Comprobación de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas .................. 98

Utilización del análisis heurístico ..................................................................................................................................... 99

Bloqueo de secuencias de comandos (scripts) peligrosas .............................................................................................. 99

Optimización del análisis ............................................................................................................................................... 100

Supervisor Kaspersky de vínculos URL ........................................................................................................................ 100

Creación de una lista de direcciones de confianza ....................................................................................................... 102

Restauración de la configuración predeterminada del Antivirus Internet ...................................................................... 102

Page 97: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

97

ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS INTERNET

Existen dos formas de activar o desactivar el componente:

En la ventana principal de la aplicación (ver la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

En la ventana de configuración (consulte la sección "Ventana de configuración de la aplicación" en la página 40).

Para activar o desactivar el componente Antivirus Internet en la ventana principal, realice los siguientes pasos:

1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda

de la ventana.

2. En la parte derecha de la ventana, haga clic en la sección Seguridad online o Protección del sistema y las aplicaciones.

3. Abra el menú para seleccionar una acción sobre el componente haciendo clic en el botón Anti-Virus y seleccionando Activar Anti-Virus (si se debe activar el componente) o Desactivar Anti-Virus (si se debe

desactivar).

Al activar el componente, el icono de su izquierda se pone de color verde, mientras que al desactivarlo, se pone de color gris.

Para activar o desactivar el componente Anti-Spam en la ventana de configuración:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. Active la casilla Activar Antivirus Internet en la parte derecha de la ventana, si se debe activar el componente.

Desactive la selección del cuadro si el componente se debe desactivar.

SELECCIÓN DEL NIVEL DE SEGURIDAD DEL ANTIVIRUS INTERNET

El nivel de seguridad se define como la configuración predeterminada del componente Antivirus Internet, que ofrece un nivel determinado de protección para los datos recibidos y transmitidos mediante HTTP y HTTPS. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad:

El nivel máximo ofrece la protección más alta disponible, necesaria al trabajar en un entorno peligroso.

El nivel recomendado proporciona una protección óptima, recomendada en la mayoría de los casos.

El nivel bajo permite el máximo rendimiento.

El usuario debe decidir qué nivel seleccionar en función de las condiciones de trabajo y la situación actual.

Para seleccionar uno de los niveles de seguridad predeterminados, realice uno de los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. Utilice el control deslizante de la parte derecha de la ventana para elegir el nivel de seguridad necesario.

Page 98: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

98

Si ninguno de los niveles predeterminados satisface sus requisitos, puede configurar el Antivirus Internet, por ejemplo, para modificar el nivel de intensidad de análisis durante el análisis heurístico. Dicha configuración cambiará el nombre del nivel de seguridad a Personalizado.

Si necesita volver a un nivel de seguridad predeterminado, sólo tiene que restaurar la configuración predeterminada del componente (consulte la sección "Restauración de la configuración predeterminada del Antivirus Internet" en la página 102).

MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS

PELIGROSOS

Si el análisis de un objeto HTTP señala la presencia de código malicioso, la respuesta del componente Antivirus Internet depende de la acción seleccionada.

El componente Antivirus Internet siempre bloquea la actividad de las secuencias de comandos (scripts) peligrosas y muestra mensajes para informar al usuario de la acción aplicada. La acción realizada en una secuencia de comandos peligrosa no se puede cambiar: la única modificación posible es desactivar el análisis de secuencias de comandos (consulte la sección "Bloqueo de secuencias de comandos (scripts) peligrosas" en la página 99).

Si trabaja en modo automático, Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos.

Para seleccionar la acción que se debe realizar con los objetos detectados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. En la sección Acción al detectar una amenaza situada en la parte derecha de la ventana, elija la acción que

la aplicación debe realizar con el objeto peligroso detectado.

COMPROBACIÓN DE DIRECCIONES URL MEDIANTE BASES DE DATOS

DE DIRECCIONES SOSPECHOSAS Y FRAUDULENTAS

El componente Antivirus Internet puede analizar el tráfico HTTP en busca de virus y comprobar las direcciones URL para garantizar que no figuran en las listas de direcciones Web fraudulentas.

La comprobación de estos vínculos dentro de la lista de direcciones fraudulentas permite evitar las usurpaciones de identidad (phishing), que imitan correos enviados por instituciones financieras con vínculos a sus propios sitios Web. El mensaje de texto incita al usuario a hacer clic en el vínculo para introducir datos confidenciales en la ventana abierta, como por ejemplo, un número de tarjeta de crédito o el usuario y contraseña de un sitio de servicios bancarios. Un fraude por Internet puede imitar, por ejemplo, una carta enviada por su banco, con un vínculo que apunta a su sitio Web oficial. Cuando hace clic en el vínculo, se abre una copia exacta del sitio Internet del banco e incluso puede ver la dirección real en el navegador, a pesar de que se trata de una imitación. A partir de este momento, todas sus acciones dentro del sitio son rastreadas y pueden servir para robarle su dinero.

Las listas de direcciones URL fraudulentas se incluyen con la entrega de Kaspersky Anti-Virus. Puesto que los vínculos a los sitios Web fraudulentos pueden recibirse no sólo en el correo electrónico, sino también en otros recursos, como mensajes ICQ, el componente Antivirus Internet supervisa los intentos de acceder a un sitio Web fraudulento en el nivel de tráfico HTTP y bloquea el acceso a dichas ubicaciones.

Page 99: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

99

Para configurar el componente Antivirus Internet para comprobar las URL respecto a las bases de datos de direcciones Web sospechosas y fraudulentas, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Antivirus Internet.

4. En la sección Métodos de análisis de la ficha General, asegúrese de que las casillas Comprobar si las URL están presentes en la base de datos de URL sospechosas y Comprobar si las URL están presentes en la base de datos de URL fraudulentas están seleccionadas.

UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO

El Análisis heurístico es un método de inspección especial. Se utiliza para analizar la actividad de un objeto presente en el sistema host. Si esa actividad es típica de los objetos peligrosos, dicho objeto se reconocerá como malicioso o sospechoso con suficiente probabilidad, incluso si el código peligroso que contiene es aún desconocido para los analistas de antivirus.

Puede seleccionar el nivel de intensidad del análisis heurístico:

análisis ligero – comprobación rápida;

análisis profundo – comprobación en profundidad que lleva más tiempo;

análisis medio – combinación óptima de la velocidad y la profundidad del análisis, adecuada en la mayoría de los casos.

Si el análisis heurístico revela un objeto malicioso, Kaspersky Anti-Virus se lo notificará y sugerirá la gestión apropiada del objeto detectado.

El análisis heurístico está activado de forma predeterminada; el nivel de intensidad está definido como análisis medio.

Para activar el análisis heurístico y definir su intensidad o desactivarlo, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Antivirus Internet.

4. Para activar el análisis heurístico, vaya a la ficha General y, en la sección Métodos de análisis, active la casilla Análisis heurístico. Utilice el siguiente control deslizante para definir el nivel de intensidad del análisis necesario. Desactive la casilla Análisis heurístico si no debe utilizarse ese método de análisis.

BLOQUEO DE SECUENCIAS DE COMANDOS (SCRIPTS) PELIGROSAS

El componente Antivirus Internet puede analizar todas las secuencias de comandos (scripts) procesadas en Microsoft Internet Explorer, así como las secuencias de comandos WSH (JavaScript, Visual Basic Script, etc.) que se ejecutan cuando el usuario utiliza el equipo. Si una secuencia de comandos presenta una amenaza para su equipo, se bloqueará.

Page 100: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

100

Para que el Antivirus Internet analice y bloquee las secuencias de comandos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Antivirus Internet.

4. Asegúrese de que la casilla Bloquear secuencias de comandos peligrosas en Microsoft IE está activada en la ficha General de la sección Avanzado.

OPTIMIZACIÓN DEL ANÁLISIS

Para mejorar la detección de código malicioso, el componente Antivirus Internet coloca en memoria caché los fragmentos de los objetos descargados de Internet. Con este método, el componente Antivirus Internet tan sólo analiza un objeto después de descargarlo completamente. A continuación, el objeto es analizado en busca de virus y, en función del resultado, el programa devuelve el objeto al usuario o lo bloquea.

El uso de la caché aumenta el tiempo de procesamiento de los objetos y, por tanto, el tiempo que tarda la aplicación antes de devolver los objetos al usuario. Esto puede provocar problemas cuando se descargan o procesan objetos grandes, al agotarse el tiempo de espera de la conexión con el cliente HTTP.

Para solucionar este problema, le sugerimos limitar el tiempo en caché de los fragmentos de objetos descargados de Internet. Cuando este periodo de tiempo especificado se agota, el usuario recibe la parte descargada del objeto sin analizar y el objeto completo se analiza después de copiarlo enteramente. Esto reduce el tiempo necesario para transferir el objeto al usuario y para eliminar el problema de la desconexión. En ese caso, el nivel de seguridad de Internet no se reducirá.

Si se elimina el límite de la caché se logra una mejora de la eficacia del análisis antivirus, aunque se produce ralentiza ligeramente el acceso al objeto.

Para definir o eliminar la limitación temporal de caché:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Antivirus Internet.

4. Para restringir la duración de análisis del tráfico, en la ficha General seleccione la sección Avanzado de la casilla Limitar el tiempo de caché del tráfico para optimizar el análisis. Desactive la casilla si tiene que

cancelar la restricción.

SUPERVISOR KASPERSKY DE VÍNCULOS URL

Kaspersky Anti-Virus incluye el módulo Supervisor Kaspersky vínculos URL administrado por el componente Antivirus Internet. Este módulo se integra dentro de los navegadores Microsoft Internet Explorer y Mozilla Firefox como un complemento software.

Este módulo comprueba si los vínculos ubicados dentro de la página Web pertenecen a la lista de direcciones Web sospechosas o fraudulentas (phishing). Puede crear una lista de direcciones Web cuyo contenido no se compruebe en busca de direcciones URL sospechosas o fraudulentas, así como una lista de sitios Web cuyo contenido se deba analizar. También puede excluir por completo el análisis de direcciones URL.

Page 101: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

101

Las opciones de configuración de la siguiente lista del supervisor Kaspersky de vínculos URL se pueden seleccionar no sólo en la ventana de parámetros de la aplicación, sino también en la ventana de parámetros del módulo del supervisor que se abre desde el navegador.

Para crear una lista de sitios Web cuyo contenido no se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Antivirus Internet.

4. En la ficha Navegación segura de la sección Supervisor Kaspersky de vínculos URL, seleccione la opción En todas las páginas excepto en las exclusiones y haga clic en el botón Exclusiones.

5. Utilice la ventana Exclusiones que aparece para crear la lista de sitios Web cuyo contenido no se vaya a

analizar en busca de direcciones URL sospechosas o fraudulentas.

Para crear una lista de sitios Web cuyo contenido deba analizarse en busca de direcciones URL sospechosas o fraudulentas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Antivirus Internet.

4. En la ficha Navegación segura de la sección Supervisor Kaspersky de vínculos URL, seleccione la opción En las páginas Web seleccionadas y haga clic en el botón Seleccionar.

5. Utilice la ventana Direcciones URL comprobadas que aparece para crear la lista de las direcciones Web cuyo

contenido no se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas.

Si no desea que el supervisor compruebe ninguna URL:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Antivirus Internet.

4. En la ficha Navegación segura de la sección Supervisor Kaspersky de vínculos URL, seleccione la opción No comprobar direcciones URL.

Para abrir la ventana de parámetros del supervisor Kaspersky de vínculos URL desde el navegador Web,

haga clic en el botón con el icono de Kaspersky Anti-Virus en la barra de herramientas del navegador.

Page 102: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

102

CREACIÓN DE UNA LISTA DE DIRECCIONES DE CONFIANZA

Puede crear una lista de direcciones Web en cuyo contenido confía plenamente. El Antivirus Internet no analizará los datos de estas direcciones en busca de objetos peligrosos. Esta opción es útil, por ejemplo, cuando el componente Antivirus Internet interfiere en la descarga de un archivo en particular de un sitio Web conocido.

Para crear la lista de direcciones Web de confianza:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

Se abre la ventana Antivirus Internet.

4. En la ficha Direcciones URL de confianza, seleccione la casilla No analizar el tráfico HTTP de direcciones Web de confianza y cree la lista de las direcciones que ofrezcan contenido de confianza.

Si tiene que excluir una dirección de la lista de direcciones de confianza de forma temporal, no tendrá que eliminarla, sino que si desactiva la casilla a su izquierda, producirá el efecto necesario.

RESTAURACIÓN DE LA CONFIGURACIÓN PREDETERMINADA DEL

ANTIVIRUS INTERNET

Si no está satisfecho con el comportamiento reconfigurado del Antivirus Internet, puede restaurar la configuración del componente aconsejada por Kaspersky Lab. Estos parámetros de configuración se combinan en el nivel de seguridad Recomendado.

Para restablecer los parámetros predeterminados del componente Antivirus Internet:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus Internet.

3. Haga clic en el botón Predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana.

El nivel de seguridad se ajustará en Recomendado.

ANTIVIRUS PARA CHAT

Antivirus para chat analiza el tráfico de clientes de mensajería instantánea (los famosos paginadores de Internet).

Los mensajes de MI pueden contener vínculos a sitios Web sospechosos y a los sitios que deliberadamente utilizan los piratas para organizar ataques fraudulentos. Los programas maliciosos se aprovechan de los clientes de chat para transmitir mensajes no deseados con vínculos a otros programas (o que incluyen el propio programa), diseñados para robar números de identificación y contraseñas.

Kaspersky Anti-Virus garantiza un funcionamiento seguro de diversas aplicaciones de mensajería instantánea, incluidos ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC.

Algunos clientes de MI, como Yahoo! Messenger y Google Talk utilizan conexiones seguras. Para analizar el tráfico generado por estos programas, debe activar el análisis para conexiones seguras (página 108).

Antivirus para chat intercepta los mensajes comprobando la presencia de direcciones URL u objetos peligrosos. Puede seleccionar los tipos de mensajes (página 103) que se deben analizar y distintos métodos de análisis.

Page 103: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

103

Si detecta amenazas en un mensaje, el componente Antivirus para chat lo reemplaza por un mensaje de advertencia dirigido al usuario.

Los archivos transferidos mediante clientes de mensajería instantánea son analizados por el componente Antivirus de archivos cuando se intenta guardarlos.

EN ESTA SECCIÓN:

Activación y desactivación del Antivirus para chat ........................................................................................................ 103

Creación de una cobertura de protección ..................................................................................................................... 103

Selección del método de análisis .................................................................................................................................. 103

ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS PARA CHAT

De forma predeterminada, el Antivirus para chat está activado y funcionando en modo normal. Si es necesario, puede desactivar el Antivirus para chat.

Para desactivar el Antivirus para chat:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.

3. En la parte derecha de la ventana, desactive la selección de la casilla Activar Antivirus para chat.

CREACIÓN DE UNA COBERTURA DE PROTECCIÓN

La cobertura de protección determina el tipo de mensajes analizados. De forma predeterminada, Kaspersky Anti-Virus analiza tanto el correo entrante como el saliente. Si está seguro de que los mensajes enviados por usted no pueden contener objetos peligrosos, puede desactivar el análisis del tráfico saliente.

Para desactivar el análisis de mensajes salientes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.

3. En la parte derecha de la ventana, en la sección Cobertura de protección, seleccione la opción Sólo mensajes entrantes.

SELECCIÓN DEL MÉTODO DE ANÁLISIS

Los métodos de análisis consisten en analizar vínculos URL dentro de los mensajes instantáneos de clientes de chat para determinar si están incluidos en las listas de direcciones Web sospechosas o direcciones Web fraudulentas.

Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos maliciosos no descritos en las bases de datos. Cuando se use el análisis heurístico, cualquier secuencia de comandos incluida en el mensaje de un cliente de MI se ejecuta en un entorno protegido. Si las acciones del script son típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso. De forma predeterminada, el análisis heurístico está activado.

Page 104: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

104

Para analizar los vínculos en los mensajes de acuerdo con la base de datos de direcciones Web sospechosas, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.

3. En la parte derecha de la ventana, en la sección Métodos de análisis, active la opción Comprobar si las URL están presentes en la base de datos de la URL sospechosa.

Para analizar los vínculos en los mensajes de acuerdo con la base de datos de direcciones Web fraudulentas, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.

3. En la parte derecha de la ventana, en la sección Métodos de análisis, active la opción Comprobar si las URL están presentes en la base de datos de URL fraudulentas.

Para activar el análisis heurístico:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Antivirus para chat.

3. En la parte derecha de la ventana, en la sección Métodos de análisis, active la casilla Análisis heurístico

y defina el nivel de intensidad necesario para el análisis.

PROTECCIÓN PROACTIVA

La Protección proactiva garantiza la protección contra nuevas amenazas no incluidas aún en las bases de datos de Kaspersky Anti-Virus.

Las tecnologías preventivas de la Protección proactiva consiguen neutralizar las nuevas amenazas antes de que causen daños en su equipo. Por oposición a las tecnologías reactivas, que analizan código a partir de los registros presentes en las bases de datos de Kaspersky Anti-Virus, las tecnologías preventivas detectan la presencia de una nueva amenaza en su equipo por la secuencia de acciones que ejecuta un programa dañino. Si, como consecuencia del análisis de su actividad, la secuencia de acciones de la aplicación resulta sospechosa, Kaspersky Anti-Virus bloquea su actividad.

Por ejemplo, cuando se detectan acciones como que un programa se copia en recursos de red, en la carpeta de inicio y el registro del sistema, es bastante probable que este programa sea un gusano. Las secuencias de acciones peligrosas también incluyen intentos de modificar el archivo HOSTS, la instalación de controladores sospechosos, etc. Puede desactivar la supervisión (página 105) de cualquier actividad peligrosa o editar las reglas de supervisión (página 106) para ella.

Puede crear un grupo de aplicaciones de confianza (página 105) para la Protección proactiva. Si lo hace, no se le notificarán las actividades de estas aplicaciones.

Si en el equipo se ejecuta Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 o Microsoft Windows 7 x64, no se controlará cada evento. Esto se debe a las funciones específicas de estos sistemas operativos. Por ejemplo, no se controlará completamente el envío de datos a través de aplicaciones de confianza y actividades sospechosas del sistema.

Page 105: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

105

EN ESTA SECCIÓN:

Activación y desactivación de la Protección proactiva .................................................................................................. 105

Creación de un grupo de aplicaciones de confianza ..................................................................................................... 105

Utilización de la lista de actividades peligrosas ............................................................................................................. 105

Modificación de las reglas de control de actividades peligrosas ................................................................................... 106

ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN PROACTIVA

De forma predeterminada, la Protección proactiva está habilitada y funciona en modo óptimo. Si es necesario, puede desactivar la Protección proactiva.

Para desactivar la Protección proactiva:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.

3. En la parte derecha de la ventana, desactive la casilla Activar Protección proactiva.

CREACIÓN DE UN GRUPO DE APLICACIONES DE CONFIANZA

Puede crear un grupo de aplicaciones de confianza; la Protección proactiva no supervisará su actividad. De forma predeterminada, la lista de aplicaciones de confianza incluye aplicaciones con firma digital verificada y aplicaciones de la base de datos de Kaspersky Security Network.

Para cambiar los parámetros de configuración del grupo de aplicaciones de confianza, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.

3. En la parte derecha de la ventana, en la sección Aplicaciones de confianza, active las casillas junto a los

parámetros necesarios.

UTILIZACIÓN DE LA LISTA DE ACTIVIDADES PELIGROSAS

La lista de acciones típicas de actividad peligrosa no se puede editar. Puede desactivar la supervisión de una u otra actividad peligrosa.

Para desactivar la supervisión de una u otra actividad peligrosa:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana Protección proactiva que se abre, desactive la casilla situada al lado de la actividad que no

desea supervisar.

Page 106: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

106

MODIFICACIÓN DE LAS REGLAS DE CONTROL DE ACTIVIDADES

PELIGROSAS

Las acciones de las aplicaciones clasificadas como peligrosas actividad peligrosa no se pueden editar. Puede realizar las siguientes acciones:

desactivar la supervisión de cualquier actividad (consulte la página 105);

crear una lista de exclusión (página113 ), enumerando las aplicaciones cuyas actividades no considera peligrosas.

modificar la regla utilizada por la Protección proactiva cuando detecta una actividad peligrosa

Para editar la regla de Protección proactiva:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Protección proactiva.

3. Haga clic en el botón Configuración en la parte derecha de la ventana.

4. En la ventana Protección proactiva que se abre, en la columna Evento, seleccione el evento cuya regla

desea modificar.

5. Defina la configuración para el evento seleccionado mediante los vínculos de la sección Descripción de la regla. Por ejemplo:

a. Haga clic en el vínculo con la acción predefinida y, en la ventana Seleccionar acción que se abre,

seleccione la acción requerida;

b. Haga clic en el vínculo Activo / Inactivo para indicar que desea crear un informe de ejecución de la tarea.

SYSTEM WATCHER

System Watcher recopila datos sobre acciones de las aplicaciones en el equipo y proporciona información a otros componentes para mejorar la protección.

Si el almacenamiento de registros de actividad de la operación está activado, System Watcher permite deshacer las acciones llevadas a cabo por programas maliciosos (página 108). Puede deshacer acciones después de detectar actividad maliciosa en el sistema a través del componente System Watcher, que se basa en patrones de actividad peligrosa, (consulte la sección "Uso de patrones de actividad peligrosa [BSS]" en la página 107), o mediante Protección proactiva, y durante la ejecución de tareas de análisis antivirus o el funcionamiento de Antivirus de archivos (consulte la página 83).

La respuesta de los componentes para la coincidencia entre acciones de aplicaciones y patrones de actividad peligrosa y la opción de deshacer acciones de programas maliciosos depende del modo de funcionamiento de Kaspersky Anti-Virus.

Si se detectan acciones sospechosas en el sistema, los componentes de protección de Kaspersky Anti-Virus pueden solicitar información adicional al Monitor de actividad. Cuando Kaspersky Anti-Virus se ejecuta en modo interactivo, puede ver los datos del evento recopilados por el componente System Watcher en un informe de actividad peligrosa, que le ayuda a tomar una decisión cuando tenga que seleccionar acciones en la ventana de notificaciones. Cuando el componente detecta un programa potencialmente peligroso, el vínculo al informe del monitor de actividad aparece en la parte superior de la ventana de notificaciones (consulte la página148), donde le pregunta qué acción se debe realizar.

Page 107: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

107

EN ESTA SECCIÓN:

Activación/desactivación de System Watcher ............................................................................................................... 107

Uso de patrones de actividad peligrosa (BSS) .............................................................................................................. 107

Deshacer las acciones de un programa malicioso ........................................................................................................ 108

ACTIVACIÓN/DESACTIVACIÓN DE SYSTEM WATCHER

De forma predeterminada, System Watcher está activado y se ejecuta en un modo que depende del modo actual de Kaspersky Anti-Virus – automático o interactivo.

Es recomendable que evite desactivar el componente, excepto en caso de emergencia, ya que inevitablemente afectará a la eficacia de los componentes Protección proactiva y a otros componentes de protección que puedan solicitar los datos recopilados por el monitor de actividad para identificar la amenaza potencial detectada.

Para desactivar System Watcher:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente System Watcher.

3. En la parte derecha de la ventana, desactive la casilla Activar System Watcher.

USO DE PATRONES DE ACTIVIDAD PELIGROSA (BSS)

Patrones de actividad peligrosa (BSS – Behavior Stream Signatures) contienen secuencias de acciones típicas de acciones clasificadas como peligrosas. Si la actividad de una aplicación coincide con un patrón de actividad peligrosa, Kaspersky Anti-Virus realiza la acción especificada.

Cuando se actualiza Kaspersky Anti-Virus, los patrones de actividad peligrosas utilizados por el componente System Watcher se entregan con otros nuevos sobre la marcha para garantizar una protección fiable y totalmente actualizada.

De forma predeterminada, cuando Kaspersky Anti-Virus se ejecuta en modo automático, si la actividad de una aplicación coincide con un patrón de actividad peligrosa, System Watcher mueve esta aplicación a Cuarentena. Cuando se ejecuta en modo interactivo69 (página ), System Watcher pregunta al usuario qué debe hacer. Puede especificar la acción que debe realizar el componente cuando la actividad de una aplicación coincida con un patrón de actividad peligrosa.

Además de detectar coincidencias exactas entre actividades de aplicaciones y patrones de actividad peligrosa, System Watcher también detecta acciones que coinciden en parte con patrones de actividad peligrosa, considerada sospechosa según el análisis heurístico. Si se detecta actividad sospechosa, System Watcher pregunta al usuario qué debe hacer con independencia del modo de funcionamiento.

Para seleccionar la acción que debe realizar el componente si la actividad de una aplicación coincida con un patrón de actividad peligrosa:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente System Watcher.

3. En la parte derecha de la ventana, en la sección Análisis heurístico, active la casilla Usar los patrones actualizables de actividad sospechosa (BSS).

4. Haga clic en Seleccionar acción y especifique la acción requerida en la lista desplegable.

Page 108: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

108

DESHACER LAS ACCIONES DE UN PROGRAMA MALICIOSO

Puede utilizar la función del producto para anular las acciones realizadas por el software malicioso en el sistema. Para que sea posible deshacer los cambios, aplique System Watcher al historial de la actividad del programa.

De forma predeterminada, Kaspersky Anti-Virus revierte las acciones automáticamente cuando los componentes de protección detectan actividad maliciosa. Cuando se ejecuta en modo interactivo (página 69), System Watcher pregunta al usuario qué debe hacer. Así, puede especificar la operación que debe realizarse siempre que se detecte actividad dañina.

El procedimiento de anulación de las operaciones del malware afecta a un conjunto de datos estrictamente definido. No tiene ninguna consecuencia negativa sobre el sistema operativo ni sobre la integridad de los datos en su equipo.

Para configurar la anulación de actuaciones maliciosas, realice los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente System Watcher.

3. En la parte derecha de la ventana, en la sección Registro de actividad de las aplicaciones, active la casilla

Guardar registro de actividades.

4. Haga clic en Seleccionar acción y especifique la acción requerida en la lista desplegable.

PROTECCIÓN DE RED

Diversas herramientas y configuraciones de protección de Kaspersky Anti-Virus garantizan la seguridad y el control de sus actividades de red.

En las secciones siguientes se ofrece información detallada acerca del análisis de conexiones seguras, monitor de red, configuración del servidor proxy y supervisión de los puertos de red.

EN ESTA SECCIÓN:

Análisis de conexiones cifradas .................................................................................................................................... 108

Monitor de red. .............................................................................................................................................................. 111

Configuración del servidor proxy ................................................................................................................................... 111

Creación de una lista de puertos supervisados ............................................................................................................. 111

ANÁLISIS DE CONEXIONES CIFRADAS

La conexión mediante los protocolos SSL/TLS protege el canal de intercambio de datos en Internet. Los protocolos SSL / TLS permite identificar las partes que intercambian datos mediante certificados electrónicos, cifrar los datos transferidos y asegurarse de su integridad durante la operación.

Estas características del protocolo son utilizadas por los piratas para propagar programas maliciosos, porque la mayoría de los programas antivirus no analizan el tráfico SSL / TLS.

Kaspersky Anti-Virus analiza las conexiones cifradas mediante un certificado de Kaspersky Lab. Este certificado se utiliza siempre para comprobar si se trata de una conexión segura.

Page 109: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

109

Los análisis del tráfico adicionales que utilizan el protocolo SSL se realizan con el certificado de Kaspersky Lab instalado. Si se detecta un certificado no válido durante la conexión al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), se muestra una notificación con la sugerencia de aceptar o rechazar el certificado, o visualizar su información. Si la aplicación funciona en modo automático, pondrá fin sin notificación previa a una conexión sin certificado válido.

La instalación automática del certificado sólo está disponible para Microsoft Internet Explorer. Puede utilizar el Asistente para la instalación de certificados para instalar un certificado para analizar conexiones cifradas en modo semiinteractivo en Microsoft Internet Explorer, Mozilla Firefox (si no se ha ejecutado) y Google Chrome, así como para obtener instrucciones sobre la instalación del certificado de Kaspersky Lab para Opera.

Para activar el análisis de conexiones encriptadas e instalar el certificado de Kaspersky Lab:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3. En la ventana que se abre, active la casilla Analizar conexiones cifradas. Cuando se activa por primera

vez este parámetro, el Asistente para la instalación de certificados se inicia de forma automática.

4. Si no se inicia el Asistente, haga clic en el botón Instaler certificado. Se inicia un Asistente con instrucciones

para instalar con éxito el certificado de Kaspersky Lab.

EN ESTA SECCIÓN:

Análisis de conexiones cifradas en Mozilla Firefox ....................................................................................................... 109

Análisis de conexiones cifradas en Opera .................................................................................................................... 110

ANÁLISIS DE CONEXIONES CIFRADAS EN MOZILLA FIREFOX

Mozilla Firefox no utiliza el almacén de certificados Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Firefox, debe instalar el certificado de Kaspersky Lab manualmente.

Puede utilizar el Asistente para la instalación del certificado, en caso de que no se inicie el navegador.

Para instalar el certificado de Kaspersky Lab manualmente:

1. En el menú del navegador, seleccione Herramientas Configuración.

2. En la ventana que aparece, seleccione la sección Avanzado.

3. En la sección Certificados, seleccione la ficha Seguridad y haga clic en Ver certificados.

4. En la ventana que se abre, seleccione la ficha Centros de certificación y haga clic en el botón Restaurar.

5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6. En la ventana que se abre, active las casillas correspondientes a las acciones que deben ser comprobadas una vez instalado el certificado. Para mostrar información acerca del certificado, haga clic en Ver.

Page 110: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

110

Para instalar el certificado de Kaspersky Lab para Mozilla Firefox versión 3.x:

1. En el menú del navegador, seleccione Herramientas Configuración.

2. En la ventana que aparece, seleccione la sección Avanzado.

3. En la ficha Cifrado, haga clic en Ver certificados.

4. En la que se abre, seleccione la ficha Centros de certificación y haga clic en Importar.

5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6. En la ventana que se abre, active las casillas correspondientes a las acciones que deben ser comprobadas una vez instalado el certificado. Para mostrar información acerca del certificado, haga clic en Ver.

Si su equipo se ejecuta bajo Microsoft Windows Vista o Microsoft Windows 7, la ruta del archivo del certificado de Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

ANÁLISIS DE CONEXIONES CIFRADAS EN OPERA

El navegador Opera no utiliza el almacén de certificados Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Opera, debe instalar el certificado de Kaspersky Lab manualmente.

Para instalar el certificado de Kaspersky Lab:

1. En el menú del navegador, seleccione Herramientas Configuración.

2. En la ventana que aparece, seleccione la sección Avanzado.

3. Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.

4. En la ventana que se abre, seleccione la ficha Proveedores y haga clic en Importar.

5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6. En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab. Para mostrar

información acerca del certificado y seleccionar las acciones que deben utilizar el certificado, seleccione dicho certificado en la lista y haga clic en Ver.

Para instalar el certificado de Kaspersky Lab para Opera versión 9.x:

1. En el menú del navegador, seleccione Herramientas Configuración.

2. En la ventana que aparece, seleccione la sección Avanzado.

3. Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.

4. En la que se abre, seleccione la ficha Centros de certificación y haga clic en Importar.

5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.

6. En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab.

Page 111: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

111

Si su equipo se ejecuta bajo Microsoft Windows Vista o Microsoft Windows 7, la ruta del archivo del certificado de Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

CONFIGURACIÓN DEL SERVIDOR PROXY

Si la conexión del equipo a Internet se establece a través de un servidor proxy, puede ser necesario configurar los parámetros de conexión. Kaspersky Anti-Virus utiliza estos parámetros para algunos componentes de protección así como para actualizar las bases y los módulos de la aplicación.

Si su red incluye un servidor proxy que utiliza un puerto no estándar, debe agregar el número de puerto a la lista de puertos vigilados (consulte la sección "Creación de una lista de puertos supervisados" en la página 111).

Para configurar el servidor proxy:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3. En la sección Servidor proxy, haga clic en Configuración del servidor proxy.

4. En la ventana Configuración del servidor proxy que se abre, modifique los parámetros del servidor proxy.

CREACIÓN DE UNA LISTA DE PUERTOS SUPERVISADOS

Componentes como Antivirus del correo, Antivirus Internet (en la página 95) y Antivirus para chat controlan los flujos de datos transmitidos a través de determinados protocolos y que transitan por determinados puertos TCP abiertos en su equipo. Así, por ejemplo, el componente Antivirus de correo analiza los datos transferidos a través del protocolo SMTP mientras el componente Antivirus Internet analiza los paquetes HTTP.

Puede activar la supervisión de todos los puertos de red o sólo de los seleccionados. Si configura el producto para supervisar los puertos seleccionados, puede especificar la lista de programas para los que se supervisarán todos los puertos.

Para agregar un nuevo puerto a la lista de puertos supervisados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3. En la sección Puertos vigilados, haga clic en Seleccionar.

4. En la ventana Puertos de red que aparece, haga clic en el vínculo Agregar y abra el cuadro de diálogo de

adición de puertos de red.

5. Introduzca la información necesaria en la ventana Puerto de red que aparece.

Para excluir un puerto de la lista de puertos supervisados:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3. En la sección Puertos vigilados, haga clic en Seleccionar.

4. En la ventana Puertos de red que aparece, desactive la casilla junto a la descripción del puerto.

Page 112: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

112

Para crear la lista de aplicaciones para las que quiere supervisar todos los puertos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.

3. En la sección Puertos vigilados, haga clic en Seleccionar.

4. En la ventana Puertos de red que se abre, active la casilla Vigilar todos los puertos de las aplicaciones especificadas y haga clic en el vínculo Agregar en la sección inferior para abrir el menú.

5. En el menú que se aparece, seleccione una aplicación. Cuando seleccione el elemento Examinar, se abre una

ventana en la que debe especificar la ruta a un archivo ejecutable. Cuando seleccione el elemento Aplicaciones, se abre la lista de aplicaciones que se están ejecutando actualmente.

6. En la ventana Aplicación que se abre, introduzca la descripción para la aplicación seleccionada.

ZONA DE CONFIANZA

Una zona de confianza es una lista de objetos personalizada, que la aplicación no supervisa. En otras palabras, se trata de un conjunto de exclusiones dentro de la cobertura de protección Kaspersky Anti-Virus.

Una zona de confianza se crea en función de la lista de aplicaciones de confianza (consulte la sección "Creación de una lista de aplicaciones de confianza" en la página 113) y las reglas de exclusión (consulte la sección "Creación de las reglas de exclusión" en la página 113), con respecto a las funciones de los objetos que se están procesando y las aplicaciones instaladas en el equipo. Puede ser necesario incluir objetos en la zona de confianza si, por ejemplo, Kaspersky Anti-Virus bloquea el acceso a un objeto o aplicación, aunque esté seguro de que ese objeto o aplicación es absolutamente inofensivo.

Por ejemplo, si cree que los objetos que está utilizando el bloc de notas de Microsoft Windows son inofensivos y no es necesario analizarlos, de modo que confía en esta aplicación, agregue el bloc de notas a la lista de aplicaciones de confianza para excluir del análisis los objetos que utiliza este proceso.

Algunas acciones consideradas peligrosas pueden ser consideradas como normales por ciertas aplicaciones. Así, las aplicaciones que cambian automáticamente la disposición del teclado, como Punto Switcher, interceptan normalmente el texto introducido por el teclado. Para tener en cuenta las características específicas de estas aplicaciones y no supervisarlos, le recomendamos agregarlas a la lista de aplicaciones de confianza.

Cuando se agrega una aplicación a la lista de confianza, deja de controlarse su actividad de red y sus archivos (incluidos los sospechosos). Al igual que ocurre con sus intentos de acceder al registro del sistema. Al mismo tiempo, el archivo ejecutable y los procesos de la aplicación de confianza seguirán siendo analizados en busca de virus como antes. Para excluir completamente la aplicación del análisis, debe utilizar reglas de exclusión.

Al excluir del análisis las aplicaciones de confianza, se consiguen resolver posibles problemas de compatibilidad con otros programas (por ejemplo, el doble análisis del tráfico de red entre dos equipos, con Kaspersky Anti-Virus en uno y una aplicación antivirus de otro fabricante en el otro), así como mejorar la velocidad en prestaciones críticas, cuando el equipo ejecuta aplicaciones servidor.

Por su parte, las reglas de exclusión de la zona de confianza garantiza trabajar de forma segura con software de riesgo. El software de riesgo no tiene en sí mismo funciones maliciosas, pero se puede utilizar como componente auxiliar de una aplicación maliciosa. Esta categoría incluye aplicaciones de administración remota, clientes IRC, servidores FTP, diversas herramientas de utilizadas para interrumpir u ocultar procesos, keyloggers, programas de pirateo de contraseñas, marcadores y otros. Kaspersky Anti-Virus puede bloquear estas aplicaciones. Para evitar el bloqueo, puede configurar reglas de exclusión.

Regla de exclusión: es un conjunto de condiciones que permiten a Kaspersky Anti-Virus determinar que un objeto no debe ser analizado. En cualquier otro caso, el objeto se analiza con todos los componentes de protección según la configuración de protección de cada uno.

Las reglas de exclusión de la zona de confianza puede ser utilizada por varios componentes de aplicaciones, como Antivirus de archivos, Antivirus de correo, Antivirus Internet (consulte la sección "Antivirus Internet" en la página 95) o cuando se ejecuten tareas de análisis antivirus.

Page 113: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

113

EN ESTA SECCIÓN:

Creación de una lista de aplicaciones de confianza ...................................................................................................... 113

Creación de las reglas de exclusión .............................................................................................................................. 113

CREACIÓN DE UNA LISTA DE APLICACIONES DE CONFIANZA

De forma predeterminada, Kaspersky Anti-Virus analiza los objetos abiertos, ejecutados o guardados por cualquier proceso software y supervisa la actividad y tráfico de red que generan todas las aplicaciones. Cuando se agregan aplicaciones a la lista de confianza, Kaspersky Anti-Virus la excluye del análisis.

Para agregar una aplicación a la lista de confianza:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones.

3. En la sección Exclusiones, haga clic en Configuración.

4. En la ventana que se abre, en la ficha Aplicaciones de confianza, abra el menú de sección de aplicaciones haciendo clic en el vínculo Agregar.

5. En el menú que se abre, haga la selección en la lista Aplicaciones, o seleccione Examinar para especificar la

ruta de los archivos ejecutables de la aplicación requerida.

6. En la ventana Exclusiones para aplicaciones que se abre, active las casillas de los tipos de actividad de

las aplicaciones que se deben excluir del análisis.

Puede cambiar una aplicación de confianza o eliminarla de la lista utilizando los vínculos correspondientes que tienen en

la parte inferior. Para borrar una aplicación de la lista sin eliminarla realmente, desactive la casilla junto a su nombre.

CREACIÓN DE LAS REGLAS DE EXCLUSIÓN

Si está utilizando software, que Kaspersky Anti-Virus reconozca como de riesgo, puede configurar reglas de exclusión para ellos.

Para crear una regla de exclusión:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones.

3. En la sección Exclusiones, haga clic en Configuración.

4. En la ventana que aparece, haga clic en el vínculo Agregar de la ficha Reglas de exclusión.

5. En la ventana Regla de exclusión que se abre, modifique los parámetros de la regla de exclusión.

Page 114: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

114

RENDIMIENTO Y COMPATIBILIDAD CON OTRAS

APLICACIONES

El rendimiento de Kaspersky Anti-Virus se entiende como el rango de amenazas detectables, así como la energía consumida y la intensidad de los recursos.

Kaspersky Anti-Virus permite configurar con total flexibilidad la cobertura de protección y seleccionar distintos tipos de amenazas (consulte la sección "Selección de categorías de amenazas detectables" en la página 114) que debe detectar la aplicación.

El consumo energético adquiere gran importancia en el caso de ordenadores portátiles. Analizar los equipos en busca de virus y actualizar las bases de datos de Kaspersky Anti-Virus a menudo requiere una cantidad de recursos considerable. El modo especial para portátiles de Kaspersky Anti-Virus (consulte la página 117) permite posponer automáticamente tareas de análisis y actualización planificadas cuando se trabaje con la batería, de modo que se ahorre energía, mientras que el modo de análisis de inactividad (consulte la sección "Ejecución de tareas con el equipo inactivo" en la página 115) permite ejecutar tareas de uso intensivo de recursos cuando no se está utilizando el equipo.

Al consumir los recursos del equipo, Kaspersky Anti-Virus puede afectar al rendimiento de otras aplicaciones. Para solucionar problemas de funcionamiento simultáneo con el consiguiente aumento de la carga para la CPU y los subsistemas del disco, Kaspersky Anti-Virus puede suspender tareas de análisis y conceder recursos a otras aplicaciones (página 115) que se ejecutan en el equipo.

En el modo Perfil para juegos, la aplicación desactiva automáticamente la visualización de notificaciones sobre la actividad de Kaspersky Anti-Virus con otras aplicaciones que se ejecutan en modo de pantalla completa.

En caso de que haya una infección activa en el sistema, el procedimiento avanzado de desinfección requiere reiniciar el equipo, lo que también puede afectar al rendimiento de otras aplicaciones. Si fuera necesario, puede desactivar la tecnología avanzada de desinfección (página 115) para evitar que reiniciar el equipo si no desea hacerlo.

EN ESTA SECCIÓN:

Selección de categorías de amenazas detectables ...................................................................................................... 114

Tecnología de desinfección avanzada .......................................................................................................................... 115

Distribución de recursos del equipo cuando se analiza en busca de virus ................................................................... 115

Ejecución de tareas con el equipo inactivo ................................................................................................................... 115

Parámetros de la aplicación en modo de pantalla completa. Perfil para juegos ........................................................... 116

Ahorro de batería .......................................................................................................................................................... 117

SELECCIÓN DE CATEGORÍAS DE AMENAZAS DETECTABLES

Las amenazas detectadas por Kaspersky Anti-Virus se dividen en categorías según distintos atributos. La aplicación siempre detecta virus, troyanos y herramientas maliciosas. Estos programas pueden hacerle un daño significativo a su equipo. Para mejorar la seguridad de su equipo y ampliar la lista de amenazas que el programa debe detectar, puede activar la vigilancia de varios programas potencialmente peligrosos.

Para seleccionar categorías de amenazas detectables:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones.

3. En la parte derecha de la ventana, en la sección Amenazas, haga clic en Configuración.

4. En la ventana Amenazas que se abre, active las casillas de las categorías de amenazas que se deben

detectar.

Page 115: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

115

TECNOLOGÍA DE DESINFECCIÓN AVANZADA

Los programas maliciosos actuales son capaces de invadir los niveles más bajos de nuestro sistema operativo, e impedir en la práctica que puedan ser eliminados. Si la casilla está activada, al detectar actividad maliciosa dentro del sistema, Kaspersky Anti-Virus se ofrece a llevar a cabo un procedimiento avanzado de desinfección especial que permite eliminar la amenaza y eliminarla del equipo.

Tras este procedimiento, debe reiniciar su equipo. Después de reiniciar su equipo, es aconsejable ejecutar el análisis antivirus completo (consulte la sección "Realización de análisis completos del equipo en busca de virus" en la página 53).

Para que Kaspersky Anti-Virus inicie el procedimiento de desinfección avanzada:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Compatibilidad.

3. Active la casilla Activar tecnología de desinfección avanzada.

DISTRIBUCIÓN DE RECURSOS DEL EQUIPO CUANDO SE ANALIZA EN

BUSCA DE VIRUS

Para limitar la carga del procesador (CPU) y del subsistema de discos, es posible posponer las tareas de análisis antivirus.

La ejecución de las tareas de análisis incrementa la carga sobre la CPU y los subsistemas de disco, y esto puede ralentizar otras aplicaciones. De forma predeterminada, en este tipo de situaciones, Kaspersky Anti-Virus suspende la ejecución de las tareas de análisis antivirus y libera los recursos del sistema para las aplicaciones del usuario.

Sin embargo, existe un cierto número de aplicaciones que se inician inmediatamente en segundo plano, en cuanto se liberan recursos del procesador. Para que el análisis no tenga que depender de la ejecución de estas aplicaciones, conviene no facilitarles recursos del sistema.

Observe que este parámetro puede definirse de forma individual para cada tarea de análisis antivirus. En este caso, la configuración específica de una tarea tiene mayor prioridad.

Para retrasar la ejecución de las tareas de análisis si ralentiza el funcionamiento de otras aplicaciones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Compatibilidad.

3. Active la casilla Facilitar recursos para otras aplicaciones.

EJECUCIÓN DE TAREAS CON EL EQUIPO INACTIVO

El modo especial de Análisis de inactividad sirve para optimizar el consumo de recursos del equipo. Si se activa este modo, todas las tareas que requieren una gran cantidad de recursos sólo se ejecutan cuando no esté trabajando con el equipo.

Si el ordenador funciona con batería, no se ejecutarán tareas cuando el equipo esté inactivo.

Page 116: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

116

Cuando el ordenador está inactivo, se pueden ejecutar las siguientes tareas:

actualización automática de módulos de programas y de las bases de datos del antivirus;

análisis de memoria del sistema, objetos de inicio y partición del sistema.

Las tareas del Análisis de inactividad se inician si el usuario ha bloqueado el equipo, o si en pantalla se muestra el salvapantallas durante al menos 5 minutos.

La primera etapa del Análisis de inactividad consiste en comprobar si las bases de datos y los módulos de los programas están actualizados. Si se requiere una actualización tras el análisis, se iniciará la tarea de actualización automática. En la segunda etapa, la aplicación comprueba la fecha y la hora de la última vez que se ejecutó el Análisis de inactividad. Si no se ha ejecutado nunca el Análisis de inactividad, se ha ejecutado hace al menos 7 días, o se ha interrumpido, la aplicación ejecuta la tarea de análisis para la memoria del equipo, los objetos de inicio y el registro del sistema.

Cuando el usuario reanuda su trabajo, el modo Análisis de inactividad finaliza automáticamente. Tenga en cuenta que la aplicación recuerda la etapa en la que se ha interrumpido el análisis para reanudar el análisis desde este punto en el futuro.

Si se ha interrumpido en Análisis de inactividad mientras se descargaba un paquete de actualización, la próxima vez la actualización comenzará desde el principio.

Para activar el modo Análisis de inactividad:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Analizar, seleccione el componente Parámetros generales.

3. En la parte derecha de la ventana, active la casilla Ejecutar análisis de inactividad.

PARÁMETROS DE LA APLICACIÓN EN MODO DE PANTALLA COMPLETA.

PERFIL PARA JUEGOS

Algunas aplicaciones (especialmente los videojuegos) que se ejecutan en el modo de pantalla completa no son compatibles con algunas funciones de Kaspersky Anti-Virus: por ejemplo, las notificaciones emergentes no son deseables en ese modo. Con frecuencia estas aplicaciones suelen consumir una cantidad significativa de recursos del sistema, por lo que la ejecución de algunas tareas de Kaspersky Anti-Virus puede ralentizar su rendimiento.

Para no tener que desactivar manualmente las notificaciones y suspender tareas cada vez que ejecuta aplicaciones a pantalla completa, Kaspersky Anti-Virus dispone de una opción que modifica su configuración cuando utiliza un programa de juegos. Cuando el Perfil para juegos está activo, al cambiar a modo de pantalla completa automáticamente se cambian los ajustes de todos los componentes del producto para asegurar un funcionamiento óptimo del sistema en ese modo. Al salir del modo de pantalla completa, los ajustes del producto volverán a los valores iniciales usados antes de entrar en el modo de pantalla completa.

Para activar el perfil para juegos, haga lo siguiente:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Perfil para juegos.

3. Seleccione la casilla Usar perfil para juegos y especifique en la sección Opciones del perfil que aparece a

continuación los ajustes del perfil para juegos.

Page 117: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

117

AHORRO DE BATERÍA

Es posible posponer las tareas de análisis antivirus y las tareas de actualización planificadas para limitar el consumo de baterías en un equipo portátil. Si es necesario, puede actualizar Kaspersky Anti-Virus o iniciar un análisis antivirus manualmente.

Para activar el modo de ahorro de energía y ampliar la vida de las baterías:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Ahorro de batería.

3. En la parte derecha de la ventana, active la casilla de verificación Desactivar análisis planificados si funciona con baterías.

AUTOPROTECCIÓN DE KASPERSKY ANTI-VIRUS

Dado que Kaspersky Anti-Virus garantiza la protección del equipo contra software malicioso, los programas de este tipo que penetren en el sistema intentan bloquear Kaspersky Internet Security o incluso eliminar la aplicación del equipo.

Se garantiza un rendimiento estable del sistema de seguridad del equipo gracias a funciones de autoprotección y protección contra acceso remoto implementadas en Kaspersky Anti-Virus.

La autoprotección de Kaspersky Anti-Virus impide modificar y eliminar archivos propios del disco duro, procesos de la memoria y entradas del registro del sistema. La protección contra el acceso remoto le permite bloquear todos los intentos de servicios de aplicaciones de control remoto.

En equipos con sistema operativo de 64 bits y en Microsoft Windows Vista, la autoprotección de Kaspersky Anti-Virus sólo permite proteger los propios archivos de la aplicación en las unidades locales de disco y en el Registro del sistema, contra tentativas de modificación o de eliminación.

EN ESTA SECCIÓN:

Activación/desactivación de la Autoprotección .............................................................................................................. 117

Protección contra control remoto .................................................................................................................................. 118

ACTIVACIÓN/DESACTIVACIÓN DE LA AUTOPROTECCIÓN

De forma predeterminada, la autoprotección de Kaspersky Anti-Virus está activada. Si es necesario, puede desactivar la autoprotección.

Para desactivar la Autoprotección de Kaspersky Anti-Virus:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Autoprotección.

3. En la parte derecha de la ventana, desactive la casilla Activar la autoprotección.

Page 118: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

118

PROTECCIÓN CONTRA CONTROL REMOTO

De forma predeterminada, la protección contra control remoto está activada. Puede desactivar la protección si lo desea.

Son frecuentes las situaciones en las que es necesario utilizar programas de administración remota (como RemoteAdmin) cuando está activa la protección contra accesos remotos. Para garantizar el funcionamiento de estas aplicaciones, conviene agregarlas a la lista de aplicaciones de confianza (consulte la sección "Creación de una lista de aplicaciones de confianza" en la página 113) y activar el parámetro No supervisar la actividad de la aplicación.

Para activar la protección contra control remoto:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Autoprotección.

3. En la sección Control externo, desactive la casilla Desactivar el control remoto de servicios.

CUARENTENA Y RESPALDO

La cuarentena es un espacio especial donde se almacenan los objetos posiblemente infectados por algún virus. Los objetos potencialmente infectados son objetos sospechosos de estar infectados por virus o algunas de sus variantes.

Un objeto potencialmente infectado puede ser detectado y movido a cuarentena por los componentes Antivirus de archivos, Antivirus del correo, Protección proactiva o en el transcurso de un análisis antivirus.

Los objetos se ponen en cuarentena en los siguientes casos:

El código objeto se parece a una amenaza conocida, pero parcialmente modificada, o tiene una estructura similar a software malicioso, pero no está registrado en la base de datos. En este caso, los objetos se mueven a la cuarentena después de realizar un análisis heurístico con Antivirus de archivos, Antivirus del correo, o durante el análisis antivirus. En raras ocasiones el análisis heurístico genera alarmas falsas.

La secuencia de las operaciones realizadas por un objeto parece sospechosa. En este caso, los objetos se mueven a la cuarentena después de analizar su comportamiento mediante el componente Protección proactiva.

Cuando coloca un objeto en Cuarentena, éste es movido, no copiado: el objeto es eliminado del disco o del correo y guardado en la carpeta de cuarentena. Los archivos en cuarentena se guardan con un formato especial y no son peligrosos.

La zona de respaldo está diseñada para almacenar copias de respaldo de objetos infectados que no se pudieron

desinfectar justo después de detectarlos.

Es posible que después de actualizar las bases de datos, Kaspersky Anti-Virus pueda identificar la amenaza sin ambigüedades y eliminarla. Por esta razón, la aplicación analiza los objetos en cuarentena después de cada actualización (página 82).

EN ESTA SECCIÓN:

Conservación de objetos en cuarentena y respaldo ..................................................................................................... 119

Trabajo con archivos en cuarentena ............................................................................................................................. 119

Page 119: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

119

CONSERVACIÓN DE OBJETOS EN CUARENTENA Y RESPALDO

La duración de almacenamiento máxima predeterminada para los objetos es de 30 días. Después se eliminarán los objetos. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de objetos.

Con carácter adicional, puede especificar un tamaño máximo para la cuarentena y el respaldo. Si se alcanza el valor del tamaño máximo, el contenido de la cuarentena y de la copia de respaldo se sustituye por objetos nuevos. De forma predeterminada, la restricción de tamaño máximo está desactivada.

Para modificar el tiempo máximo de almacenamiento de objetos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3. En la parte derecha de la ventana, en la sección Almacenamiento de objetos de cuarentena y copia de

seguridad, active la casilla de Conservar objetos un máximo de y especifique la duración máxima de

almacenamiento de los objetos en cuarentena.

Para configurar el tamaño máximo de la cuarentena y el respaldo:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3. En la parte derecha de la ventana, en la sección Almacenamiento de objetos de cuarentena y copia de

seguridad, active la casilla Tamaño máximo y especifique el tamaño máximo de la Cuarentena y Respaldo.

TRABAJO CON ARCHIVOS EN CUARENTENA

La puesta en cuarentena de Kaspersky Anti-Virus permite realizar las operaciones siguientes:

Poner en cuarentena los archivos sospechosos de estar infectados;

Analizar y desinfectar todos los objetos potencialmente infectados de la cuarentena con las bases de datos actuales de Kaspersky Anti-Virus;

Restaurar los archivos a sus mismos directorios de origen antes de ser movidos a la cuarentena (de forma predeterminada).

Eliminar cualquier objeto o grupo de objetos seleccionados de la cuarentena.

Enviar objetos a Kaspersky Lab para su examen.

Puede mover un objeto a cuarentena mediante uno de los dos métodos siguientes:

Mediante el vínculo Mover a cuarentena en la ventana Estado de la protección.

Desde el menú contextual del objeto.

Page 120: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

120

Para mover un objeto a cuarentena desde la ventana Estado de la protección:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena de la parte superior de la ventana principal para abrir la ventana Estado de la protección de la ficha Amenazas detectadas.

3. Haga clic en el vínculo Mover a cuarentena situado encima de la lista de amenazas.

4. En la ventana que se abre, seleccione el objeto que desea mover a Cuarentena.

Para mover un objeto a cuarentena utilizando el menú contextual:

1. Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que quiere mover a cuarentena.

2. Haga clic con el botón derecho para abrir el menú contextual del objeto y seleccione Mover a cuarentena.

Para analizar un objeto de cuarentena:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe analizar.

4. Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Analizar.

Para desinfectar todos los objetos de cuarentena:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3. En la ventana que se abre, en la ficha Amenazas detectadas haga clic en el botón Desinfectar todo.

Para restaurar un objeto de cuarentena:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe restaurar.

4. Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Restaurar.

Para eliminar objetos de cuarentena:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe eliminar.

4. Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Eliminar de la lista.

Page 121: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

121

Para enviar un objeto en cuarentena a Kaspersky Lab para su análisis:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.

3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe enviar para su

análisis.

4. Haga clic con el botón derecho en los objetos necesarios para abrir el menú contextual y seleccione Enviar.

HERRAMIENTAS ADICIONALES PARA UNA MAYOR

PROTECCIÓN DE SU EQUIPO

Los siguientes asistentes y herramientas incluidos en Kaspersky Anti-Virus se utilizan para solucionar problemas específicos relativos a la seguridad del equipo:

El Asistente para la creación de un disco de rescate se ha diseñado para crear un disco de rescate que le permita restaurar la operabilidad del sistema tras el ataque de un virus reiniciando el equipo desde un dispositivo extraíble. El disco de rescate debe utilizarse cuando la infección alcanza tal nivel que resulta imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminación de software malicioso.

El Asistente para la limpieza de rastros privados se ha creado de forma que busca y elimina rastros de actividades del usuario en el sistema y de los parámetros del sistema operativo que puedan servir para recuperar información confidencial sobre las actividades del usuario.

El Asistente de restauración del sistema sirve para eliminar daños y rastros de objetos de software malicioso del sistema.

Asistente para la configuración del navegador Web: diseñado para analizar y ajustar los parámetros de Microsoft Internet Explorer con el fin de eliminar sus vulnerabilidades potenciales.

El Análisis de vulnerabilidades se ha diseñado para realizar un diagnóstico de las vulnerabilidades del sistema operativo y los programas instalados con el fin de detectar las infracciones de seguridad que pueden aprovechar los intrusos.

Todos los problemas detectados por el Asistente (excepto el Asistente para la creación de discos de rescate) se presentan en grupos, en función del tipo de peligrosidad que suponen para el sistema operativo. Kaspersky Lab ofrece un conjunto de acciones para cada grupo de problemas que ayudan a eliminar las vulnerabilidades y los puntos débiles de los parámetros del sistema. Se distinguen tres grupos de problemas (cuando se detecten) y tres grupos de acciones sobre ellos respectivamente.

Acciones fuertemente recomendadas: permiten eliminar los problemas que suponen una amenaza seria a la seguridad. Se le recomendará que realice a tiempo todas las acciones de este grupo para eliminar la amenaza.

Acciones recomendadas: permiten eliminar los problemas que supongan una amenaza potencial. Se le

recomendará que realice también todas las acciones de este grupo para proporcionar el nivel óptimo de protección.

Acciones avanzadas: permiten reparar daños dentro del sistema que no suponen una amenaza actual, pero que sí puede serlo en el futuro para la seguridad del equipo. Si realiza estas acciones se garantiza la completa protección del equipo. Sin embargo, en algunos casos, pueden provocar la eliminación de la configuración del usuario (como las cookies).

Page 122: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

122

EN ESTA SECCIÓN:

Eliminación de rastros privados de actividad ................................................................................................................ 122

Configuración del navegador ........................................................................................................................................ 123

Deshacer los cambios realizados por los asistentes ..................................................................................................... 125

ELIMINACIÓN DE RASTROS PRIVADOS DE ACTIVIDAD

Cuando se trabaja con el equipo, las acciones del usuario quedan registradas en el sistema. Los datos guardados incluyen las búsquedas realizadas y los sitios Web visitados por el usuario, los programas que ha ejecutado, los archivos abiertos y guardados, el registro de eventos del sistema de Microsoft Windows, archivos temporales, etc.

Todas estas fuentes de información sobre la actividad del usuario pueden contener datos confidenciales (incluso contraseñas) y ser examinadas por intrusos. Con frecuencia, el usuario no dispone de conocimientos suficientes para evitar el robo de la información de estas fuentes.

Kaspersky Anti-Virus incluye el Asistente para la limpieza de rastros privados. Este Asistente busca rastros de acciones del usuario dentro del sistema así como en la configuración del sistema operativo, que puedan contener información sobre las actividades del usuario.

Tenga presente que los datos relacionados con la actividad del usuario en el sistema son acumulativos. Todo queda registrado desde la ejecución de cualquier archivo a la apertura de cualquier documento. El sistema de Microsoft Windows registra muchos eventos que se producen en el sistema. Por esta razón, la ejecución repetida del Asistente para la limpieza de los rastros de actividad puede volver a detectar rastros que ya fueron borrados en la ejecución anterior. Algunos archivos, por ejemplo los archivos de registro de Microsoft Windows podían estar en uso cuando el Asistente intenta eliminarlos. Para eliminar estos archivos, el Asistente le invita a reiniciar el sistema. Sin embargo, cuando se reinicia, el sistema puede volver a crear los archivos, de forma que se vuelven a detectar rastros de actividad.

El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Para iniciar el Asistente para la limpieza de rastros privados:

1. Abra la Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de

la ventana.

2. En la parte derecha de la ventana, haga clic Limpieza de rastros privados.

Descripción detallada de los pasos del Asistente.

Step 1. Inicio del Asistente

Asegúrese de que la opción Diagnóstico de trazas de actividad del usuario está seleccionada y haga clic en Siguiente para iniciar el asistente.

Step 2. Búsqueda de rastros de actividad

Este Asistente busca rastros de actividad maliciosa dentro de su equipo. El análisis puede llevar un tiempo. Una vez completada la búsqueda, el Asistente pasará automáticamente al paso siguiente.

Page 123: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

123

Step 3. Selección de acciones de Limpieza de rastros privados

Al finalizar la búsqueda, el Asistente muestra los rastros de actividad detectados y las acciones sugeridas para eliminarlos. El informe de actividad del Asistente se muestra como una lista (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la página 121).

Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.

Para hacer que el Asistente realice una determinada acción, selecciónela marcando la casilla situada a la izquierda de la acción requerida. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y recomendadas fuertemente. Si no desea realizar una acción determinada, desactive la casilla asociada.

No es nada recomendable desactivar las casillas seleccionadas de forma predeterminada ya que, al hacerlo, dejaría el equipo vulnerable.

Cuando haya definido las acciones que deberá realizar el Asistente, haga clic en Siguiente.

Step 4. Eliminación de rastros privados de actividad

El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La eliminación de rastros de actividad puede llevar un cierto tiempo. Para limpiar determinados rastros de actividad, es posible que tenga que reiniciar el equipo; el Asistente se lo notificará.

Una vez terminada la limpieza, el Asistente pasará automáticamente al siguiente paso.

Step 5. Fin del Asistente

Si desea limpiar los rastros de actividad del usuario automáticamente siempre que Kaspersky Internet Security finalice su trabajo, active la casilla de verificación Borrar siempre los rastros de actividad al salir de Kaspersky Anti-Virus en el último paso del asistente. Si tiene pensado eliminar a mano las trazas de su actividad utilizando el Asistente, no active esta casilla.

Haga clic en Finalizar para cerrar el Asistente.

CONFIGURACIÓN DEL NAVEGADOR

En determinados casos, el navegador Microsoft Internet Explorer requiere un análisis y una configuración especiales, ya que el valor de algunos parámetros seleccionados por el usuario o definidos de forma predeterminada pueden provocar problemas de seguridad.

He aquí algunos ejemplos de objetos y parámetros utilizados en el navegador, y de su asociación con las potenciales amenazas a la seguridad:

Caché de Microsoft Internet Explorer. La caché almacena los datos descargados de Internet, lo que permite

no descargarlos la próxima vez. Esto permite reducir la cantidad de tiempo necesario para cargar páginas Web y disminuye el tráfico de Internet. Además, la caché contiene datos confidenciales, desde la que también es posible obtener el histórico de los sitios Web visitados por el usuario. Algunos objetos de software maliciosos analizan la caché durante el análisis del disco y permiten a los intrusos recuperar las direcciones de correo electrónico del usuario. Le recomendamos borrar la caché siempre que cierre el navegador para mejorar la protección.

Mostrar extensiones de archivos de formato conocido. Para editar los nombres de archivo de forma

adecuada, puede desactivar la visualización de sus extensiones. Sin embargo, en ocasiones resulta útil ver la extensión del archivo. Los nombres de archivos de muchos objetos maliciosos contienen combinaciones de símbolos que imitan una extensión de archivo adicional antes de la de verdad (por ejemplo, txt.com). Si no se muestra la extensión real del archivo, los usuarios sólo pueden ver parte del nombre del archivo con la extensión imitada y, de este modo, pueden identificar un objeto malicioso como un archivo inofensivo. Para mejorar la protección se recomienda activar la visualización de archivos de formatos conocidos.

La lista de sitios de confianza. Para que algunos sitios Web funcionen correctamente, se deben agregar a la

lista de sitios de confianza. Al mismo tiempo, los objetos maliciosos pueden añadir a esta lista vínculos a sitios Web creados por intrusos.

Page 124: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

124

Observe que algunos parámetros pueden causar problemas cuando visita algunos sitios Web (si utilizan controles ActiveX, por ejemplo). Para solucionar este problema, agregue estos sitios Web a la zona de confianza.

El análisis y la configuración del navegador se realizan en el Asistente para la configuración del navegador Web. El Asistente comprueba si están actualizadas las últimas actualizaciones del navegador y se asegura de que la configuración actual del navegador no hacen que el sistema sea vulnerable a acciones maliciosas. Cuando el Asistente ha terminado, genera un informe que puede enviarse a Kaspersky Lab para su estudio.

El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

Cierre todas las ventanas de Microsoft Internet Explorer antes de iniciar los diagnósticos.

Para iniciar el Asistente para la configuración del navegador Web:

1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la

ventana.

2. Haga clic en el botón Configuración del navegador en la parte derecha de la ventana.

Descripción detallada de los pasos del Asistente.

Step 1. Inicio del Asistente

Asegúrese de que la opción Diagnóstico de Microsoft Internet Explorer está seleccionada y haga clic en Siguiente para iniciar el asistente.

Step 2. Análisis de la configuración de Microsoft Internet Explorer

El Asistente analiza los parámetros de Microsoft Internet Explorer. La búsqueda de problemas en los parámetros del navegador puede llevar un cierto tiempo. Una vez completada la búsqueda, el Asistente pasará automáticamente al paso siguiente.

Step 3. Selección de acciones para configurar el navegador

Los problemas detectados en los pasos anteriores se agrupan en función del nivel de peligro que suponga para el sistema (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la página 121).

Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.

Para hacer que el Asistente realice una determinada acción, selecciónela marcando la casilla situada a la izquierda de la acción requerida. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y recomendadas fuertemente. Si no desea realizar una acción determinada, desactive la casilla asociada.

No es nada recomendable desactivar las casillas seleccionadas de forma predeterminada ya que, al hacerlo, dejaría el equipo vulnerable.

Cuando haya definido las acciones que deberá realizar el Asistente, haga clic en Siguiente.

Step 4. Configuración del navegador

El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La configuración del navegador puede tardar un tiempo. Una vez terminada la configuración, el Asistente pasa automáticamente al paso siguiente.

Page 125: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

125

Step 5. Fin del Asistente

Haga clic en Finalizar para cerrar el Asistente.

DESHACER LOS CAMBIOS REALIZADOS POR LOS ASISTENTES

Se pueden revertir (cancelar) algunos cambios realizados para el inicio del Asistente para la limpieza de rastros privados (consulte la sección "Eliminación de rastros privados de actividad" en la página 122), Asistente de restauración del sistema (consulte la sección "Pasos que se deben seguir si sospecha que su equipo ha sido infectado" en la página 57), Asistente para la configuración del navegador Web (consulte la sección "Configuración del navegador" en la página 123).

Para deshacer los cambios, inicie el Asistente correspondiente como se indica a continuación:

1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la

ventana.

2. En la parte derecha de la ventana, haga clic en uno de los siguientes botones:

Limpieza de rastros privados para iniciar el Asistente para la limpieza de rastros privados;

Restauración del sistema para iniciar el Asistente de restauración del sistema;

Configuración del navegador para iniciar el Asistente para la configuración del navegador Web.

Echemos un vistazo más de cerca los pasos de los asistentes cuando se deshagan los cambios.

Step 1. Inicio del Asistente

Seleccione Deshacer cambios y haga clic en el botón Siguiente.

Step 2. Búsqueda de cambios

El Asistente busca los cambios realizados previamente que se pueden deshacer. Una vez completada la búsqueda, el Asistente pasará automáticamente al paso siguiente.

Step 3. Selección de cambios que deshacer

En este paso, se genera un informe con los cambios detectados. El informe aparece en forma de lista e incluye las acciones del Asistente que se pueden deshacer.

Para que el Asistente deshaga un cambio anterior, active la casilla situada a la izquierda del nombre de la acción.

Cuando haya creado el conjunto de acciones que se deben deshacer, haga clic en Siguiente.

Step 4. Deshacer cambios

El Asistente deshace las acciones seleccionadas en el paso anterior. Cuando termina de deshacer los cambios, el Asistente pasa automáticamente al paso siguiente.

Step 5. Fin del Asistente

Haga clic en Finalizar para cerrar el Asistente.

Page 126: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

126

INFORMES

Los eventos que ocurran durante el funcionamiento de los componentes de protección, o cuando Kaspersky Anti-Virus está ejecutando tareas, se registran en informes. Puede crear un informe detallado de cada tarea o componente de protección y configurar la visualización de datos (consulte la sección "Administración de la visualización de datos en pantalla" en la página 126) de la forma más adecuada. De forma adicional, puede filtrar datos (consulte la sección "Filtrado de datos" en la página 128), así como utilizar la búsqueda (consulte la sección "Búsqueda de eventos" en la página 128) por todos los eventos incluidos en el informe.

Puede guardar datos del informe (consulte la sección "Guardar un informe en un archivo" en la página 129) en un archivo de texto, si es necesario. También puede limpiar los informes (consulte la sección "Limpieza de informes sobre aplicaciones" en la página 130) que contengan datos que ya no son útiles y ajustar los parámetros de creación (consulte la sección "Registro de eventos no críticos" en la página 130) y almacenamiento (consulte la sección "Almacenamiento de informes" en la página 129) de informes.

EN ESTA SECCIÓN:

Creación de un informe para el componente seleccionado........................................................................................... 126

Administración de la visualización de datos en pantalla ............................................................................................... 126

Filtrado de datos ........................................................................................................................................................... 128

Búsqueda de eventos ................................................................................................................................................... 128

Almacenamiento de informes en archivos..................................................................................................................... 129

Almacenamiento de informes ........................................................................................................................................ 129

Limpieza de informes sobre aplicaciones...................................................................................................................... 130

Registro de eventos no críticos ..................................................................................................................................... 130

Configuración del recordatorio de disponibilidad de informes ....................................................................................... 130

CREACIÓN DE UN INFORME PARA EL COMPONENTE SELECCIONADO

Puede obtener un informe completo sobre los eventos producidos durante el funcionamiento de lada uno de los componentes de Kaspersky Anti-Virus, o durante la ejecución de sus tareas.

Para crear un informe sobre un determinado componente o tarea, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte izquierda de la ventana Informe detallado que se abre, seleccione el componente o la tarea para la que se debe crear un informe. Cuando seleccione Centro de protección, se crea un informe para todos los

componentes de protección.

ADMINISTRACIÓN DE LA VISUALIZACIÓN DE DATOS EN PANTALLA

Para trabajar con los informes de forma adecuada, puede gestionar la visualización de los datos en la pantalla: agrupar eventos por distintos parámetros, seleccionar el período del informe, ordenar eventos por la columna o por importancia, así como ocultar columnas.

Page 127: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

127

Para seleccionar un período del que se ha realizado un informe, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte derecha de la ventana Informe detallado que se abre, seleccione en la lista desplegable Periodo

la duración del período recogido en el informe.

5. Haga clic en los botones para seleccionar el período del informe apropiado.

Para agrupar eventos, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte derecha de la ventana Informe detallado que se abre, haga clic en el botón Ver y seleccione el

método de agrupamiento de la lista desplegable correspondiente.

Para ordenar eventos por importancia, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte derecha de la ventana Informe detallado que se abre, haga clic en el icono del tipo de evento

( ), para mostrar u ocultar los eventos de este tipo.

Para ordenar por valor en una determinada columna, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho del ratón en el encabezado de la columna que sea necesaria para abrir su menú contextual y seleccione Orden descendente u Orden ascendente.

El encabezado de la columna mostrará una flecha que indicará el orden.

Para ocultar o mostrar las columnas de la tabla:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en el

encabezado de la tabla para abrir su menú contextual. Para ocultar determinadas columnas de la tabla, desactive la selección de sus casillas correspondientes en el menú contextual.

Page 128: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

128

FILTRADO DE DATOS

Puede filtrar eventos en los informes generados por Kaspersky Anti-Virus por uno o varios valores en las columnas del informe y definir además condiciones complejas para el filtrado de datos.

Para filtrar eventos por los valores, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte derecha de la ventana Informe detallado que se abre, mueva el puntero del ratón a la esquina

superior izquierda del encabezado de la columna y haga clic allí ara abrir el menú de filtrado.

5. Seleccione en el menú del filtro el valor que se debe utilizar para filtrar los datos.

6. Si fuera necesario, repita el procedimiento para otra columna.

Para especificar una condición de filtrado compleja, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en la columna apropiada del informe para mostrar su menú contextual y seleccione Filtrar.

5. En la ventana Filtro personalizado que se abre, especifique las condiciones de filtrado:

a. Defina los límites de la consulta en la parte derecha de la ventana.

b. En la parte izquierda de la ventana, en la lista desplegable Condición, seleccione la condición de consulta

necesaria (por ejemplo, mayor o igual, igual o distinto del valor especificado como límite de consulta).

c. Si fuera necesario, añada la segunda condición utilizando operaciones lógicas de conjunción (AND lógico) o disyunción (OR lógico). Si desea que su consulta cumpla con las dos condiciones especificadas, seleccione Y. Si sólo requiere cumplir una de las dos condiciones, elija O.

BÚSQUEDA DE EVENTOS

Puede buscar un informe para el evento necesario utilizando una palabra clave en la línea de búsqueda o una ventana de búsqueda especial.

Para encontrar un evento utilizando la línea de búsqueda, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. Introduzca la palabra clave en la línea de búsqueda que hay en la parte derecha de la ventana Informe detallado que se abre.

Page 129: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

129

Para encontrar un evento utilizando la ventana de búsqueda, realice los pasos siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en la columna apropiada del informe para mostrar su menú contextual y seleccione Buscar.

5. Especifique el criterio de búsqueda en la ventana Buscar que se abre.

a. Introduzca la palabra clave de la búsqueda en el campo Cadena.

b. En la lista desplegable Columna, seleccione el nombre de la columna en la que se debe buscar la palabra

clave definida.

c. Si fuera necesario, active las casillas para ver parámetros de búsqueda adicionales.

6. Haga clic en Buscar siguiente.

ALMACENAMIENTO DE INFORMES EN ARCHIVOS

El informe obtenido se puede guardar como archivo de texto.

Para guardar el informe en un archivo, realice las acciones siguientes:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.

4. En la ventana Informe detallado que se abre, cree el informe requerido y haga clic en el botón Guardar.

5. En la ventana que se abre, seleccione la carpeta donde desea guardar el archivo de informe y escriba su nombre.

ALMACENAMIENTO DE INFORMES

La duración máxima predeterminada del almacenamiento de informes es de 30 días. Después se eliminarán los informes. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de informes.

Además, también puede definir el tamaño máximo del archivo del informe. De forma predeterminada, el tamaño máximo es 1024 MB. Cuando se alcanza el tamaño máximo, los nuevos registros reemplazan el contenido del archivo. Puede cancelar los límites impuestos para el tamaño del informe, o introducir otro valor.

Para modificar el tiempo máximo de almacenamiento de informes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3. En la parte derecha de la ventana, en la sección Almacenamiento de informes, active la casilla Conservar informes un máximo de y especifique un período de almacenamiento máximo para los informes.

Page 130: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

130

Para configurar el tamaño máximo del archivo de informes, lleve a cabo los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3. En la sección Almacenamiento de informes de la parte derecha de la ventana, active la casilla Tamaño máximo de archivo y especifique el tamaño máximo del archivo de informes.

LIMPIEZA DE INFORMES SOBRE APLICACIONES

Puede borrar los informes que contengan datos que ya no necesite más.

Para borrar informes:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3. En la parte derecha de la ventana, en la sección Eliminar informes, haga clic en Borrar.

4. En la ventana Limpiar informes que aparece, active las casillas de los informes que desee limpiar.

REGISTRO DE EVENTOS NO CRÍTICOS

De forma predeterminada, el producto no agrega a sus informes eventos que no sean críticos, eventos del registro ni eventos del sistema de archivos. Puede agregar estos registros a los informes de protección.

Para incluir una entrada en un registro de eventos no críticos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenes.

3. En la parte derecha de la ventana, active la casilla Registrar los eventos sin gravedad.

CONFIGURACIÓN DEL RECORDATORIO DE DISPONIBILIDAD DE

INFORMES

Puede crear una planificación, según la que Kaspersky Anti-Virus le avisará de la disponibilidad del informe.

Para crear una planificación:

1. Abra la ventana principal de la aplicación.

2. Haga clic en el vínculo Informes que hay en la parte superior de la ventana para abrir la ventana de informes.

3. En la ventana que se abre, en la ficha Informes, active la casilla Notificar acerca del informe y abra la

ventana de parámetros de planificación haciendo clic en el vínculo con el parámetro de tiempo.

4. En la ventana Planificación de informe que se abre, especifique los parámetros de planificación.

Page 131: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

131

APARIENCIA DE LA APLICACIÓN

Puede cambiar la apariencia de Kaspersky Anti-Virus utilizando temas alternativos. También puede configurar el uso de varios elementos activos de la interfaz, como el icono de aplicación en el área de notificaciones de la barra de tareas de Microsoft Windows, o los mensajes emergentes.

EN ESTA SECCIÓN:

Tema de la aplicación ................................................................................................................................................... 131

Elementos activos de la interfaz .................................................................................................................................... 131

Agente de noticias ......................................................................................................................................................... 131

TEMA DE LA APLICACIÓN

Todos los colores, fuentes, iconos y textos utilizados en la interfaz de Kaspersky Anti-Virus pueden modificarse. Puede crear sus propias máscaras para la aplicación, o traducir la interfaz de la aplicación a otros idiomas.

Para utilizar otro tema para la aplicación:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Apariencia.

3. Active la casilla Utilizar un aspecto alternativo en la sección Máscaras visuales para aplicar un tema. Especifique la carpeta con los parámetros del tema en el campo de entrada o haga clic en Examinar para

encontrar este directorio.

ELEMENTOS ACTIVOS DE LA INTERFAZ

Puede configurar la visualización de elementos activos de la interfaz: por ejemplo, ventanas de notificación y el icono de Kaspersky Anti-Virus en la barra de tareas.

Para configurar elementos activos de la interfaz:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Apariencia.

3. En la sección Icono en el área de notificaciones de la barra de tareas, active o desactive las casillas

requeridas.

AGENTE DE NOTICIAS

Mediante el Agente de noticias, Kaspersky Lab le informa de todos los eventos importantes relacionados con Kaspersky Anti-Virus y con la protección contra amenazas informáticas en general.

La aplicación le notifica las noticias más recientes mostrando un mensaje emergente en el área de notificación de la barra de herramientas. En este caso, el icono de la aplicación cambia de forma (ver a continuación). En la ventana principal de la aplicación también se muestra información sobre el número de noticias sin leer. En el menú contextual del icono de la aplicación, aparece el elemento Noticias; mientras, aparece un icono de noticias en la interfaz del gadget de

Kaspersky Anti-Virus.

Page 132: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

132

Si no quiere recibir noticias, puede utilizar uno de los siguientes métodos para desactivar la entrega de noticias:

Desde la ventana Agente de noticias (sólo si hay alguna noticia sin leer disponible).

Desde la ventana de configuración de la aplicación.

Para ver las noticias, abra la ventana Agente de noticias utilizando uno de los siguientes métodos:

haga clic en el icono del área de notificaciones en la barra de tareas ;

Seleccione Noticias en el menú contextual del icono de la aplicación.

haga clic en el vínculo Leer noticias que aparece en el mensaje emergente;

haga clic en el vínculo Noticias de la ventana principal de la aplicación;

haga clic en el icono que aparece en el centro del Gadget cuando aparece una noticia nueva (sólo para Microsoft Windows Vista y Microsoft Windows 7).

Los métodos anteriores para abrir la ventana Agente de noticias son sólo útiles si hay disponibles noticias sin leer.

Para desactivar la entrega de noticias desde la ventana Agente de noticias:

1. Abra desde la ventana Agente de noticia (ver lasinstrucciones indicadas anteriormente).

2. Desactive la casilla Quiero recibir noticias de Kaspersky Lab.

Para desactivar la entrega de noticias desde la ventana de configuración:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Apariencia.

3. En la sección Icono en el área de notificaciones de la barra de tareas, desactive la selección de la casilla Activar avisos de noticias.

NOTIFICACIONES

Por omisión, cuando se producen eventos en tiempo de ejecución de Kaspersky Anti-Virus, se presentan en pantalla algunos mensajes especiales. En función de la gravedad del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos de notificaciones:

Notificaciones críticas – le informa de los eventos de importancia crítica desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto malicioso o de actividad peligrosa en el sistema. Si aparece una notificación de este tipo, debe decidir inmediatamente qué acciones se deben llevar a cabo. La ventana de notificación de este tipo es roja.

Notificaciones importantes – le informa de eventos potencialmente importantes desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de actividad sospechosa en el sistema. Si se muestra esta notificación, debe tomar una decisión sobre la peligrosidad del objeto o sobre el proceso detectado y elegir qué acciones se deben realizar. La ventana de notificación de este tipo es amarilla.

Notificaciones informativas – le informa de eventos no críticos. La ventana de notificación de este tipo es verde.

Page 133: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

133

Las notificaciones incluyen la siguiente información:

En el encabezado del mensaje se incluye una breve descripción de un evento (actividad sospechosa, nueva red, alerta, virus, etc.).

En la sección de descripción del evento se muestra información detallada sobre la causa de la notificación (nombre de la aplicación que originó el evento, nombre de la amenaza detectada, parámetros de la conexión de red detectada, etc.).

Las posibles acciones sugeridas dependen del tipo de evento, por ejemplo: Desinfectar, Eliminar, Ignorar: si se detectó un virus; Autorizar, Bloquear: cuando una aplicación busca obtener permisos para ejecutar

acciones potencialmente dañinas.

Puede seleccionar métodos de notificación (consulte la sección "Configuración del método de notificación" en la página 133) de eventos o desactivar las notificaciones (consulte la sección "Activación y desactivación de notificaciones" en la página 133).

La lista completa de notificaciones se incluye en el apéndice de este documento.

EN ESTA SECCIÓN:

Activación y desactivación de notificaciones ................................................................................................................. 133

Configuración del método de notificación ..................................................................................................................... 133

ACTIVACIÓN Y DESACTIVACIÓN DE NOTIFICACIONES

De forma predeterminada, Kaspersky Anti-Virus muestra notificaciones de eventos en pantalla. Puede desactivar la entrega de notificaciones.

Incluso cuando la entrega de notificaciones ha sido desactivada, la información sobre los eventos de funcionamiento de Kaspersky Anti-Virus queda registrada en informe de actividad de la aplicación.

Para desactivar la entrega de notificaciones:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Notificaciones.

3. En la parte derecha de la ventana, desactive la casilla Activar las notificaciones.

CONFIGURACIÓN DEL MÉTODO DE NOTIFICACIÓN

El producto es compatible con varios métodos de notificación sobre los eventos que se producen:

mensajes emergentes en el área de notificación de la barra de tareas del sistema;

mensajes sonoros

mensajes de correo

De forma predeterminada, todas las notificaciones van acompañadas de una señal sonora. El esquema de sonidos de Microsoft Windows se utiliza como fuente de efectos acústicos. Puede modificar el esquema actual o desactivar los sonidos.

Page 134: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

134

Si las notificaciones deben ser entregadas por correo electrónico, modifique los parámetros de entrega.

Para desactivar las notificaciones acústicas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Notificaciones.

3. En la parte derecha de la ventana, desactive la selección de la casilla Activar notificaciones acústicas.

Para modificar el esquema de sonido utilizando para las notificaciones, lleve a cabo los siguientes pasos:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Notificaciones.

3. En la parte derecha de la ventana, active la casilla Usar esquema acústico predeterminado de Windows y

edite el esquema en el sistema operativo.

Si desactiva la casilla, se utiliza el esquema de sonidos de las versiones anteriores de la aplicación.

Para modificar la configuración del correo electrónico para la notificación de entregas:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Notificaciones.

3. En la parte derecha de la ventana, active la casilla Activar notificaciones de correo electrónico y haga clic en el botón Configuración.

4. En la ventana Parámetros de notificaciones por correo abierta, especifique los parámetros de entrega.

PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK

Un gran número de nuevas amenazas aparece en todo el mundo diariamente. Puede participar en Kaspersky Security Network para acelerar la recopilación de datos estadísticos acerca de tipos y orígenes de nuevas amenazas, y a desarrollar métodos para neutralizarlos.

Kaspersky Security Network (KSN) es una infraestructura de servicios online que da acceso a la base de conocimientos online de Kaspersky Lab, donde hay información sobre la reputación de los archivos, los recursos Web y el software. El uso de los datos de Kaspersky Security Network garantiza un mejor tiempo de respuesta de Kaspersky Anti-Virus cuando se encuentran nuevos tipos de amenazas, mejora el rendimiento de algunos componentes de protección y reduce el riesgo de falsos positivos.

Si participa en Kaspersky Security Network, algunas estadísticas recopiladas por Kaspersky Anti-Virus en su equipo se envían automáticamente a Kaspersky Lab.

No se recopilará, procesará ni almacenará información personal del usuario.

La participación en Kaspersky Security Network es voluntaria. Debe tomar la decisión de participar mientras instala Kaspersky Anti-Virus; aunque puede cambiarla más adelante.

Page 135: Manual Kaspersky Antivirus 2011

P A R Á M E T R O S A V A N Z A D O S D E L A A P L I C A C I Ó N

135

Para activar Kaspersky Security Network:

1. Abra la ventana de configuración de la aplicación.

2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Participación.

3. En la parte derecha de la ventana, active la casilla Acepto participar en Kaspersky Security Network.

Page 136: Manual Kaspersky Antivirus 2011

136

VALIDACIÓN DE LOS PARÁMETROS DE

KASPERSKY ANTI-VIRUS

Después de instalar y configurar Kaspersky Anti-Virus, puede verificar que funciona correctamente mediante un "virus" de prueba y sus variantes. Es necesario realizar una prueba separada para cada componente de protección o protocolo.

EN ESTA SECCIÓN:

Prueba con el "virus" EICAR y sus modificaciones ....................................................................................................... 136

Prueba de protección en el tráfico HTTP ...................................................................................................................... 138

Prueba de protección en el tráfico SMTP ...................................................................................................................... 138

Validación de los parámetros del componente Antivirus de archivos ............................................................................ 138

Validación de los parámetros de la tarea de análisis antivirus ...................................................................................... 139

Validación de los parámetros del componente Anti-Spam ............................................................................................ 139

PRUEBA CON EL "VIRUS" EICAR Y SUS MODIFICACIONES

Este "virus" de prueba ha sido especialmente diseñado por el organismo (European Institute for Computer Antivirus Research) con el fin de realizar pruebas con productos antivirus.

El virus de prueba NO ES un virus real: no contiene código que pueda dañar su equipo. Sin embargo, la mayoría de los productos antivirus lo identifican como un virus.

¡Nunca utilice un virus real para hacer pruebas de funcionamiento de su antivirus!

Puede descargar el "virus" de prueba desde el sitio oficial del EICAR en la dirección http://www.eicar.org/anti_virus_test_file.htm.

Antes de descargar el archivo debe detener la protección antivirus (consulte la sección "Suspensión y reanudación de la protección" en la página 46) ya que de otro modo la aplicación identificaría y procesaría el archivo anti_virus_test_file.htm como objeto infectado transmitido por el protocolo HTTP.

La aplicación identifica el archivo descargado del sitio Web EICAR como un objeto infectado que contiene un virus que no se puede desinfectar y ejecuta las acciones especificadas para este tipo de objetos.

También puede utilizar variantes modificadas del "virus" de prueba estándar para comprobar el buen funcionamiento de la aplicación. Para modificar el "virus", cambie el contenido del "virus" de prueba estándar. Para ello, agregue alguno de los prefijos siguientes (ver cuadro a continuación). Para crear variantes modificadas del "virus" de prueba, puede utilizar cualquier editor de texto simple o de hipertexto, por ejemplo el Bloc de notas Microsoft o UltraEdit32.

La primera columna de la tabla (ver a continuación) contiene los prefijos, que se deben agregar al principio del "virus" de prueba estándar para crear sus variantes. La segunda columna recoge todos los posibles estados asignados al proyecto, en función de los resultados del análisis realizado por la aplicación. La tercera columna indica cómo procesa los objetos con el estado especificado. Tenga en cuenta que las acciones realizadas con respecto al objeto vienen determinadas por los parámetros de la aplicación.

Page 137: Manual Kaspersky Antivirus 2011

V A L I D A C I Ó N D E L O S P A R Á M E T R O S D E K A S P E R S K Y A N T I - V I R U S

137

Una vez que haya agregado un prefijo al "virus" de prueba, guarde el archivo resultante con un nombre que refleje la modificación del "virus", por ejemplo, si ha añadido el prefijo DELE, guarde el archivo como eicar_dele.com.

Asegúrese de que ha resumido la protección antivirus después de descargar el "virus" de prueba y crear sus modificaciones.

Table 2. Modificaciones del virus de prueba

Prefijo Estado del objeto Información de procesamiento del objeto

Sin prefijo, "virus" de prueba estándar.

Infectado.

Objeto que contiene el código de un virus conocido. No puede neutralizar el objeto.

La aplicación identifica el objeto como un virus que no se puede desinfectar.

Ocurre un error al intentar desinfectar el objeto; se aplica la acción asociada para objetos no desinfectables.

CORR- Dañado. La aplicación tiene acceso al objeto pero no puede analizarlo, porque está dañado (la estructura del archivo es inconsistente o tiene un formato de archivo incorrecto, por ejemplo). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación.

WARN- Sospechoso.

Objeto que contiene código de un virus desconocido. No puede neutralizar el objeto.

El objeto se ha considerado sospechoso. En el momento de la detección, las bases de datos de la aplicación no contienen ninguna descripción del procedimiento para desinfectar este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo.

SUSP- Sospechoso.

Objeto que contiene código modificado de un virus conocido. No puede neutralizar el objeto.

La aplicación ha detectado una correspondencia parcial de una sección del código del objeto, con la sección de un virus conocido. En el momento de la detección, las bases de datos de la aplicación no contienen ninguna descripción del procedimiento para desinfectar este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo.

ERRO- Error de análisis. Ocurrió un error durante el análisis de un objeto. La aplicación no tiene acceso al objeto analizado, porque la integridad del objeto se ha vuelto inconsistente (por ejemplo, no se encuentra el final de un archivo multivolumen) o porque no es posible conectar con él (si el objeto se analiza en una unidad de red). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación.

CURE- Infectado.

Objeto que contiene el código de un virus conocido. Desinfectable.

El objeto contiene un virus que es posible neutralizar. La aplicación desinfecta el objeto; el contenido del cuerpo del virus será reemplazado por la palabra CURE. Recibirá una notificación cuando se detecte un objeto de este tipo.

DELE- Infectado.

Objeto que contiene el código de un virus conocido. No puede neutralizar el objeto.

La aplicación identifica el objeto como un virus que no se puede desinfectar.

Ocurre un error al intentar desinfectar el objeto; se aplica la acción asociada para objetos no desinfectables.

Recibirá una notificación cuando se detecte un objeto de este tipo.

Page 138: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

138

PRUEBA DE PROTECCIÓN EN EL TRÁFICO HTTP

Para verificar la correcta detección de virus en flujos de datos transmitidos por protocolo HTTP:

intente descargareste "virus" de prueba desde el sitio oficial del EICAR en la dirección

http://www.eicar.org/anti_virus_test_file.htm.

Cuando el equipo intenta descargar el "virus" de prueba, Kaspersky Anti-Virus detecta e identifica el objeto como elemento infectado que no se puede reparar y aplica la acción especificada en los parámetros del tráfico HTTP para este tipo de objetos. De forma predeterminada, cuando intenta descargar el "virus" de prueba, la conexión con el sitio Web termina y el navegador muestra un mensaje informando al usuario de que este objeto está infectado con el virus EICAR-Test-File.

PRUEBA DE PROTECCIÓN EN EL TRÁFICO SMTP

Para detectar virus dentro de flujos de datos transmitidos a través del protocolo SMTP, debe utilizar un sistema de correo compatible con este protocolo para transmitir datos.

Se recomienda activar la detección de virus en distintas partes del correo saliente: en el cuerpo del mensaje y en los adjuntos. Utilice el archivo "virus" de prueba EICAR" para las pruebas (consulte la sección "Prueba con el "virus" EICAR y sus modificaciones" en la página 136).

Para probar la detección de virus en el flujo de datos transferidos a través de SMTP, lleve a cabo los siguientes pasos:

1. Cree un mensaje en formato de texto sin formato con un cliente de correo ya instalado en elequipo.

Los mensajes que contienen el virus de prueba no se analizan si se crea en formato RTF o HTML.

2. Dependiendo de la parte del mensaje en la que se debe detectar el virus, debe realizar los siguientes pasos:

para comprobar la detección de virus en el cuerpo del mensaje, añada el texto del "virus" de prueba EICAR estándar o modificado al principio del mensaje;

para comprobar la detección de virus en adjuntos, adjunte al mensaje un archivo con el "virus" de prueba EICAR.

3. Envíe el mensaje al administrador.

La aplicación detectó el objeto, lo identifica como infectado y bloquea el mensaje.

VALIDACIÓN DE LOS PARÁMETROS DEL COMPONENTE

ANTIVIRUS DE ARCHIVOS

Para comprobar que la configuración del componente Antivirus de archivos es correcta:

1. Cree una carpeta en disco. Copie el "virus" de prueba descargado del sitio Web oficial del EICAR

(http://www.eicar.org/anti_virus_test_file.htm) en esta carpeta, junto con todas las modificaciones del "virus" de prueba que haya preparado.

2. Autorice el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados por causa de errores.

3. Ejecute el "virus" de prueba o alguna versión modificada.

Page 139: Manual Kaspersky Antivirus 2011

V A L I D A C I Ó N D E L O S P A R Á M E T R O S D E K A S P E R S K Y A N T I - V I R U S

139

El componente Antivirus de archivos interceptará la petición de ejecución del archivo, analizará éste último y aplicará la acción especificada en los parámetros para objetos con este estado. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente.

Puede examinar los resultados de la actuación del componente Antivirus de archivos en el informe correspondiente.

VALIDACIÓN DE LOS PARÁMETROS DE LA TAREA DE

ANÁLISIS ANTIVIRUS

Para comprobar que la configuración de la tarea de análisis antivirus es correcta:

1. Cree una carpeta en disco. Copie el"virus" de prueba descargado del sitio Web oficial del EICAR

(http://www.eicar.org/anti_virus_test_file.htm) en esta carpeta, junto con todas las modificaciones del "virus" de prueba que haya creado.

2. Cree una nueva tarea de análisis antivirus y seleccione la carpeta con el conjunto de "virus" de prueba como objetivo del análisis.

3. Autorice el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados por causa de errores.

4. Ejecute la tarea de análisis antivirus.

Cuando ejecuta la tarea de análisis, las acciones especificadas en los parámetros de la tarea se aplican a los objetos sospechosos o infectados detectados. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente.

Puede examinar todos los resultados relativos a la actuación de la tarea de análisis antivirus en el informe de actividad del componente.

VALIDACIÓN DE LOS PARÁMETROS DEL COMPONENTE

ANTI-SPAM

Utilice un mensaje de prueba identificado como SPAM para poner a prueba la protección antispam.

El cuerpo del mensaje de prueba debe incluir la línea siguiente:

Spam is bad do not send it (El spam es dañino, no lo envíes)

Después de recibir este mensaje en el equipo, Kaspersky Anti-Virus lo analiza, le atribuye el estado "no deseado" y aplica la acción especificada para objetos de este tipo.

Page 140: Manual Kaspersky Antivirus 2011

140

CONTACTO CON EL SERVICIO DE SOPORTE

TÉCNICO

Si se produce algún problema durante el funcionamiento de Kaspersky Anti-Virus, compruebe en primer lugar si el método para solucionarlo aparece descrito en la documentación, la ayuda, la Base de conocimientos del sitio Web del Servicio de Soporte Técnico o en el Foro de usuarios.

Si no encuentra una solución para el problema, póngase en contacto con el Servicio de Soporte Técnico de Kaspersky Lab de una de las siguientes formas:

Consulta a través de la Oficina Personal en el sitio Web del Servicio de Soporte Técnico.

Soporte Telefónico: 902 902 888.

Los especialistas del Servicio de Soporte Técnico responderán a sus preguntas acerca de la instalación, la activación y el uso de la aplicación. Ellos le ayudarán también a eliminar cualquier infección.

Antes de ponerse en contacto con el Servicio de Soporte Técnico, lea las normas de soporte para productos de Kaspersky Lab (http://support.kaspersky.com/support/rules).

Si se pone en contacto con el Servicio de Soporte Técnico, los especialistas del Servicio pueden pedirle que genere un informe del estado del sistema y un archivo de depuración para enviárselos. Una vez que los especialistas del Servicio de Soporte Técnico analicen los datos que ha enviado, pueden crear una cadena de comandos AVZ para ayudarle a eliminar sus problemas.

EN ESTA SECCIÓN:

Cuenta Kaspersky ......................................................................................................................................................... 140

Consultas por teléfono al Servicio de Soporte Técnico ................................................................................................. 141

Creación de un informe de estado del sistema ............................................................................................................. 141

Creación de un archivo de depuración .......................................................................................................................... 142

Envío de archivos de datos ........................................................................................................................................... 142

Ejecución de un script AVZ ........................................................................................................................................... 144

CUENTA KASPERSKY

Cuenta Kaspersky: su sección personal en el sitio Web del Servicio de Soporte Técnico. Al usar Cuenta Kaspersky,

puede realizar las siguientes acciones:

Ponerse en contacto con el Servicio de Soporte Técnico y Virus Lab.

Ponerse en contacto con el Servicio de Soporte Técnico a través de la Oficina Personal.

Realizar un seguimiento del estado de su solicitud en tiempo real.

Ver un historial detallado de sus solicitudes para el Servicio de Soporte Técnico.

Page 141: Manual Kaspersky Antivirus 2011

C O N T A C T O C O N E L S E R V I C I O D E S O P O R T E T É C N I C O

141

Para iniciar sesión en Cuenta Kaspersky, use uno de los siguientes procedimientos:

Hacer clic en el vínculo Cuenta Kaspersky de la ventana principal de Kaspersky Anti-Virus.

En la barra de direcciones del navegador, escriba https://my.kaspersky.com/sp.

Si aún no tiene una cuenta, puede registrarse en la página de registro https://my.kaspersky.com/sp/registration. Introduzca su dirección de correo electrónico y una contraseña para iniciar la sesión en Cuenta Kaspersky. Para enviar una solicitud en relación con el uso de Kaspersky Anti-Virus, se le solicitará que introduzca un código de activación.

Tenga en cuenta que determinadas solicitudes no deben estar dirigidas al Servicio de Soporte Técnico, sino a Kaspersky Virus Lab. Se trata de los siguientes tipos de solicitudes:

Programa malicioso desconocido: sospecha que un objeto es malicioso, pero Kaspersky Anti-Virus no lo clasifica como tal.

Falsa alarma: Kaspersky Anti-Virus clasifica un archivo como virus, pero está seguro de que el archivo es seguro.

Descripción del programa malicioso: desea recibir una descripción de un virus determinado.

Para enviar una solicitud a Virus Lab, no es necesario introducir un código de activación.

Para enviar solicitudes a Virus Lab desde la página con el formulario de solicitud, no es necesario ser un usuario registrado de Cuenta Kaspersky (http://support.kaspersky.com/virlab/helpdesk.html).

CONSULTAS POR TELÉFONO AL SERVICIO DE SOPORTE

TÉCNICO

Si detecta algún problema para el que necesite ayuda urgente, puede llamar a su oficina de Soporte Técnico más próxima. Antes de ponerse en contacto con los especialistas de Soporte Técnico, recopile la información (http://support.kaspersky.es/support/details) sobre su equipo y sobre el software antivirus instalado. De esta forma, nuestros especialistas podrán procesar su consulta con mayor rapidez.

CREACIÓN DE UN INFORME DE ESTADO DEL SISTEMA

Para resolver sus problemas, los especialistas del servicio de Soporte Técnico de Kaspersky Lab pueden solicitarle un informe sobre el estado del sistema. Este informe contiene información detallada sobre procesos en ejecución, módulos y controladores, complementos para Microsoft Internet Explorer y el Explorador de Microsoft Windows, puertos abiertos, objetos sospechosos detectados, etc.

El informe del sistema creado no contiene ninguna información personal sobre el usuario.

Para crear una un informe de estado del sistema:

1. Abra la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3. En la ventana Información para el Servicio de Soporte Técnico abierta, haga clic en el botón Crear informe de estado del sistema.

El informe de estado del sistema se crea en formato HTML y XML y se guarda comprimido como sysinfo.zip. Tras completar la recopilación de información, puede ver el informe.

Page 142: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

142

Para mostrar el informe:

1. Abra la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3. En la ventana Información para el Servicio de Soporte Técnico abierta, haga clic en Ver.

4. Abra el archivador sysinfo.zip, que contiene los archivos de informe.

CREACIÓN DE UN ARCHIVO DE DEPURACIÓN

Después de instalar Kaspersky Anti-Virus, pueden aparecer fallos en el sistema operativo o en el funcionamiento de aplicaciones individuales. En este caso, lo más probable es que exista un conflicto entre Kaspersky Anti-Virus y el software instalado en su equipo, o con los controladores de los componentes de su equipo. Es posible que deba crear un archivo de depuración para que los especialistas del servicio de Soporte Técnico de Kaspersky Lab puedan solucionar con éxito su problema.

Para crear el archivo de depuración:

1. Abra la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3. En la ventana Información para el Servicio de Soporte Técnico que se abre especifique el nivel de depuración de la lista desplegable de la sección Depuración.

Es recomendable que especifique el nivel de depuración necesario tras hablar con un especialista del servicio de Soporte Técnico. Si no dispone de instrucciones del servicio de Soporte Técnico, le recomendamos utilizar el nivel Normal (500).

4. Para iniciar el proceso de depuración, haga clic en Activar.

5. Reconstruya la situación cuando ocurra el problema.

6. Para detener el proceso de depuración, haga clic en Desactivar.

Puede pasar a la transferencia de los resultados de depuración (ver la sección "Envío de archivos de datos" en la página 142) a un servidor de Kaspersky Lab.

ENVÍO DE ARCHIVOS DE DATOS

Después de crear los archivos de depuración y el informe de estado del sistema, debe enviarlos a los expertos del Servicio de Soporte Técnico de Kaspersky Lab.

Necesitará solicitar un número de consulta para transferir archivos de datos al servidor del Servicio de Soporte Técnico. Este número está disponible en su Oficina Personal, en el sitio Web del Servicio de Soporte Técnico, si su consulta ha sido activada.

Page 143: Manual Kaspersky Antivirus 2011

C O N T A C T O C O N E L S E R V I C I O D E S O P O R T E T É C N I C O

143

Para transferir los archivos de datos al servidor del Servicio de Soporte Técnico:

1. Abra la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3. En la ventana Información para el Servicio de Soporte Técnico abierta, sección Acciones, haga clic en Transferir los datos al servidor del Servicio de Soporte.

Se abrirá la ventana Transferencia al servidor de los datos para el Servicio de Soporte.

4. Active las casillas junto a los archivos de depuración que desea enviar al Servicio de Soporte y haga clic en el botón Enviar.

Se abrirá el número de petición.

5. Indique el número que se le ha asignado a su solicitud al contactar con el servicio de soporte técnico mediante su Espacio personal y haga clic en el botón Aceptar.

Los archivos de datos seleccionados se comprimen y se envían al servidor del servicio de Soporte Técnico.

Si por algún motivo no es posible ponerse en contacto con el servicio de Soporte Técnico, los archivos de datos se pueden restaurar en su equipo y posteriormente se enviarán desde su Oficina Personal.

Para guardar los archivos de datos al disco:

1. Abra la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3. En la ventana Información para el Servicio de Soporte Técnico abierta, sección Acciones, haga clic en Transferir los datos al servidor del Servicio de Soporte.

Se abrirá la ventana Transferencia al servidor de los datos para el Servicio de Soporte.

4. Active las casillas junto a los archivos de depuración que desea enviar al Servicio de Soporte y haga clic en el botón Enviar.

Se abrirá la ventana Entrada del número de consulta.

5. Haga clic en el botón Cancelar y, en la ventana que se abre, confirme el almacenamiento de los archivos en el disco haciendo clic en Sí.

Se abrirá la ventana para guardar el archivo.

6. Asigne un nombre al archivo y confirme su almacenamiento.

El archivo creado se puede enviar al servicio de Soporte Técnico desde el Oficina Personal.

Page 144: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

144

EJECUCIÓN DE UN SCRIPT AVZ

Los expertos de Kaspersky Lab estudiarán su problema con los archivos de depuración y el informe de estado del sistema. El resultado del estudio es una secuencia de acciones que tienen como objetivo eliminar los problemas detectados. Esta lista de acciones suele ser bastante larga.

Para simplificar el proceso, se utilizan scripts AVZ. Un script AVZ es un conjunto de instrucciones que permite modificar las claves del registro, mover archivos a cuarentena, buscar clases de archivos y archivos susceptibles de ser movidos a cuarentena asociados a ellos, bloquear interceptadores de tipo UserMode y KernelMode, etc.

Para ejecutar los scripts, la aplicación dispone de un Asistente para la ejecución de script AVZ.

El Asistente consta de una serie de pantallas (pasos) por los que se navega con los botones Atrás y Siguiente. Para cerrar el Asistente cuando haya completado su trabajo, utilice el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar.

No se recomienda modificar el contenido del script AVZ entregado por los expertos de Kaspersky Lab. Si se producen problemas durante la ejecución del script póngase en contacto con el Servicio de Soporte Técnico.

Para iniciar el Asistente:

1. Abra la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 37).

2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Depuración.

3. En la ventana Información para el Servicio de Soporte Técnico que se abre, haga clic en Ejecutar script AVZ.

Si el script se ejecuta con éxito, el Asistente se cerrará. Si se produce algún error durante la ejecución, el Asistente muestra el mensaje de error correspondiente.

Page 145: Manual Kaspersky Antivirus 2011

145

APÉNDICE

Esta sección incluye información de referencia que completa el texto del documento.

EN ESTA SECCIÓN:

Estados de suscripción ................................................................................................................................................. 145

Lista de notificaciones de Kaspersky Anti-Virus ............................................................................................................ 146

Trabajar desde la línea de comandos ........................................................................................................................... 158

ESTADOS DE SUSCRIPCIÓN

Los símbolos siguientes son utilizados para reflejar el estado de la base antivirus:

Pendiente. Su solicitud de activación de suscripción no ha sido procesada todavía (es necesario un cierto

tiempo para procesar la solicitud en el servidor). Kaspersky Anti-Virus opera en modo completamente funcional. Si después de un cierto tiempo la solicitud de suscripción no ha sido procesada, recibirá una notificación informándole que el estado de suscripción no ha sido actualizado. En este caso las bases de datos de la aplicación no se actualizarán más (para licencias con suscripción de actualización) y no se llevará a cabo ninguna tarea de protección del equipo (para licencias con suscripción de protección y actualización).

Activado. La suscripción ha sido activada por tiempo indefinido o por un plazo determinado (se indica la fecha final de la suscripción).

Renovado. La suscripción ha sido renovada por tiempo indefinido o por un plazo determinado .

Error. Ocurrió une error durante la actualización del estado de suscripción.

Caducado. Periodo de gracia. La suscripción ha terminado o el plazo para su renovación ha terminado. Si el plazo para la renovación ha terminado, actualice el estado de suscripción manualmente. Si la suscripción ha terminado, para renovarla póngase en contacto con la tienda online donde adquirió Kaspersky Anti-Virus. Antes de poder utilizar un código de activación diferente, debe primero eliminar el archivo llave correspondiente a la suscripción actual.

Caducado. Periodo de gracia terminado. Suscripción terminada o periodo de gracia para la renovación de la licencia terminado. Póngase en contacto con el proveedor de su suscripción para comprar otra nueva o para renovar la existente.

Si el periodo de validez de la suscripción ha terminado, así como el periodo adicional durante el cual se puede renovar la licencia (estado de suscripción: Caducado), Kaspersky Anti-Virus presenta una notificación y deja de intentar renovar la licencia automáticamente. En el caso de una licencia con suscripción de actualización, las funciones de la aplicación se mantienen, con excepción de la característica de actualización de las bases de aplicación. En el caso de una licencia con suscripción de protección y actualización, las bases de aplicación no se actualizarán, la protección del equipo no estará asegurada y las tareas de análisis no se ejecutarán.

Cancelación de la suscripción. Canceló la suscripción a la renovación automática de la licencia.

Se requiere una actualización. El estado de suscripción no ha sido actualizado a tiempo por alguna razón.

Si la suscripción no se renovó en su momento (por ejemplo, se apagó el equipo cuando la renovación de la licencia estaba disponible), puede actualizar el estado manualmente en la ventana de administración de licencias (consulte la sección "Visualización de información de la licencia" en la página 34). Hasta el momento de renovación de la suscripción, Kaspersky Anti-Virus deja de actualizar las bases de datos de la aplicación (para licencias con suscripción de actualización) y deja de proteger el equipo y de ejecutar tareas de análisis (para licencias con suscripción de protección).

Suspendido. La suscripción con renovación automática de la licencia ha sido suspendida.

Reanudada. La suscripción ha sido reanudada.

Page 146: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

146

LISTA DE NOTIFICACIONES DE KASPERSKY ANTI-VIRUS

Esta sección contiene la lista de notificaciones que se puede mostrar en la pantalla mediante Kaspersky Anti-Virus.

EN ESTA SECCIÓN:

Notificaciones en cualquier modo de protección ........................................................................................................... 146

Notificaciones en modo de protección interactivo ......................................................................................................... 151

NOTIFICACIONES EN CUALQUIER MODO DE PROTECCIÓN

Esta sección contiene la lista de notificaciones que se pueden mostrar en la pantalla tanto en modo de protección automática como en el modo de protección interactiva (consulte la sección "Selección del modo de protección" en la página 69). Si quiere ver todas las notificaciones disponibles, cambie al modo de protección interactiva. En ese caso, no sólo se mostrarán en pantalla las notificaciones descritas en esta sección, sino que también se mostrarán las que sólo se muestran en el modo de protección interactiva (consulte la sección "Notificaciones en modo de protección interactivo" en la página 151).

EN ESTA SECCIÓN:

Tratamiento especial requerido ..................................................................................................................................... 146

Unidad extraíble conectada ........................................................................................................................................... 147

Nueva red detectada ..................................................................................................................................................... 147

Certificado no confiable detectado ................................................................................................................................ 148

Aplicación potencialmente peligrosa detectada ............................................................................................................ 148

Lanzamiento de nueva versión del producto ................................................................................................................. 149

Lanzamiento de actualización técnica ........................................................................................................................... 149

Descarga de actualización técnica ................................................................................................................................ 149

Actualización técnica descargada no instalada ............................................................................................................. 150

TRATAMIENTO ESPECIAL REQUERIDO

Cuando se detecta una amenaza en actividad dentro del sistema (por ejemplo, un proceso malicioso detectado en la RAM o en los objetos de inicio), un mensaje le ofrece la posibilidad de iniciar un procedimiento de desinfección avanzada.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Nombre del archivo del objeto malicioso, incluida la ruta.

Page 147: Manual Kaspersky Antivirus 2011

A P É N D I C E

147

El programa le invita a elegir una de las acciones siguientes:

Sí, desinfectar con reinicio – realiza el procedimiento de desinfección especial.

Los especialistas de Kaspersky Lab recomiendan fuertemente seleccionar esta opción. Sin embargo, observe que el sistema operativo se reinicia después de completar el procedimiento de desinfección, por lo que se le recomienda guardar los resultados de la actividad actual y cerrar todas las aplicaciones antes de iniciar el procedimiento. Durante la ejecución del proceso de desinfección, no es posible abrir los clientes de correo ni modificar el Registro del sistema. Después de reiniciar su equipo, es aconsejable ejecutar el análisis antivirus completo.

No ejecutar – el proceso o el objeto detectado se procesará de acuerdo con la acción seleccionada.

Para aplicar la acción seleccionada siempre que se vuelva a producir dicho evento, active la casilla Aplicar a todos los objetos.

UNIDAD EXTRAÍBLE CONECTADA

Cuando hay una unidad extraíble conectada al equipo, la notificación aparece en la pantalla. El programa le invita a elegir una de las acciones siguientes:

Análisis rápido – sólo analiza los archivos almacenados en la unidad extraíble que pueden suponer una

amenaza potencial.

Análisis completo – analiza todos los archivos almacenados en la unidad extraíble.

No analizar – no analiza la unidad extraíble.

Para aplicar la acción seleccionada a todos los discos extraíble que se puedan conectar en el futuro, active la casilla

Realizar siempre en tales casos.

NUEVA RED DETECTADA

Cada vez que su equipo se conecta a una zona nueva (una red, por ejemplo), aparece una notificación.

La parte superior de la notificación proporciona información sobre la red:

adaptador de red utilizado para conectar la red;

tipo de red (por ejemplo, "inalámbrica");

nombre de la red.

La parte inferior de la ventana le solicita que asigne un estado a la zona, en función del cual se autorizará la actividad de red:

Sí, es una red de confianza. Sólo es aconsejable aplicar este estado a zonas que en su opinión son

absolutamente seguras, en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos.

Red local. Se recomienda aplicar este estado a zonas con un factor de riesgo medio (por ejemplo, redes

locales corporativas).

No, es una red pública. Una red de alto riesgo en la que su equipo está en peligro debido a todo tipo de

amenazas. Este estado se recomienda también para redes que no están protegidas por ningún programa antivirus, cortafuegos, filtros, etc. Cuando este estado está activo, el programa garantiza la seguridad máxima en el uso de esta zona.

Page 148: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

148

CERTIFICADO NO CONFIABLE DETECTADO

Se realiza un control de seguridad de la conexión a través del protocolo SSL con el certificado instalado. Si se detecta un certificado no válido al intentar conectarse al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), se muestra una notificación en pantalla.

La notificación incluye la siguiente información:

descripción de la amenaza;

vínculo para ver el certificado;

causas probables del error;

dirección URL del recurso Web.

Se le ofrece la posibilidad de decidir si la conexión de red se debe establecer con el certificado no fiable:

Sí, acepto el certificado no confiable – proseguir con la conexión al recurso Web.

Rechazar el certificado: interrumpe la conexión con el sitio Web.

APLICACIÓN POTENCIALMENTE PELIGROSA DETECTADA

Cuando el monitor de actividad detecta una aplicación cuyo comportamiento es similar al del software malintencionado, se muestra una notificación en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo y nombre de la aplicación potencialmente peligrosa.

El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

El ID del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Vínculo a la ventana con el registro de aparición de la aplicación.

Puede elegir entre una de las siguientes acciones:

Cuarentena – cierra la aplicación y mueve el archivo de la aplicación a la Cuarentena, donde no supone

amenaza alguna para la seguridad del equipo.

En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado.

Si mueve manualmente a la Cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK sólo si el archivo se ha analizado tres días después de haberlo movido a la cuarentena, o más tarde.

Terminar: interrumpe la ejecución de la aplicación.

Autorizar: autoriza la ejecución de la aplicación.

Agregar a las exclusiones – permite que la aplicación ejecute estas acciones en cualquier momento en el

futuro.

Page 149: Manual Kaspersky Antivirus 2011

A P É N D I C E

149

LANZAMIENTO DE NUEVA VERSIÓN DEL PRODUCTO

Cuando se lanza al mercado una nueva versión de Kaspersky Anti-Virus, de modo que está disponible para su descarga desde los servidores de Kaspersky Lab, aparece una notificación en la pantalla.

La notificación incluye la siguiente información:

vínculo a la ventana con información detallada sobre la nueva versión que se ha lanzado de la aplicación;

tamaño del paquete de instalación.

El programa le invita a elegir una de las acciones siguientes:

Sí, descargar – descarga el paquete de instalación de la nueva versión de la aplicación en la carpeta

seleccionada.

No – cancela la descarga del paquete de instalación.

Si no quiere que en el futuro aparezca en la pantalla la notificación de la nueva versión de la aplicación, active la casilla

No informar de esta actualización.

LANZAMIENTO DE ACTUALIZACIÓN TÉCNICA

Cuando se lanza al mercado una nueva actualización técnica de Kaspersky Anti-Virus, de modo que está disponible para su descarga desde los servidores de Kaspersky Lab, aparece una notificación en la pantalla.

La notificación incluye la siguiente información:

número de la versión de la aplicación instalada en su equipo;

número de la versión de la aplicación tras la actualización técnica esperada;

vínculo a la ventana con información detallada sobre la actualización técnica;

tamaño del archivo ejecutable.

El programa le invita a elegir una de las acciones siguientes:

Sí, descargar – descarga el archivo de actualización en la carpeta seleccionada.

No – cancela la descarga de la actualización. Esta opción está disponible si se activa la casilla No informar de esta actualización (ver a continuación).

No, recordar más tarde – cancela la descarga inmediata y recibe más tarde una notificación de la actualización. Esta opción está disponible si no se activa la casilla No informar de esta actualización (ver a

continuación).

Si no quiere que en el futuro aparezca en la pantalla esta notificación, active la casilla No informar de esta actualización.

DESCARGA DE ACTUALIZACIÓN TÉCNICA

Cuando se completa la descarga de la actualización técnica de Kaspersky Anti-Virus desde los servidores de Kaspersky Lab, se muestra una notificación en la pantalla.

La notificación incluye la siguiente información:

número de la versión de la aplicación tras la actualización técnica;

vínculo al archivo de la actualización.

Page 150: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

150

El programa le invita a elegir una de las acciones siguientes:

Sí, instalar – instala la actualización.

Después de instalar la actualización, es necesario reiniciar el sistema operativo.

Posponer instalación – cancela la instalación para realizarla más tarde.

ACTUALIZACIÓN TÉCNICA DESCARGADA NO INSTALADA

Si se ha descargado una actualización técnica de Kaspersky Anti-Virus, pero no se ha instalado en el equipo, se muestra una notificación en la pantalla.

La notificación incluye la siguiente información:

número de la versión de la aplicación tras la actualización técnica;

vínculo al archivo de la actualización.

El programa le invita a elegir una de las acciones siguientes:

Sí, instalar – instala la actualización.

Después de instalar la actualización, es necesario reiniciar el sistema operativo.

Posponer instalación – cancela la instalación para realizarla más tarde.

Si no quiere que la notificación de esta actualización vuelva a aparecer en el futuro, active la casilla No preguntar hasta que haya disponible una nueva versión.

Page 151: Manual Kaspersky Antivirus 2011

A P É N D I C E

151

NOTIFICACIONES EN MODO DE PROTECCIÓN INTERACTIVO

Esta sección contiene una lista de notificaciones mostradas cuando la aplicación se ejecuta en modo de protección interactiva (consulte la sección "Selección del modo de protección" en la página 69). Si no quiere que se muestren estas notificaciones en la pantalla, cambie al modo de protección automática. En este caso, sólo se aparecerán las notificaciones mostradas en cualquier modo de protección (consulte la sección "Notificaciones en cualquier modo de protección" en la página 146).

EN ESTA SECCIÓN:

Detectada la actividad de red de una aplicación ........................................................................................................... 151

Objeto malicioso detectado ........................................................................................................................................... 152

Vulnerabilidad detectada ............................................................................................................................................... 153

Actividad peligrosa detectada dentro del sistema ......................................................................................................... 153

Deshacer los cambios realizados por una aplicación maliciosa .................................................................................... 154

Aplicación maliciosa detectada ..................................................................................................................................... 154

Vínculo sospechoso/malicioso detectado...................................................................................................................... 155

Objeto peligroso detectado dentro del tráfico ................................................................................................................ 155

Intento de acceder a un sitio Web fraudulento detectado ............................................................................................. 156

Detectado un intento de acceso al Registro del sistema ............................................................................................... 156

Objeto sospechoso detectado ....................................................................................................................................... 156

Objeto que no se puede desinfectar ............................................................................................................................. 157

Detectado un proceso oculto ......................................................................................................................................... 158

DETECTADA LA ACTIVIDAD DE RED DE UNA APLICACIÓN

Si se detecta cualquier actividad de red de una aplicación (es la acción predeterminada para aplicaciones clasificadas en los grupos Restricción mínima o Restricción máxima), aparece una notificación en pantalla.

Se muestra la notificación si Kaspersky Anti-Virus se ejecuta en modo interactivo (consulte la sección "Selección del modo de protección" en la página 69), si no se ha creado ninguna regla para paquetes para la aplicación cuya actividad de red se ha detectado.

La notificación incluye la siguiente información:

nombre de la aplicación y breve descripción de la conexión que inicia;

información sobre la conexión (tipo de conexión, puerto local o remoto, dirección con la que se establece la conexión);

Secuencia de ejecución de la aplicación.

Page 152: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

152

El programa le invita a elegir una de las acciones siguientes:

Autorizar ahora.

Bloquear ahora.

Crear una regla. Si selecciona esta opción, se abre la ventana Firewall, donde puede crear una regla que

defina la actividad de red de la aplicación.

Puede bloquear o permitir la actividad de red de la aplicación utilizando uno de los siguientes métodos:

Realizar acción una vez. Para ello, seleccione Autorizar o Bloquear acción.

Aplicar la acción durante la sesión de la aplicación cuya actividad de red ha sido detectada. Para ello,

seleccione Autorizar ahora o Bloquear ahora, y active las casilla Aplicar a la sesión.

Aplicar la acción seleccionada en todas las sesiones de la aplicación. Para ello, seleccione Autorizar ahora o

Bloquear ahora acción, y active la opción Aplicar siempre.

Definir una regla para controlar la actividad de red de una aplicación. Para ello, seleccione la acción Crear una regla.

OBJETO MALICIOSO DETECTADO

Si el Antivirus de archivos, el Antivirus del correo o un análisis antivirus detectan código malicioso, aparece una notificación emergente.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Nombre del archivo del objeto malicioso, incluida la ruta.

El programa le invita a aplicar una de las siguientes respuestas al objeto:

Neutralizar: intenta neutralizar un objeto malicioso. Antes de neutralizarlo, se crea una copia de respaldo del

objeto en caso de ser necesario restaurarlo o investigar la infección.

Eliminar: elimina el objeto malicioso. Antes de neutralizarlo, se crea una copia de respaldo del objeto en caso

de ser necesario restaurarlo o investigar la infección.

Ignorar / Bloquear – bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente

registra información sobre el objeto en un informe.

Puede más tarde volver a consultar los objetos maliciosos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión

actual de una tarea o componente de protección, active la casilla Aplicar a todos los objetos. La sesión actual

corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

Page 153: Manual Kaspersky Antivirus 2011

A P É N D I C E

153

VULNERABILIDAD DETECTADA

Si se detecta una vulnerabilidad al ejecutar una tarea de análisis antivirus, se muestra una notificación en la pantalla.

Contiene la siguiente información:

Descripciones de la vulnerabilidad.

El nombre de la vulnerabilidad tal y como aparece en la Enciclopedia del virus de Kaspersky Lab.

El icono se muestra junto al nombre. Haga clic en él para abrir una ventana con información sobre la vulnerabilidad. Si hace clic en www.securelist.com/en/ en la ventana puede ir al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la vulnerabilidad.

Nombre del archivo del objeto vulnerable, incluida la ruta.

El programa le invita a aplicar una de las siguientes respuestas al objeto:

Sí, arreglar – elimina la vulnerabilidad.

Ignorar – no emprender acciones sobre el objeto vulnerable.

ACTIVIDAD PELIGROSA DETECTADA DENTRO DEL SISTEMA

Cuando la Protección proactiva detecta la actividad peligrosa de una aplicación en el sistema, aparece una notificación emergente.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

El ID del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Puede elegir entre una de las siguientes acciones:

Cuarentena – cierra la aplicación y mueve el archivo de la aplicación a la Cuarentena, donde no supone

amenaza alguna para la seguridad del equipo.

En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado.

Si mueve manualmente a la Cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK sólo si el archivo se ha analizado tres días después de haberlo movido a la cuarentena, o más tarde.

Terminar: interrumpe la ejecución de la aplicación.

Autorizar: autoriza la ejecución de la aplicación.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual de

la Protección proactiva, active la casilla Aplicar a todo. La sesión actual implica el tiempo desde el que comenzó el

componente hasta el momento en que se cerró o se reinició la aplicación.

Page 154: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

154

Si está seguro de que el programa detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando lo detecte.

DESHACER LOS CAMBIOS REALIZADOS POR UNA APLICACIÓN MALICIOSA

Cuando se termina de ejecutar una aplicación potencialmente peligrosa, se recomienda deshacer (cancelar) los cambios que ha realizado en el sistema. En este caso, en la pantalla parece una notificación con la solicitud de deshacer los cambios.

La notificación incluye la siguiente información:

Solicitud de deshacer los cambios realizados por una aplicación potencialmente peligrosa.

Tipo de aplicación y nombre.

El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

El ID del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Puede elegir entre una de las siguientes acciones:

Sí, deshacer – intenta deshacer los cambios realizados por la aplicación.

Ignorar – cancela la solicitud de deshacer cambios.

APLICACIÓN MALICIOSA DETECTADA

Cuando System Watcher detecta una aplicación cuyo comportamiento coincide completamente con las actividades de aplicaciones maliciosas, se muestra una aplicación en pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Nombre y tipo de aplicación maliciosa.

El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación.

El ID del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Vínculo a la ventana con el registro de aparición de la aplicación.

Puede elegir entre una de las siguientes acciones:

Cuarentena – cierra la aplicación y mueve el archivo de la aplicación a la Cuarentena, donde no supone

amenaza alguna para la seguridad del equipo.

En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado.

Si mueve manualmente a la Cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK sólo si el archivo se ha analizado tres días después de haberlo movido a la cuarentena, o más tarde.

Terminar: interrumpe la ejecución de la aplicación.

Autorizar: autoriza la ejecución de la aplicación.

Page 155: Manual Kaspersky Antivirus 2011

A P É N D I C E

155

VÍNCULO SOSPECHOSO/MALICIOSO DETECTADO

Cuando Kaspersky Anti-Virus detecta un intento de acceder a un sitio Web con contenido sospechoso o malicioso, en pantalla se muestra una notificación especial.

La notificación incluye la siguiente información:

descripción de la amenaza;

nombre de la aplicación (navegador) en el que se carga el sitio Web;

dirección URL del sitio o la página Web con contenido sospechoso o malicioso.

Puede elegir entre una de las siguientes acciones:

Autorizar: continúa con la descarga del sitio Web.

Bloquear: prohíbe la descarga del sitio Web.

Para aplicar la acción seleccionada a todos los sitios Web con el mismo estado que se han detectado durante la sesión

actual del componente de protección, active la casilla Aplicar a todos los objetos. La sesión actual implica el tiempo

desde el que comenzó el componente hasta el momento en que se cerró o se reinició la aplicación.

OBJETO PELIGROSO DETECTADO DENTRO DEL TRÁFICO

Cuando el componente Antivirus Internet detecta un objeto malicioso dentro del tráfico, muestra una notificación especial en pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza o de las acciones realizadas por la aplicación.

Nombre de la aplicación que realiza la acción.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Ubicación del objeto (URL).

El programa le invita a aplicar una de las siguientes respuestas al objeto:

Autorizar: continua la descarga del objeto.

Bloquear: prohíbe la descarga del objeto desde el recurso Web.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión

actual de una tarea o componente de protección, active la casilla Aplicar a todos los objetos. La sesión actual

corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

Page 156: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

156

INTENTO DE ACCEDER A UN SITIO WEB FRAUDULENTO DETECTADO

Cuando Kaspersky Anti-Virus detecta un intento de acceder a un sitio Web perteneciente o que pudiera pertenecer a los fraudulentos, se muestra en pantalla una notificación especial.

La notificación incluye la siguiente información:

descripción de la amenaza;

dirección URL del sitio Web.

El programa le invita a elegir una de las acciones siguientes:

Autorizar: continúa con la descarga del sitio Web.

Bloquear: prohíbe la descarga del sitio Web.

Para aplicar la acción seleccionada a todos los sitios Web con el mismo estado en la sesión actual de Kaspersky Anti-

Virus, active la casilla Aplicar a todos los objetos. La sesión actual implica el tiempo desde el que comenzó el

componente hasta el momento en que se cerró o se reinició la aplicación.

DETECTADO UN INTENTO DE ACCESO AL REGISTRO DEL SISTEMA

Cuando la Protección proactiva detecta un intento de acceso a claves del registro del sistema, aparece una notificación.

La notificación incluye la siguiente información:

La clave del Registro afectada.

El nombre y ruta del archivo del proceso que intentó tener acceso a las claves del Registro.

El programa le invita a elegir una de las acciones siguientes:

Permitir – permite ejecutar una vez la acción peligrosa;

Bloquear: bloquea una vez la acción peligrosa.

Para realizar automáticamente la acción seleccionada cada vez que se produce esta actividad en su equipo, active la

casilla Crear una regla.

Si está seguro de que cualquier actividad de la aplicación que intentó tener acceso a las claves del Registro no será peligrosa, agregue la aplicación a la lista de aplicaciones de confianza.

OBJETO SOSPECHOSO DETECTADO

Si los componentes Antivirus de archivos, Antivirus del correo, o un análisis antivirus detectan un objeto con el código de un virus desconocido o la variante de un virus conocido, aparece una notificación.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Nombre del archivo del objeto malicioso, incluida la ruta.

Page 157: Manual Kaspersky Antivirus 2011

A P É N D I C E

157

El programa le invita a aplicar una de las siguientes respuestas al objeto:

Cuarentena – mueve el objeto a la Cuarentena, donde no supondrá ninguna amenaza para el equipo.

En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado.

Si mueve manualmente a la Cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK sólo si el archivo se ha analizado tres días después de haberlo movido a la cuarentena, o más tarde.

Eliminar: elimina el objeto malicioso. Antes de neutralizarlo, se crea una copia de respaldo del objeto en caso

de ser necesario restaurarlo o investigar la infección.

Ignorar / Bloquear – bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente

registra información sobre el objeto en un informe.

Puede más tarde volver a consultar los objetos maliciosos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión

actual de una tarea o componente de protección, active la casilla Aplicar a todos los objetos. La sesión actual

corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

Si está seguro de que el objeto detectado no es malicioso, le recomendamos agregarlo a la zona de confianza para evitar que el programa vuelva a emitir un falso positivo cuando utilice el objeto.

OBJETO QUE NO SE PUEDE DESINFECTAR

En algunos casos, no se puede desinfectar un objeto malicioso: por ejemplo, si el archivo está tan dañado que la aplicación no es capaz de eliminar código malicioso de ella y restaurar su integridad. El tratamiento no puede aplicarse a numerosos tipos de objetos peligrosos, como los troyanos. En este caso, aparece una notificación en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malicioso, según se recoge en la Enciclopedia del virus.

El icono aparece junto al nombre del objeto malicioso. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto.

Nombre del archivo del objeto malicioso, incluida la ruta.

El programa le invita a aplicar una de las siguientes respuestas al objeto:

Eliminar: elimina el objeto malicioso. Antes de neutralizarlo, se crea una copia de respaldo del objeto en caso

de ser necesario restaurarlo o investigar la infección.

Ignorar / Bloquear – bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente

registra información sobre el objeto en un informe.

Puede más tarde volver a consultar los objetos maliciosos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión

actual de una tarea o componente de protección, active la casilla Aplicar a todos los objetos. La sesión actual

Page 158: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

158

corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina.

DETECTADO UN PROCESO OCULTO

Si Protección proactiva detecta un proceso oculto en el sistema, se muestra una notificación en la pantalla.

La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre según se recoge en la Enciclopedia del virus de Kaspersky Lab.

El icono se muestra junto al nombre. Haga clic en él para abrir una ventana con información sobre la amenaza. Si hace clic en www.securelist.com/en/ en la ventana puede ir al sitio Web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza.

Nombre del archivo del proceso, incluida la ruta.

El programa le invita a elegir una de las acciones siguientes:

Cuarentena – cierra la aplicación y mueve el archivo del proceso a la Cuarentena, donde no supone amenaza

alguna para la seguridad del equipo.

En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado.

Si mueve manualmente a la Cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK sólo si el archivo se ha analizado tres días después de haberlo movido a la cuarentena,

o más tarde.

Terminar – interrumpir el proceso.

Permitir – permite ejecutar el proceso.

Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual de

la Protección proactiva, active la casilla Aplicar a todo. La sesión actual implica el tiempo desde el que comenzó el

componente hasta el momento en que se cerró o se reinició la aplicación.

Si está seguro de que el proceso detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando lo detecte.

TRABAJAR DESDE LA LÍNEA DE COMANDOS

Puede trabajar con Kaspersky Anti-Virus por medio de la línea de comandos. Las posibilidades ofrecidas incluyen las operaciones siguientes:

activar la aplicación;

iniciar y detener la aplicación;

iniciar y detener componentes de la aplicación

iniciar y detener las tareas;

obtener información sobre el estado actual de componentes y tareas, así como sus estadísticas

Page 159: Manual Kaspersky Antivirus 2011

A P É N D I C E

159

iniciar y detener tareas de análisis antivirus

analizar objetos seleccionados

actualizar las bases de datos y módulos de software, deshacer las actualizaciones;

exportar e importar configuraciones de seguridad;

abrir los archivos de ayuda con la línea de comandos de la aplicación en general y comandos individuales.

Sintaxis de la línea de comandos:

avp.com <comando> [opciones]

Para tener acceso a la aplicación, abra una línea de comandos en la carpeta de instalación del programa, o especifique la ruta completa del archivo avp.com.

La lista de comandos utilizados para controlar la aplicación y sus componentes se proporciona en la tabla siguiente.

START Inicia un componente o tarea.

STOP Interrumpe un componente o tarea. El comando sólo puede ejecutarse entrando la contraseña establecida desde la interfaz de Kaspersky Anti-Virus.

STATUS Muestra el estado actual el componente o tarea en pantalla.

STATISTICS Muestra estadísticas del componente o tarea en pantalla.

HELP Muestra la lista de comandos y la información de la sintaxis de comandos.

SCAN Análisis de objetos en busca de virus.

UPDATE Inicia la actualización de la aplicación.

ROLLBACK Anula (deshacer) la última actualización de Kaspersky Anti-Virus realizada. El comando sólo puede ejecutarse introduciendo la contraseña establecida desde la interfaz de la aplicación.

EXIT Cierra la aplicación. El comando sólo puede ejecutarse introduciendo la contraseña establecida desde la interfaz de la aplicación.

IMPORT Importa la configuración de protección de la aplicación. El comando sólo puede ejecutarse entrando la contraseña establecida desde la interfaz de Kaspersky Anti-Virus.

EXPORT Exporta la configuración de protección de la aplicación.

Cada comando dispone de su propio conjunto de parámetros específicos.

Page 160: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

160

EN ESTA SECCIÓN:

Activación de la aplicación ............................................................................................................................................ 160

Ejecución de la aplicación ............................................................................................................................................. 160

Parada de la aplicación ................................................................................................................................................. 161

Administración de componentes y tareas de aplicación ................................................................................................ 161

Análisis antivirus ........................................................................................................................................................... 163

Actualización de la aplicación ....................................................................................................................................... 165

Anulación de la última actualización ............................................................................................................................. 166

Exportación de los parámetros de protección ............................................................................................................... 166

Importación de los parámetros de protección ............................................................................................................... 167

Creación de un archivo de depuración .......................................................................................................................... 167

Visualización de la Ayuda ............................................................................................................................................. 168

Códigos de retorno de la línea de comandos ................................................................................................................ 168

ACTIVACIÓN DE LA APLICACIÓN

Puede activar Kaspersky Anti-Virus utilizando un archivo de clave.

Sintaxis del comando:

avp.com ADDKEY <archivo>

La tabla siguiente describes los parámetros de rendimiento del comando.

<archivo> Archivo de claves de la aplicación con la extensión *.key

Ejemplo:

avp.com ADDKEY 1AA111A1.key

EJECUCIÓN DE LA APLICACIÓN

Sintaxis del comando:

avp.com

Page 161: Manual Kaspersky Antivirus 2011

A P É N D I C E

161

PARADA DE LA APLICACIÓN

Sintaxis del comando:

avp.com EXIT /password=<su_contraseña>

La descripción de los parámetros se proporciona en la tabla siguiente.

<su_contraseña> Contraseña de la aplicación especificada desde la interfaz

Nota: no puede ejecutar este comando sin la contraseña.

ADMINISTRACIÓN DE COMPONENTES Y TAREAS DE APLICACIÓN

Sintaxis del comando:

avp.com <comando> <perfil|nombre_tarea> [/R[A]:<archivo_informe>]

avp.com STOP <perfil|nombre_tarea> /password=<su_contraseña>

[/R[A]:<archivo_informe>]

En la tabla siguiente se ofrecen descripciones de comandos y parámetros.

<comando> Puede administrar los componentes y tareas de Kaspersky Anti-Virus desde la línea de comandos con estos parámetros:

START: inicia un componente de protección o una tarea.

STOP: detiene un componente de protección o una tarea.

STATUS: muestra el estado actual de un componente de protección o tarea.

STATISTICS: muestra en pantalla estadísticas de un componente de protección o tarea.

Observe que el comando STOP no se puede ejecutar sin una contraseña.

<perfil|nombre_tarea> El valor <perfil> permite especificar cualquier componente de protección, módulo de

componente, tarea de análisis a petición o de actualización (la tabla siguiente indica los valores estándar utilizados por el programa).

Puede especificar el nombre de cualquier tarea a petición o tarea de actualización como valor para <nombre_tarea>.

<su_contraseña> Contraseña de la aplicación especificada desde la interfaz.

/R[A]:<archivo_informe> /R:<archivo_informe>: registra sólo los eventos importantes en el informe.

/RA:<archivo_informe>: registrar todos los eventos en el informe.

Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

En el parámetro <perfil>, debe especificar uno de los valores indicados en la tabla siguiente.

Page 162: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

162

PTR todos los componentes.

El comando avp.com START RTP inicia todos los componentes de protección

cuando la protección ha sido completamente desactivada.

Si se desactivó el componente con el comando STOP desde la línea de comandos, no podrá iniciarlo con el comando avp.com START RTP. Para iniciarlo, debe ejecutar el comando avp.com START <perfil>, indicando el nombre del componente de protección especificado por <perfil>. Por ejemplo, avp.com START FM.

pdm Protección proactiva.

FM Antivirus de archivos.

EM Antivirus del correo.

WM Antivirus Internet.

Valores de subcomponentes Antivirus Internet:

httpscan (HTTP): analizar el tráfico HTTP;

sc: analizar secuencias de comandos (scripts).

IM Antivirus para chat.

Updater Actualización.

Rollback Anulación de la última actualización.

Scan_My_Computer Análisis del equipo.

Scan_Objects Análisis personalizado.

Scan_Quarantine Análisis de cuarentena.

Scan_Startup (STARTUP) Análisis de objetos de inicio.

Scan_Vulnerabilities (SECURITY) Análisis de vulnerabilidades.

Los componentes y tareas invocados desde la línea de comandos se ejecutan con los parámetros definidos desde la interfaz de la aplicación.

Ejemplos:

Para activar el componente Antivirus de archivos, introduzca el siguiente comando:

avp.com START FM

Para detener el análisis del equipo, introduzca el siguiente comando:

avp.com STOP Scan_My_Computer /password=<su_contraseña>

Page 163: Manual Kaspersky Antivirus 2011

A P É N D I C E

163

ANÁLISIS ANTIVIRUS

La ejecución del análisis antivirus y el proceso de objetos maliciosos de una cierta zona, se presenta normalmente desde la línea de comandos como sigue:

avp.com SCAN [<objeto analizado>] [<acción>] [<tipos de archivos>] [<exclusiones>]

[<archivo de configuración>] [<parámetros de informe>] [<parámetros avanzados>]

Para analizar objetos, también puede utilizar las tareas creadas en la aplicación y ejecutar la que necesita desde la línea de comandos. La tarea se ejecutará con los parámetros especificados desde la interfaz de Kaspersky Anti-Virus.

La descripción de los parámetros se proporciona en la tabla siguiente.

<objeto analizado>: este parámetro indica la lista de objetos que se deben analizar en busca de código malicioso.

El parámetro puede incluir varios valores separados por espacios, a partir de la lista.

<archivos> Lista de rutas a los archivos y carpetas que se van a analizar.

Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista están separados por espacios.

Comentarios:

Si el nombre del objeto contiene un espacio, debe escribirse entre comillas.

Si la referencia es a un directorio específico, se analizan todos los archivos que contiene.

/MEMORY Objetos en RAM.

/STARTUP Objetos de inicio.

/MAIL Buzones de correo.

/REMDRIVES Todas las unidades de medios extraíbles.

/FIXDRIVES Todas las unidades internas.

/NETDRIVES Todas las unidades de red.

/QUARANTINE Objetos en cuarentena.

/ALL Análisis completo del equipo.

/@: <listaarchivos.lst>

Ruta de un archivo que contiene una lista de objetos y catálogos para analizar. Puede indicar una ruta absoluta o relativa al archivo con la lista. La ruta debe escribirse sin comillas si contiene algún espacio.

El archivo con la lista de objetos debe estar en formato de texto. Cada objeto de análisis se debe incluir en una línea separada.

Es recomendable especificar rutas absolutas a los objetos del análisis en el archivo. Cuando se especifica una ruta relativa, se especifica una ruta relativa al archivo ejecutable de una aplicación, no relativa al archivo con la lista de objetos que se van a analizar.

<acción>: este parámetro determina las acciones realizadas sobre los objetos maliciosos detectados durante el análisis. Si este parámetro no está definido, la acción predeterminada es /i8.

Si trabaja en modo automático, Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. Se ignora una acción cuando corresponde al valor del parámetro <acción>.

/i0 No toma ninguna acción sobre el objeto; sólo registra información en el informe.

Page 164: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

164

/i1 Neutralizar los objetos infectados y, si la desinfección no es posible, ignorarlos.

/i2 Neutraliza los objetos infectados y si falla la desinfección, los elimina. No elimina los objetos infectados de objetos compuestos. Elimina objetos compuestos con encabezados ejecutables (archivos sfx) (es el valor predeterminado).

/i3 Neutralizar los objetos infectados y si falla la desinfección, eliminarlos. Elimina todos los objetos compuestos completamente si no es posible eliminar las partes infectadas.

/i4 Eliminar los objetos infectados. Elimina todos los objetos compuestos completamente si no es posible eliminar las partes infectadas.

/i8 Preguntar al usuario en caso de detectarse un objeto infectado.

/i9 Preguntar al usuario al finalizar el análisis.

<tipos de archivos>: este parámetro define los tipos de archivos sometidos a análisis antivirus. De forma

predeterminada, si este parámetro no está definido, se analizan los archivos infectados sólo por contenido.

/fe Analizar archivos infectados sólo por extensión.

/fi Analizar archivos infectados sólo por contenido.

/fa Analizar todos los archivos.

<exclusiones>: este parámetro define qué objetos son excluidos del análisis.

El parámetro puede incluir varios valores separados por espacios, a partir de la lista.

-e:a No analizar archivos comprimidos.

-e:b No analizar bases de correo.

-e:m No analizar los mensajes en formato texto sencillo.

-e: <máscara de archivos>

No analizar objetos que coinciden con la máscara.

-e: <segundos> Ignorar objetos cuyo análisis se prolonga más tiempo del especificado por el parámetro <segundos>.

-es: <tamaño> Ignorar objetos cuyo tamaño (en MB) supera el valor especificado en el parámetro <tamaño>.

Este parámetro sólo está disponible para archivos compuestos (como archivos comprimidos).

<archivo de configuración>: define la ruta del archivo de configuración con los parámetros de la aplicación para el

análisis.

El archivo de configuración es un archivo en formato texto, que contiene un conjunto de parámetros de línea de comandos para el análisis antivirus.

Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores definidos en la interfaz de la aplicación.

/C: <nombre_archivo>

Utiliza los parámetros definidos en el archivo de configuración <nombre_archivo>.

Page 165: Manual Kaspersky Antivirus 2011

A P É N D I C E

165

<parámetros de informe>: este parámetro determina el formato del informe con los resultados del análisis.

Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

/R: <archivo_informe>

Registrar sólo los eventos importantes en el archivo.

/RA: <archivo_informe>

Registrar todos los eventos en el archivo.

<parámetros avanzados>: parámetros que definen el uso de las tecnologías de análisis antivirus.

/iChecker= <on|off> Activar o desactivar la utilización de la tecnología iChecker.

/iSwift= <on|off> Activar o desactivar la utilización de la tecnología iSwift.

Ejemplos:

Ejecutar un análisis de la memoria, programas de inicio, buzones de correo, directorios Mis documentos y Archivos de programa, así como del archivo test.exe:

avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Mis

documentos" "C:\Archivos de programa" "C:\Downloads\test.exe"

Analizar la lista de objetos en el archivo object2scan.txt, utilizando el archivo de configuración scan_setting.txt para esta tarea. Utilizar el archivo de configuración scan_setting.txt. Cuando termine el análisis, crear un informe registrando todos los eventos:

avp.com SCAN /MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log

Ejemplo de archivo de configuración:

/MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log

ACTUALIZACIÓN DE LA APLICACIÓN

La sintaxis para la actualización de las bases y módulos de Kaspersky Anti-Virus desde la línea de comandos es la siguiente:

avp.com UPDATE [<origen_actualización>] [/R[A]:<archivo_informe>]

La descripción de los parámetros se proporciona en la tabla siguiente.

<origen_actualización> Servidor HTTP o FTP o carpeta de red para descargar las actualizaciones. Puede especificar la ruta completa al origen de actualizaciones o una dirección URL como valor de este parámetro. Si no selecciona una ruta, el origen de actualizaciones se toma de los parámetros de actualización de la aplicación.

/R[A]:<archivo_informe> /R:<archivo_informe>: registra sólo los eventos importantes en el informe.

/RA:<archivo_informe>: registrar todos los eventos en el informe.

Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

Page 166: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

166

/C: <nombre_archivo> Ruta del archivo de configuración con los parámetros para las actualizaciones de Kaspersky Anti-Virus.

Un archivo de configuración es un archivo en formato texto, que contiene una lista de parámetros de línea de comandos para la actualización de la aplicación.

Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores definidos en la interfaz de aplicación.

Ejemplos:

Actualiza las bases de aplicación después de registrar todos los eventos en un informe:

avp.com UPDATE /RA:avbases_upd.txt

Actualizar los módulos de Kaspersky Anti-Virus con los parámetros del archivo de configuración updateapp.ini:

avp.com ACTUALIZAR /C:updateapp.ini

Ejemplo de archivo de configuración:

"ftp://my_server/kav updates" /RA:avbases_upd.txt

ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN

Sintaxis del comando:

avp.com ROLLBACK [/R[A]:<archivo_informe>][/password=<su_contraseña>]

La descripción de los parámetros se proporciona en la tabla siguiente.

/R[A]:<archivo_informe>

/R:<archivo_informe>: registra sólo los eventos importantes en el informe.

/RA:<archivo_informe>: registrar todos los eventos en el informe.

Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos.

<su_contraseña> Contraseña de la aplicación especificada desde la interfaz.

Nota: no puede ejecutar este comando sin la contraseña.

Ejemplo:

avp.com ROLLBACK /RA:deshacer.txt /password=<su_contraseña>

EXPORTACIÓN DE LOS PARÁMETROS DE PROTECCIÓN

Sintaxis del comando:

avp.com EXPORT <perfil> <archivo>

La tabla siguiente describes los parámetros de rendimiento del comando.

Page 167: Manual Kaspersky Antivirus 2011

A P É N D I C E

167

<perfil> Componente o tarea con los parámetros para exportar.

El parámetro <perfil> puede tomar valor para de lista de la sección de Ayuda "Administración de

componentes y tareas de aplicación".

<archivo> Ruta del archivo desde el cual se está exportantando la configuración de Kaspersky Anti-Virus. Puede especificar una ruta absoluta o relativa.

El archivo de configuración se guarda en formato binario (DAT), a menos que especifique otro formato o no especifique ninguno, y puede utilizarlo más tarde para exportar los parámetros de aplicación hacia otros equipos. También puede exportar el archivo de configuración a un archivo de texto. Para ello, especifique la extensión .txt en el nombre de archivo. Nota: los parámetros de

protección no pueden ser importados desde un archivo de texto. Este archivo sólo puede utilizarse para especificar los parámetros principales de funcionamiento de Kaspersky Anti-Virus.

Ejemplo:

avp.com EXPORT RTP c:\settings.dat

IMPORTACIÓN DE LOS PARÁMETROS DE PROTECCIÓN

Sintaxis del comando:

avp.com IMPORT <nombrearchivo>[/password=<su_contraseña>]

La tabla siguiente describes los parámetros de rendimiento del comando.

<archivo> Ruta del archivo desde el cual se está importando la configuración de Kaspersky Anti-Virus. Puede especificar una ruta absoluta o relativa.

<su_contraseña>

Contraseña de Kaspersky Anti-Virus definida desde la interfaz del programa. Los parámetros de seguridad sólo pueden importarse a partir de archivos binarios.

Nota: no puede ejecutar este comando sin la contraseña.

Ejemplo:

avp.com IMPORT c:\parametros.dat /password=<su_contraseña>

CREACIÓN DE UN ARCHIVO DE DEPURACIÓN

La creación de un archivo de depuración puede ser necesaria en caso de problemas de funcionamiento de Kaspersky Anti-Virus. Esto ayuda a los especialistas del servicio de Soporte Técnico a diagnosticar los problemas con mayor precisión.

Sólo recomendamos crear archivos de depuración para solucionar un problema específico. La activación regular de las funciones de seguimiento podría ralentizar su equipo y saturar el disco duro.

Sintaxis del comando:

avp.com TRACE [archivo] [on|off] [<nivel_trazas>]

La descripción de los parámetros se proporciona en la tabla siguiente.

Page 168: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

168

[on|off] Activa o desactiva la creación del archivo de depuración.

[archivo] Volcar la salida a un archivo de depuración.

< nivel_trazas> Este valor puede ser un valor entre 0 (nivel mínimo, sólo mensajes críticos) y 700 (nivel máximo, todos los mensajes).

El Soporte Técnico le indicará qué nivel de depuración necesita cuando se ponga en contacto con él. En ausencia de otra indicación, le recomendamos utilizar el valor 500.

Ejemplos:

Para desactivar la creación del archivo de depuración:

avp.com TRACE file off

Para crear un archivo de depuración y enviarlo al Soporte Técnico con el nivel 500 como máximo:

avp.com TRACE file on 500

VISUALIZACIÓN DE LA AYUDA

El siguiente comando se utiliza para visualizar la ayuda sobre la sintaxis de la línea de comandos:

avp.com [ /? | HELP ]

Puede utilizar uno de los comandos siguientes para visualizar la información de ayuda acerca de la sintaxis de un comando concreto:

avp.com <comando> /?

avp.com HELP <comando>

CÓDIGOS DE RETORNO DE LA LÍNEA DE COMANDOS

Esta sección describe los códigos de retorno de la línea de comandos (ver cuadro a continuación). Los códigos generales pueden ser devueltos por cualquier comando escrito en la línea de comandos. Los códigos de retorno incluyen códigos generales y códigos específicos de un cierto tipo de tareas.

CÓDIGOS DE RETORNO GENERALES

0 Operación terminada con éxito

1 Valor del parámetro no válido

2 Error desconocido

3 La tarea terminó con un error

4 Tarea cancelada

CÓDIGOS DE RETORNO DE LA TAREA DE ANÁLISIS ANTIVIRUS

101 Todos los objetos peligrosos procesados

102 Objetos peligrosos detectados

Page 169: Manual Kaspersky Antivirus 2011

169

GLOSARIO

A

A C T I V A C I Ó N D E L A A P L I C A C I Ó N

El procedimiento de activación de la aplicación consiste en introducir un código de activación y obtener una clave que permite que la aplicación determine si el usuario dispone de suficientes derechos para usarla, además de en averiguar la fecha de caducidad de la licencia.

A C T U A L I Z A C I Ó N

El procedimiento de sustituir/agregar archivos nuevos (bases de datos o módulos de la aplicación) recuperados de los servidores de actualización de Kaspersky Lab.

A C T U A L I Z A C I O N E S D E B A S E S D E D A T O S

Una de las funciones realizadas por una aplicación de Kaspersky Lab que permite mantener la protección actualizada. Al hacerlo, las bases de datos des descargan de los servidores de actualización de Kaspersky Lab en el ordenador y se conectan automáticamente a la aplicación.

A C T U A L I Z A C I O N E S D I S P O N I B L E S

Un conjunto de actualizaciones para los módulos de las aplicaciones de Kaspersky Lab, incluidas las actualizaciones críticas acumuladas durante un determinado período de tiempo y los cambios en la arquitectura de la aplicación.

A C T U A L I Z A C I O N E S U R G E N T E S

Actualizaciones críticas de los módulos de las aplicaciones de Kaspersky Lab.

A N A L I Z A D O R H E U R Í S T I C O

Tecnología de detección de amenazas que no pueden ser detectadas mediante bases antivirus. Permite detectar objetos sospechosos de infección por un virus desconocido o una nueva variante de virus conocido.

El analizador heurístico es capaz de identificar un 92% amenazas. Este mecanismo es muy eficaz y rara vez produce falsos positivos.

Los archivos detectados por el analizador heurístico son considerados sospechosos.

A N Á L I S I S D E L T R Á F I C O

Un análisis en tiempo real que utiliza información de la versión más reciente de las bases de datos para los objetos transmitidos a través de todos los protocolos (por ejemplo, HTTP, FTP, etc.).

A P L I C A C I Ó N I N C O M P A T I B L E

Una aplicación de antivirus de otro desarrollador o una aplicación de Kaspersky Lab que no admite la administración a través de Kaspersky Anti-Virus.

A R C H I V O C O M P R I M I D O

Un archivo comprimido que contiene un programa de descompresión e instrucciones para que lo ejecute el sistema operativo.

A R C H I V O C O M P R I M I D O

Archivo que "contiene" uno o varios objetos que también pueden estar comprimidos.

A R C H I V O L L A V E

Archivo con la extensión .key, que representa su "clave" personal, necesaria para trabajar con la aplicación de Kaspersky Lab. Si compró el producto en un distribuidor de productos Kaspersky Lab, se incluye un archivo llave con el producto, mientras que si lo compró online, lo recibirá por correo electrónico.

Page 170: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

170

B

B A S E D E D A T O S D E D I R E C C I O N E S W E B F R A U D U L E N T A S

Lista de direcciones Web, definidas como fraudulentas por los especialistas de Kaspersky Lab. La base de datos se actualiza con regularidad y forma parte de la aplicación Kaspersky Lab.

B A S E D E D I R E C C I O N E S W E B S O S P E C H O S A S

Lista de direcciones Web, cuyo contenido se puede considerar potencialmente peligroso. La lista la crean especialistas de Kaspersky Lab. Se actualiza con regularidad y se incluye en el paquete de la aplicación Kaspersky Lab.

B A S E S D E D A T O S

Bases de datos creadas por los expertos de Kaspersky Lab, con una descripción detallada de todas las amenazas actuales para la seguridad del equipo, además de métodos para su detección y desinfección. Kaspersky Lab se encarga de actualizar constantemente estas bases de datos a medida que surgen nuevas amenazas. Para obtener mayor calidad en la detección de amenazas, recomendamos recuperar las bases de datos desde los servidores de actualización de Kaspersky Lab con regularidad.

B A S E S D E D A T O S D E C O R R E O

En el ordenador se guardan bases de datos con correos electrónicos que tienen un formato especial. Después de su envío o recepción, todos los mensajes de correo electrónico entrantes o salientes se colocan en la base de datos de correo electrónico. Estas bases de datos se analizan durante un análisis completo.

Los mensajes entrantes y salientes se analizan en tiempo real en busca de virus en el momento de su envío o recepción siempre que la protección en tiempo real está activada.

B L O Q U E O D E O B J E T O S

Denegación del acceso a un objeto por parte de aplicaciones externas. No se posible leer, modificar ni eliminar un objeto bloqueado.

B R O T E D E U N V I R U S

Una serie de intentos deliberados de infectar un ordenador con un virus.

C

C E R T I F I C A D O D E L S E R V I D O R D E A D M I N I S T R A C I Ó N

Certificado que permite la autenticación del servidor de administración cuando la consola de administración se conecta al servidor y cuando se intercambian datos con equipos de usuarios. El certificado del servidor de administración se crea al instalar el servidor de administración y se almacena en la subcarpeta Cert de la carpeta de instalación de la aplicación.

C O N T A D O R D E B R O T E S D E V I R U S

Plantilla basada en la generación de una notificación de la amenaza de un brote de virus. El contador de brotes de virus incluye una combinación de parámetros que determinan el umbral de actividad del virus, la forma de propagarse y el texto que se va a enviar en los mensajes.

C O R R E O B A S U R A

Envíos masivos de correo no solicitado, que suelen incluir mensajes publicitarios.

C U A R E N T E N A

Una determinada carpeta en la se colocan todos los objetos posiblemente infectados detectados durante el análisis del equipo o por la protección en tiempo real.

Page 171: Manual Kaspersky Antivirus 2011

G L O S A R I O

171

D

D E S I N F E C C I Ó N D E O B J E T O S

Método de procesamiento utilizado para objetos infectados que puedan repararse de forma completa o parcial, o la decisión tomada cuando los objetos no se pueden desinfectar. Los objetos se desinfectan utilizando los registros de las bases de datos. Parte de los datos pueden perderse durante el proceso de desinfección.

D E S I N F E C C I Ó N D E O B J E T O S A L R E I N I C I A R

Un método de procesamiento de objetos infectados que están siendo utilizados por otra aplicación en el momento de la desinfección. Se trata de crear una copia del objeto infectado, desinfectar la copia creada y sustituir el objeto infectado original por la copia desinfectada la próxima vez que se reinicie.

D U A L -H O M E D G A T E W A Y

Ordenador equipado con dos adaptadores de red (cada uno conectado a una red) que transfiere datos de una red a la otra.

E

E L I M I N A C I Ó N D E M E N S A J E S

Método de procesamiento de mensajes de correo electrónico que contienen signos de correo basura, por el que el mensaje se elimina físicamente. Es recomendable aplicar este método a los mensajes que claramente contienen correo basura. Antes de eliminar un mensaje, se guarda una copia del mismo en la copia de respaldo (a menos que esta opción esté desactivada).

E L I M I N A R U N O B J E T O

El método de procesamiento que suponga la eliminación física de objetos en la misma ubicación donde son detectados (disco duro, carpeta, recurso de red). Le recomendamos aplicar este método de procesamiento a los objetos peligrosos que, por cualquier razón, no puedan ser desinfectados.

E N C A B E Z A D O

La información al principio de un archivo o mensaje, que consta de datos de nivel bajo sobre el estado y el procesamiento de un archivo (o mensaje). En concreto, el encabezado de un mensaje de correo electrónico contiene datos como información del remitente y del destinatario, así como la fecha.

E S T A D O D E L A P R O T E C C I Ó N

El estado actual de protección, resumiendo el grado de seguridad del equipo.

E V A L U A C I Ó N D E L A S A M E N A Z A S

Puntuación de la peligrosidad de una aplicación para el sistema operativo. La puntuación se calcula en función del análisis heurístico; permite detectar actividad típica de software malicioso. Cuanto menor es el riesgo de amenaza, mayor es el número de acciones autorizadas que la aplicación puede realizar en el sistema.

E X C L U S I Ó N

Una exclusión es un objeto excluido del análisis por la aplicación de Kaspersky Lab. Puede excluir del análisis archivos de determinados formatos, máscaras de archivo, un área determinada (por ejemplo, una carpeta o un programa), procesos de aplicaciones u objetos por tipo de amenaza, según la clasificación de la Enciclopedia del virus. A cada tarea se le puede asignar un conjunto de exclusiones.

F

F A L S A A L A R M A

Situación en la que la aplicación de Kaspersky Lab considera un objeto no infectado como uno infectado debido a que su código es similar al de un virus.

Page 172: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

172

F L U J O D E D A T O S NTFS A L T E R N A T I V O

Flujos de datos NTFS (flujos de datos alternativos) diseñados para que contengan atributos adicionales o información sobre archivos.

Cada archivo de un sistema de archivos NTFS representa un conjunto de flujos. Uno de ellos tiene el contenido del archivo que se puede ver al abrir el archivo, otros flujos (llamados alternativos) están diseñados para contener información meta y garantizar, por ejemplo, la compatibilidad de NTFS con otros sistemas, como un sistema de archivos más antiguo de Macintosh llamado Sistema de Archivos Jerárquico (HFS). Los flujos se pueden crear, eliminar, almacenar aparte, renombrar e incluso ejecutar como un proceso.

Los intrusos pueden utilizar flujos alternativos para transferir datos en secreto, o para robarlos de un ordenador.

I

I N S T A L A C I Ó N C O N U N E S C E N A R I O D E I N I C I O

Método de instalación remota de las aplicaciones de Kaspersky Lab que permite asignar el inicio de la tarea de instalación remota a una cuenta de usuario (o a varias cuentas de usuario). El registro de un usuario en un dominio provoca un intento de instalar la aplicación en el equipo cliente en el que se registró al usuario. Este método es recomendable para instalar las aplicaciones en equipos con los sistemas operativos Microsoft Windows 98 / Me.

I N T E R C E P T O R

Subcomponente de la aplicación responsable de analizar tipos de determinados tipos de correo electrónico. El conjunto de interceptores específico para su instalación depende del perfil o del conjunto de perfiles para los que se está implantando.

K

K A S P E R S K Y S E C U R I T Y NE T W O R K

Kaspersky Security Network (KSN) es una infraestructura de servicios online que da acceso a la base de conocimientos online de Kaspersky Lab, donde hay información sobre la reputación de los archivos, los recursos Web y el software. El uso de los datos de Kaspersky Security Network garantiza un mejor tiempo de respuesta de Kaspersky Anti-Virus cuando se encuentran nuevos tipos de amenazas, mejora el rendimiento de algunos componentes de protección y reduce el riesgo de falsos positivos.

L

L I C E N C I A A C T I V A

La licencia utilizada actualmente para que la aplicación Kaspersky Lab funcione. La licencia define la fecha de caducidad de la funcionalidad completa y la política de licencias para la aplicación. La aplicación no puede tener más de una licencia en estado activo.

L I C E N C I A A D I C I O N A L

Una licencia que se ha agregado para el funcionamiento de la aplicación de Kaspersky Lab, pero que no se ha activado. La licencia adicional entra en vigor al caducar la licencia activa.

L I S T A D E D I R E C C I O N E S URL B L O Q U E A D A S

Lista de máscaras y direcciones de recursos Web, cuyo acceso bloquea la aplicación de Kaspersky Lab. El usuario crea la lista de direcciones durante la configuración de los parámetros de la aplicación.

L I S T A D E D I R E C C I O N E S URL P E R M I T I D A S

Lista de máscaras y direcciones de recursos Web, cuyo acceso no bloquea la aplicación de Kaspersky Lab. El usuario crea la lista de direcciones durante la configuración de los parámetros de la aplicación.

Page 173: Manual Kaspersky Antivirus 2011

G L O S A R I O

173

L I S T A D E D I R E C C I O N E S W E B C O M P R O B A D A S

Lista de máscaras y direcciones de recursos Web, que la aplicación de Kaspersky Lab analiza de manera obligatoria en busca de objetos maliciosos.

L I S T A D E R E M I T E N T E S A U T O R I Z A D O S

(así como lista "blanca" de direcciones)

La lista de direcciones de correo electrónico que envía los mensajes que no debe analizar la aplicación de Kaspersky Lab.

L I S T A D E R E M I T E N T E S P R O H I B I D O S

(también conocida como lista "negra" de direcciones)

Lista de direcciones de correo electrónico que envía mensajes que la aplicación Kaspersky Internet debe bloquear, con independencia de su contenido.

L I S T A N E G R A D E A R C H I V O S L L A V E

Una base de datos con información sobre los archivos clave de la lista negra de Kaspersky Lab. El contenido del archivo de la lista negra se actualiza junto con las bases de datos del producto.

M

M Á S C A R A D E A R C H I V O

Representación del nombre de un archivo y de su extensión utilizando comodines. Los dos comodines estándar utilizados en máscaras de archivos son * y ?, donde * representa un número cualquiera de caracteres y ? representa un único carácter. Esos dos caracteres genéricos permiten representar cualquier archivo. Observe que el nombre y la extensión se separan siempre con un punto.

M Á S C A R A D E S U B R E D

Máscara de subred (también conocida como máscara de red) y dirección de red que determina las direcciones de los equipos de una red.

M E N S A J E O B S C E N O

Mensaje de correo electrónico con lenguaje ofensivo.

M E N S A J E S O S P E C H O S O

Mensaje que no se puede considerar claramente como correo basura, pero que al analizarlo parece sospechoso (por ejemplo, ciertos tipos de cadenas de mensajes y mensajes publicitarios).

M Ó D U L O S D E A P L I C A C I Ó N

Archivos incluidos en el paquete de instalación de Kaspersky Lab encargados de realizar las tareas principales. A cada tipo de tarea realzada por la aplicación corresponde un módulo concreto ejecutable (protección en tiempo real, análisis bajo demanda, actualizaciones). Al ejecutar un análisis completo del equipo desde la ventana principal, se inicia la ejecución del módulo de esta tarea.

M O V I M I E N T O D E O B J E T O S A L A C U A R E N T E N A

Un método de procesar un objeto potencialmente infectado bloqueando el acceso al archivo y moviéndolo desde su ubicación original a la carpeta Cuarentena, en la que se guardan objetos en formato cifrado, lo que anula la amenaza o infección.

Page 174: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

174

N

N I V E L D E G R A V E D A D D E L E V E N T O

Descripción del evento, registrado durante el funcionamiento de la aplicación de Kaspersky Lab. Existen cuatro niveles de gravedad:

Evento crítico.

Fallo de funcionamiento.

¡Advertencia!

Mensaje informativo.

Eventos del mismo tipo pueden tener distintos niveles de gravedad, dependiendo de la situación en la que se produjo el evento.

N I V E L D E S E G U R I D A D

El nivel de seguridad se define como una configuración predefinida del componente.

N I V E L R E C O M E N D A D O

Nivel de seguridad basado en la configuración de la aplicación recomendada por los expertos de Kaspersky Lab con el fin de ofrecer un nivel de protección óptimo para el equipo. Este nivel se ha definido para utilizarlo como predeterminado.

O

O B J E T O I N F E C T A B L E

Un objeto que, por su estructura o formato, puede ser utilizado por intrusos como "contenedor" y distribuidor de un objeto malicioso. En general, son archivos ejecutables, por ejemplo archivos con extensión .com, .exe, .dll, etc. El riesgo de activación de código malicioso en estos archivos es bastante alto.

O B J E T O I N F E C T A D O

Objeto que contiene código malicioso. Su detección se produce cuando existe una coincidencia exacta entre una sección de código de este objeto y el código de una amenaza conocida. Kaspersky Lab no recomienda utilizar estos objetos, ya que podrían infectar el ordenador.

O B J E T O OLE

Un objeto vinculado o incorporado en otro archivo. La aplicación Kaspersky Lab permite analizar objetos OLE en busca de virus. Por ejemplo, si incluye una tabla de Microsoft Excel dentro de un documento Microsoft Office Word, la aplicación analizará la tabla como un objeto OLE.

O B J E T O P E L I G R O S O

Objeto que contiene un virus. No le recomendamos utilizar esto objetos ya que esto podría causar la infección de su equipo. En presencia de un objeto infectado, le recomendamos desinfectarlo con alguna de las aplicaciones de Kaspersky Lab y, si esto no es posible, eliminarlo.

O B J E T O P O T E N C I A L M E N T E I N F E C T A D O

Objeto que contiene código modificado de un virus conocido o que recuerda a un virus, pero que no es actualmente conocido por Kaspersky Lab. Los archivos posiblemente infectados son detectados mediante análisis heurístico.

O B J E T O S O S P E C H O S O

Objeto que contiene código modificado de un virus conocido o que recuerda a un virus, pero que no es actualmente conocido por Kaspersky Lab. Los objetos sospechosos se detectan mediante el analizador heurístico.

Page 175: Manual Kaspersky Antivirus 2011

G L O S A R I O

175

O B J E T O S U P E R V I S A D O

Un archivo transferido mediante los protocolos HTTP, FTP, o SMTP a través del servidor de seguridad y que se ha enviado a una aplicación de Kaspersky Lab para su análisis.

O B J E T O S D E I N I C I O

El conjunto de programas necesarios para iniciar y utilizar correctamente el sistema operativo y el software instalado en el equipo. Estos objetos se ejecutan cada vez que se inicia el sistema operativo. Existen virus capaces de infectar específicamente estos objetos, lo que puede provocar , por ejemplo, un bloqueo en el acceso al sistema operativo.

P

P A Q U E T E D E A C T U A L I Z A C I Ó N

Paquete de archivos para actualizar el software. Se descarga de Internet y se instala en el equipo.

P A R Á M E T R O S D E L A A P L I C A C I Ó N

Parámetros de la aplicación comunes para todos los tipos de tareas, que regulan el funcionamiento de la aplicación en su conjunto, como los parámetros de rendimiento de la aplicación, los parámetros de informes y los parámetros de almacenamiento de respaldo.

P A R Á M E T R O S D E T A R E A S

Parámetros de la aplicación específicos de un tipo de tarea.

P E R Í O D O D E V A L I D E Z D E L A L I C E N C I A

Período de tiempo durante el que puede utilizar todas las funciones de la aplicación de Kaspersky Lab. Por lo general, el período de validez de la licencia comprende un año natural desde la fecha de instalación. Cuando caduca la licencia, la funcionalidad de la aplicación se reduce. No podrá actualizar las bases de datos de la aplicación.

P H I S H I N G

Tipo de fraude a través de Internet que consiste en enviar mensajes de correo electrónico con el propósito de sustraer información confidencial; como norma, distintos datos económicos.

P L A N T I L L A D E N O T I F I C A C I O N E S

Plantilla basada en la generación de una notificación cada vez que se detecta un objeto infectado durante el análisis. La plantilla de notificación incluye una combinación de los parámetros que regulan la forma de notificación, él método de distribución y el texto del mensaje que se va a enviar.

P R O C E S O D E C O N F I A N Z A

Proceso de la aplicación cuyas operaciones de archivos no se las supervisa la aplicación de Kaspersky Lab en modo de protección en tiempo real. En otras palabras, no se analiza ningún objeto ejecutado, abierto o guardado por el proceso de confianza.

P R O T E C C I Ó N E N T I E M P O R E A L

El modo de funcionamiento de la aplicación en el que los objetos se analizan en tiempo real en busca de código malicioso.

La aplicación intercepta todos los intentos de abrir cualquier objeto (lectura, escritura o ejecución) y analiza el objeto en busca de amenazas. Los objetos no infectados pasan al usuario, mientras que los que contienen amenazas o son sospechosos de contenerlas se procesan según los parámetros de la tarea (se desinfectan, se eliminan o se ponen en cuarentena).

P R O T O C O L O

Conjunto de reglas estandarizadas y perfectamente definidas que regulan la interacción entre un cliente y un servidor. Entre los protocolos más famosos y los servicios asociados a ellos se incluyen HTTP (WWW), FTP y NNTP (noticias).

Page 176: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

176

P R O T O C O L O D E IN T E R N E T ( IP )

El protocolo básico para Internet, que se lleva utilizando sin modificación alguna desde el momento de su aparición en 1974. Realiza operaciones básicas en la transmisión de datos de un ordenador a otro y sirve de base para otros protocolos de mayor nivel, como TCP y UDP. Administra la conexión y el procesamiento de errores. Tecnologías como NAT y el enmascaramiento permiten ocultar gran número de redes privadas utilizando un reducido número de direcciones IP (o incluso una única dirección), lo que posibilita responder a las solicitudes cada vez mayores de Internet utilizando un espacio de direcciones IPv4 relativamente restringido.

P U E R T O D E E N T R A D A / S A L I D A

En procesadores, como los de Intel, sirve para intercambiar datos con componentes de hardware. El puerto de entrada/salida se asocia a un determinado componente de hardware y permite a las aplicaciones utilizarlo para el intercambio de datos.

P U E R T O D E H A R D W A R E

Conexión en un componente de hardware de un ordenador al que se puede conectar un cable o un enchufe (puerto LPT, puerto serie, puerto USB).

P U E R T O D E R E D

Parámetro UDP y TCP que determina el destino de los paquetes de datos en formato IP transmitidos a un host a través de una red y que permite que varios programas se ejecuten en un único host para recibir datos de forma independiente unos de otros. Cada programa procesa los datos recibidos a través de un determinado puerto (en ocasiones se conoce como el programa que "escucha" ese puerto).

Para algunos protocolos de red comunes existen normalmente números de puerto estándar (por ejemplo, los servidores Web suelen recibir peticiones HTTP en el puerto TCP 80); sin embargo, por lo general, un programa puede utilizar cualquier protocolo en cualquier puerto. Valores posibles: de 1 a 65535.

R

R E S T A U R A C I Ó N

Paso de un objeto original de la cuarentena o de la copia de respaldo a la carpeta en la que se encontraba originalmente antes de ser enviado a la cuarentena, desinfectarlo o eliminarlo, o a una carpeta distinta especificada por el usuario.

S

S E C T O R D E A R R A N Q U E D E L D I S C O

Un sector de arranque es un área concreta del disco duro de un ordenador, disquete o cualquier otro dispositivo de almacenamiento de datos. El sector contiene información sobre el sistema de archivos del disco y un programa de carga de arranque, que es responsable de iniciar el sistema operativo.

Existen varios virus que infectan sectores de arranque y que, por tanto, se conocen como virus de arranque. La aplicación de Kaspersky Lab permite analizar sectores de arranque en busca de virus y desinfectarlos en caso de que se encuentre alguna infección.

S E C U E N C I A D E C O M A N D O S

Un pequeño programa informático, o una parte de programa independiente (función) que, de forma general, ha sido desarrollado para realizar una tarea específica. Se suele utilizar con programas incorporados en hipertexto. Los scripts se ejecutan al abrir un determinado sitio Web, por ejemplo.

Si la protección en tiempo real está activada, la aplicación rastrea el inicio de secuencias de comando, las intercepta y las analiza en busca de virus. En función de los resultados del análisis, puede prohibir o autorizar la ejecución de un script.

S E R V I C I O D E N O M B R E D E D O M I N I O S (DNS)

Sistema distribuido para convertir el nombre de un host (un ordenador o cualquier otro dispositivo de red) en una dirección IP. Funciones de DNS en redes TCP/IP. En concreto, los servicios DNS también pueden almacenar solicitudes

Page 177: Manual Kaspersky Antivirus 2011

G L O S A R I O

177

inversas, de modo que lo que hace es determinar el nombre de un host a partir de su dirección IP (registro PTR). La resolución de los nombres de DNS la realizan normalmente las aplicaciones de red, no los usuarios.

S E R V I D O R P R O X Y

Servicio de red de ordenadores que permite a los usuarios realizar solicitudes indirectas a otros servicios de red. Primero, un usuario se conecta a un servidor proxy y solicita un recurso (por ejemplo, un archivo) ubicado en otro servidor. A continuación, el servidor proxy se conecta al servidor especificado y obtiene el recurso, o devuelve el recurso desde su propia caché (en caso de que el proxy tenga la suya propia). En algunos casos, el servidor proxy puede modificar una solicitud de un usuario o la respuesta de un servidor con algún fin.

S E R V I D O R E S D E A C T U A L I Z A C I Ó N D E KA S P E R S K Y LA B

Una lista de servidores FTP y HTTP de Kaspersky Lab desde la que la aplicación descarga actualizaciones de módulos y bases de datos en el equipo.

SOCKS

Protocolo del servidor proxy que permite establecer una conexión punto a punto entre equipos en las redes internas y externas.

T

T A R E A

Las funciones realizadas por la aplicación de Kaspersky Lab se implantan como tareas, como, por ejemplo: protección de archivos en tiempo real, análisis completo del equipo, actualización de bases de datos.

T E C N O L O G Í A I CH E C K E R

iChecker es una tecnología que aumenta la velocidad de análisis del antivirus al excluir objetos no modificados desde el análisis anterior, siempre que la configuración del análisis (la base de datos del antivirus y la configuración del antivirus) no haya cambiado. La información de cada archivo se conserva en una base especial. Esta tecnología se utiliza tanto en los modos de protección en tiempo real como en el análisis a petición.

Por ejemplo, la aplicación Kaspersky Lab analiza un archivo comprimido y le atribuye el estado no infectado. La vez siguiente, el programa ignorará el archivo comprimido a menos que haya sido modificado o la configuración del análisis haya cambiado. Si se modificó el contenido de un archivo agregando un objeto nuevo, cambió la configuración del análisis, o actualizó la base de datos del antivirus, entonces el archivo se volverá a analizar.

Limitaciones de la tecnología iChecker:

esta tecnología no funciona con un archivo de gran tamaño, porque es más rápido analizarlo que comprobar si fue modificado desde el análisis anterior;

la tecnología admite un número limitado de formatos ( exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).

U

U M B R A L D E A C T I V I D A D D E L V I R U S

El nivel máximo permisible de un tipo de evento concreto durante un período de tiempo limitado que, cuando se supera, se considera como actividad excesiva del virus y como amenaza de brote de virus. Esta característica tiene importancia cuando se producen brotes de virus y permite a un administrador reaccionar a tiempo ante amenazas de brotes de virus en cuanto se producen.

V

V I R U S D E A R R A N Q U E

Un virus que infecta los sectores de arranque del disco duro de un ordenador. El virus obliga al sistema a cargarlo en la memoria durante el proceso de reinicio arranque y a dirigir el control al código del virus en lugar de al código de carga de arranque original.

Page 178: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

178

V I R U S D E S C O N O C I D O

Un nuevo virus sobre el que no hay información en las bases de datos. Por lo general, la aplicación detecta los virus desconocidos en objetos utilizando el analizador heurístico y estos objetos se clasifican como potencialmente infectados.

Page 179: Manual Kaspersky Antivirus 2011

179

KASPERSKY LAB

Kaspersky Lab se creó en 1997. Hoy en día, es uno de los mayores fabricantes de software de seguridad y protección de datos: antivirus, antispam y sistemas de protección contra ataques hackers.

Kaspersky Lab es una organización internacional. Con sede en la Federación Rusa, la compañía cuenta con delegaciones en Alemania, países del Benelux, China, Estados Unidos (California), España, Francia, Polonia, Reino Unido, Rumania y Japón. Asimismo, cuenta con un Centro Europeo de Investigación Antivirus creado recientemente en Francia. La red de colaboradores de Kaspersky Lab incluye más de 500 organizaciones en todo el mundo.

Actualmente, Kaspersky Lab cuenta con más de 1.000 especialistas altamente cualificados. Todos los expertos antivirus senior de Kaspersky Lab son miembros de la CARO (Computer Antivirus Internet Researchers Organization).

Nuestros conocimientos exclusivos y nuestra experiencia, acumulados durante cuarenta años de lucha constante contra los virus informáticos, nos han convertido en uno de los mayores fabricantes de software de seguridad. Mediante un análisis en profundidad de la actividad de los virus informáticos, nuestros especialistas son capaces de anticipar las tendencias evolutivas del código malicioso y proporcionar a tiempo protección contra nuevos tipos de ataques. Esta experiencia es el valor añadido de los productos y servicios de Kaspersky Lab. Nuestros productos se mantienen un paso por delante de los de otros proveedores a la hora de ofrecer una cobertura antivirus completa a nuestros clientes.

Años de intenso trabajo nos han convertido en uno de los líderes en el desarrollo de software de seguridad. Kaspersky Lab fue el primero en desarrollar muchos de los modernos estándares de software antivirus. Nuestro producto estrella, Kaspersky Anti-Virus ®, ofrece protección completa a cualquier tipo de equipo informático contra los ataques de virus: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos, pasarelas Internet, así como equipos portátiles. Sus herramientas de administración adaptadas y sencillas ofrecen el máximo grado de automatización de la protección antivirus para equipos y redes empresariales. Numerosos desarrolladores en todo el mundo utilizan el núcleo de Kaspersky Anti-Virus en sus productos: Nokia ICG (EE. UU.), Aladdin (Israel), Sybari (EE. UU.), G Data (Alemania), Deerfield (EE. UU.), Alt-N (EE. UU.), Microworld (India) y BorderWare (Canadá).

Los clientes de Kaspersky Lab se benefician de una amplia oferta de servicios avanzados que les garantiza un funcionamiento estable de nuestros productos y una compatibilidad total con sus necesidades específicas de negocio. Diseñamos, desarrollamos y mantenemos sistemas antivirus corporativos. La base antivirus de Kaspersky Lab se actualiza cada hora.

Para cualquier pregunta, comentario o sugerencia, póngase en contacto con nuestros distribuidores o con Kaspersky Lab directamente. Estaremos encantados de atenderle por teléfono o por correo electrónico. Recibirá una respuesta completa y detallada a todas sus consultas.

Sitio oficial de Kaspersky Lab: http://www.kaspersky.es

Enciclopedia del virus: http://www.securelist.com

Laboratorio antivirus: [email protected]

(sólo para envío de objetos sospechosos, en archivos comprimidos)

http://support.kaspersky.ru/virlab/helpdesk.html?LANG=sp

(para envío de consultas a los analistas antivirus)

Foro Web de Kaspersky Lab: http://forum.kaspersky.com

Page 180: Manual Kaspersky Antivirus 2011

180

INFORMACIÓN DE CÓDIGOS DE TERCEROS

Se ha utilizado código de terceros durante el desarrollo de la aplicación.

EN ESTA SECCIÓN:

Código del programa ..................................................................................................................................................... 180

Herramientas de desarrollo ........................................................................................................................................... 182

Código del programa distribuido ................................................................................................................................... 212

Otra información ............................................................................................................................................................ 217

CÓDIGO DEL PROGRAMA

Se ha utilizado código de programas de terceros durante el desarrollo de la aplicación.

Page 181: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

181

EN ESTA SECCIÓN:

AGG 2.4 ........................................................................................................................................................................ 182

ADOBE ABI-SAFE CONTAINERS 1.0 .......................................................................................................................... 183

BOOST 1.39.0 ............................................................................................................................................................... 183

BZIP2/LIBBZIP2 1.0.5 ................................................................................................................................................... 183

CONVERTUTF .............................................................................................................................................................. 184

CURL 7.19.4 ................................................................................................................................................................. 184

DEELX - REGULAR EXPRESSION ENGINE 1.2 ......................................................................................................... 185

EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 185

FASTSCRIPT 1.90 ........................................................................................................................................................ 185

FDLIBM 5.3 ................................................................................................................................................................... 185

FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................................. 186

FMT.H ........................................................................................................................................................................... 186

GDTOA ......................................................................................................................................................................... 186

GECKO SDK 1.8, 1.9, 1.9.1 .......................................................................................................................................... 187

ICU4C 4.0.1 .................................................................................................................................................................. 195

INFO-ZIP 5.51 ............................................................................................................................................................... 195

JSON4LUA 0.9.30 ......................................................................................................................................................... 196

LIBGD 2.0.35 ................................................................................................................................................................ 196

LIBJPEG 6B .................................................................................................................................................................. 197

LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ..................................................................................................................................... 198

LIBPNG 1.2.8, 1.2.9, 1.2.42 .......................................................................................................................................... 198

LIBUNGIF 3.0 ................................................................................................................................................................ 200

LIBXDR ......................................................................................................................................................................... 201

LREXLIB 2.4 ................................................................................................................................................................. 201

LUA 5.1.4 ...................................................................................................................................................................... 201

LZMALIB 4.43 ............................................................................................................................................................... 202

MD5.H ........................................................................................................................................................................... 202

MD5.H ........................................................................................................................................................................... 202

MD5-CC 1.02 ................................................................................................................................................................ 203

Page 182: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

182

OPENSSL 0.9.8K .......................................................................................................................................................... 203

PCRE 7.7, 7.9 ............................................................................................................................................................... 205

SHA1.C 1.2 ................................................................................................................................................................... 206

STLPORT 5.2.1 ............................................................................................................................................................. 207

SVCCTL.IDL ................................................................................................................................................................. 207

TINYXML 2.5.3 .............................................................................................................................................................. 207

VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................................. 207

WINDOWS TEMPLATE LIBRARY 8.0 .......................................................................................................................... 208

ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 ........................................................................................................................................ 212

AGG 2.4

Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)

Anti-Grain Geometry has dual licensing model. The Modified BSD License was first added in version v2.4 just for convenience. It is a simple, permissive non-copyleft free software license, compatible with the GNU GPL. It's well proven and recognizable. See http://www.fsf.org/licensing/licenses/index_html#ModifiedBSD for details.

Note that the Modified BSD license DOES NOT restrict your rights if you choose the Anti-Grain Geometry Public License.

Anti-Grain Geometry Public License

Anti-Grain Geometry – Version 2.4

Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)

Permission to copy, use, modify, sell and distribute this software is granted provided this copyright notice appears in all copies. This software is provided "as is" without express or implied warranty, and with no claim as to its suitability for any purpose.

Modified BSD License

Anti-Grain Geometry – Version 2.4

Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.

Page 183: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

183

THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

ADOBE ABI-SAFE CONTAINERS 1.0

Copyright (C) 2005, Adobe Systems Incorporated

---------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

BOOST 1.39.0

Copyright (C) 2008, Beman Dawes

-----------------------------------------------------------------------------

Boost Software License - Version 1.0 - August 17th, 2003

Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the "Software") to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following:

The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

BZIP2/LIBBZIP2 1.0.5

Copyright (C) 1996-2007 Julian R Seward.

Page 184: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

184

-----------------------------------------------------------

This program, "bzip2", the associated library "libbzip2", and all documentation, are copyright (C) 1996-2007 Julian R Seward. All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

3. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

4. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

Julian Seward, [email protected]

bzip2/libbzip2 version 1.0.5 of 10 December 2007

CONVERTUTF

Copyright (C) 2001-2004, Unicode, Inc

-----------------------------------------------------

Disclaimer

This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt.

Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached.

CURL 7.19.4

Copyright (C) 1996-2009, Daniel Stenberg

----------------------------------------------------------------

COPYRIGHT AND PERMISSION NOTICE

Copyright (c) 1996 - 2009, Daniel Stenberg, <[email protected]>.

Page 185: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

185

All rights reserved.

Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.

DEELX - REGULAR EXPRESSION ENGINE 1.2

Copyright (C) 2006, RegExLab.com

http://www.regexlab.com/deelx/

-----------------------------------------------------------

EXPAT 1.2, 2.0.1

Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper

Copyright (C) 2001, 2002, 2003, 2004, 2005, 2006, Expat maintainers

---------------------------------------------------------------------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

FASTSCRIPT 1.90

Copyright (C) Fast Reports Inc

----------------------------------------------------------

FDLIBM 5.3

Copyright (C) 2004, Sun Microsystems, Inc

------------------------------------------------------------

Page 186: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

186

Permission to use, copy, modify, and distribute this software is freely granted, provided that this notice is preserved.

FLEX: THE FAST LEXICAL ANALYZER 2.5.4

Copyright (C) 1990, The Regents of the University of California

---------------------------------------------------------------------------------------

This code is derived from software contributed to Berkeley by Vern Paxson.

The United States Government has rights in this work pursuant to contract no. DE-AC03-76SF00098 between the United States Department of Energy and the University of California.

Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: "This product includes software developed by the University of California, Berkeley and its contributors" in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.

FMT.H

Copyright (C) 2002, Lucent Technologies

---------------------------------------------------------

Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software.

THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE.

GDTOA

Copyright (C) 1998-2002, Lucent Technologies

Copyright (C) 2004, 2005, 2009, David M. Gay

-------------------------------------------------------------------------------------

Copyright (C) 1998-2002, Lucent Technologies

Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of Lucent or any of its entities not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission.

LUCENT DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL LUCENT OR ANY OF ITS ENTITIES BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE

Page 187: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

187

OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

Copyright (C) 2004, 2005, 2009 David M. Gay

Permission to use, copy, modify, and distribute this software and its

documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of the author or any of his current or former employers not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission.

THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR OR ANY OF HIS CURRENT OR FORMER EMPLOYERS BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

GECKO SDK 1.8, 1.9, 1.9.1

Copyright (C) Mozilla Foundation

-------------------------------------------------------------------

Mozilla Public License Version 1.1

1. Definitions.

1.0.1. "Commercial Use" means distribution or otherwise making the Covered Code available to a third party.

1.1. "Contributor" means each entity that creates or contributes to the creation of Modifications.

1.2. "Contributor Version" means the combination of the Original Code, prior Modifications used by a Contributor, and the Modifications made by that particular Contributor.

1.3. "Covered Code" means the Original Code or Modifications or the combination of the Original Code and Modifications, in each case including portions thereof.

1.4. "Electronic Distribution Mechanism" means a mechanism generally accepted in the software development community for the electronic transfer of data.

1.5. "Executable" means Covered Code in any form other than Source Code.

1.6. "Initial Developer" means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A.

1.7. "Larger Work" means a work which combines Covered Code or portions thereof with code not governed by the terms of this License.

1.8. "License" means this document.

1.8.1. "Licensable" means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently acquired, any and all of the rights conveyed herein.

1.9. "Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is:

Any addition to or deletion from the contents of a file containing Original Code or previous Modifications.

Page 188: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

188

Any new file that contains any part of the Original Code or previous Modifications.

1.10. "Original Code" means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as Original Code, and which, at the time of its release under this License is not already Covered Code governed by this License.

1.10.1. "Patent Claims" means any patent claim(s), now owned or hereafter acquired, including without limitation, method, process, and apparatus claims, in any patent Licensable by grantor.

1.11. "Source Code" means the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable, or source code differential comparisons against either the Original Code or another well known, available Covered Code of the Contributor's choice. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge.

1.12. "You" (or "Your") means an individual or a legal entity exercising rights under, and complying with all of the terms of, this License or a future version of this License issued under Section 6.1. For legal entities, "You" includes any entity which controls, is controlled by, or is under common control with You. For purposes of this definition, "control" means (a) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity.

2. Source Code License.

2.1. The Initial Developer Grant.

The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party intellectual property claims: under intellectual property rights (other than patent or trademark) Licensable by Initial Developer to use, reproduce, modify, display, perform, sublicense and distribute the Original Code (or portions thereof) with or without Modifications, and/or as part of a Larger Work; and under Patents Claims infringed by the making, using or selling of Original Code, to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the Original Code (or portions thereof).

the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original Code under the terms of this License.

Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original Code; 2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii) the combination of the Original Code with other software or devices.

2.2. Contributor Grant.

Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, non-exclusive license under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use, reproduce, modify, display, perform, sublicense and distribute the Modifications created by such Contributor (or portions thereof) either on an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale, have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination).

the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use of the Covered Code.

Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from the Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party modifications of Contributor Version or ii) the combination of Modifications made by that Contributor with other software (except as part of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the absence of Modifications made by that Contributor.

3. Distribution Obligations.

3.1. Application of License.

The Modifications which You create or to which You contribute are governed by the terms of this License, including without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this

Page 189: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

189

License or a future version of this License released under Section 6.1, and You must include a copy of this License with every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an additional document offering the additional rights described in Section 3.5.

3.2. Availability of Source Code.

Any Modification which You create or to which You contribute must be made available in Source Code form under the terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available, or at least six (6) months after a subsequent version of that particular Modification has been made available to such recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic Distribution Mechanism is maintained by a third party.

3.3. Description of Modifications.

You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to create that Covered Code and the date of any change. You must include a prominent statement that the Modification is derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You describe the origin or ownership of the Covered Code.

3.4. Intellectual Property Matters

(a) Third Party Claims

If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those who received the Covered Code that new knowledge has been obtained.

(b) Contributor APIs

If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent licenses which are reasonably necessary to implement that API, Contributor must also include this information in the legal file.

(c) Representations.

Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by this License.

3.5. Required Notices.

You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code. You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer.

3.6. Distribution of Executable Versions.

You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is available under the terms of this License, including a description of how and where You have fulfilled the obligations of

Page 190: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

190

Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this License, provided that You are in compliance with the terms of this License and that the license for the Executable version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this License. If You distribute the Executable version under a different license You must make it absolutely clear that any terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of any such terms You offer.

3.7. Larger Works.

You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License are fulfilled for the Covered Code.

4. Inability to Comply Due to Statute or Regulation.

If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it.

5. Application of this License.

This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered Code.

6. Versions of the License.

6.1. New Versions

Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time to time. Each version will be given a distinguishing version number.

6.2. Effect of New Versions

Once Covered Code has been published under a particular version of the License, You may always continue to use it under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable to Covered Code created under this License.

6.3. Derivative Works

If You create or use a modified version of this License (which you may only do in order to apply it to code which is not already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license (except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be modifications of this License.)

7. Disclaimer of warranty

Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer.

Page 191: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

191

8. Termination

8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect beyond the termination of this License shall survive.

8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as "Participant") alleging that:

such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the expiration of the 60 day notice period specified above.

any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of the date You first made, used, sold, distributed, or had made, Modifications made by that Participant.

8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license.

8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive termination.

9. Limitation of liability

Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you, the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be liable to any person for any indirect, special, incidental, or consequential damages of any character including, without limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so this exclusion and limitation may not apply to you.

10. U.S. government end users

The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of "commercial computer software" and "commercial computer software documentation," as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein.

11. Miscellaneous

This License represents the complete agreement concerning subject matter hereof. If any provision of this License is held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise), excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity chartered or registered to do business in the United States of America, any litigation relating to this License shall be subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not apply to this License.

Page 192: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

192

12. Responsibility for claims

As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any admission of liability.

13. Multiple-licensed code

Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative licenses, if any, specified by the Initial Developer in the file described in Exhibit A.

Exhibit A - Mozilla Public License.

"The contents of this file are subject to the Mozilla Public License

Version 1.1 (the "License"); you may not use this file except in

compliance with the License. You may obtain a copy of the License at

http://www.mozilla.org/MPL/

Software distributed under the License is distributed on an "AS IS"

basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the

License for the specific language governing rights and limitations

under the License.

The Original Code is ______________________________________.

The Initial Developer of the Original Code is ________________________.

Portions created by ______________________ are Copyright (C) ______

_______________________. All Rights Reserved.

Contributor(s): ______________________________________.

Alternatively, the contents of this file may be used under the terms

of the _____ license (the "[___] License"), in which case the

provisions of [______] License are applicable instead of those

above. If you wish to allow use of your version of this file only

under the terms of the [____] License and not to allow others to use

your version of this file under the MPL, indicate your decision by

Page 193: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

193

deleting the provisions above and replace them with the notice and

other provisions required by the [___] License. If you do not delete

the provisions above, a recipient may use your version of this file

under either the MPL or the [___] License."

NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your Modifications.

----------------------------------------------------------------------

AMENDMENTS

The Netscape Public License Version 1.1 ("NPL") consists of the Mozilla Public License Version 1.1 with the following Amendments,

including Exhibit A-Netscape Public License. Files identified with "Exhibit A-Netscape Public License" are governed by the Netscape

Public License Version 1.1.

Additional Terms applicable to the Netscape Public License.

I. Effect.

These additional terms described in this Netscape Public License -- Amendments shall apply to the Mozilla Communicator

client code and to all Covered Code under this License.

II. "Netscape's Branded Code" means Covered Code that Netscape distributes and/or permits others to distribute under one or more trademark(s) which are controlled by Netscape but which are not licensed for use under this License.

III. Netscape and logo.

This License does not grant any rights to use the trademarks "Netscape", the "Netscape N and horizon" logo or the "Netscape

lighthouse" logo, "Netcenter", "Gecko", "Java" or "JavaScript", "Smart Browsing" even if such marks are included in the Original

Code or Modifications.

IV. Inability to Comply Due to Contractual Obligation.

Prior to licensing the Original Code under this License, Netscape has licensed third party code for use in Netscape's Branded Code.

To the extent that Netscape is limited contractually from making such third party code available under this License, Netscape may

choose to reintegrate such code into Covered Code without being required to distribute such code in Source Code form, even if

such code would otherwise be considered "Modifications" under this License.

V. Use of Modifications and Covered Code by Initial Developer.

Page 194: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

194

V.1. In General.

The obligations of Section 3 apply to Netscape, except to the extent specified in this Amendment, Section V.2 and V.3.

V.2. Other Products.

Netscape may include Covered Code in products other than the Netscape's Branded Code which are released by Netscape during the two (2) years following the release date of the Original Code, without such additional products becoming subject to the terms of this License, and may license such additional products on different terms from those contained in this License.

V.3. Alternative Licensing.

Netscape may license the Source Code of Netscape's Branded Code, including Modifications incorporated therein, without such Netscape Branded Code becoming subject to the terms of this License, and may license such Netscape Branded Code on different terms from those contained in this License.

VI. Litigation.

Notwithstanding the limitations of Section 11 above, the provisions regarding litigation in Section 11(a), (b) and (c) of the License shall apply to all disputes relating to this License.

EXHIBIT A-Netscape Public License.

"The contents of this file are subject to the Netscape Public

License Version 1.1 (the "License"); you may not use this file

except in compliance with the License. You may obtain a copy of

the License at http://www.mozilla.org/NPL/

Software distributed under the License is distributed on an "AS

IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or

implied. See the License for the specific language governing

rights and limitations under the License.

The Original Code is Mozilla Communicator client code, released

March 31, 1998.

The Initial Developer of the Original Code is Netscape

Communications Corporation. Portions created by Netscape are

Copyright (C) 1998-1999 Netscape Communications Corporation. All

Rights Reserved.

Contributor(s): ______________________________________.

Alternatively, the contents of this file may be used under the

terms of the _____ license (the "[___] License"), in which case

the provisions of [______] License are applicable instead of

those above. If you wish to allow use of your version of this

file only under the terms of the [____] License and not to allow

Page 195: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

195

others to use your version of this file under the NPL, indicate

your decision by deleting the provisions above and replace them

with the notice and other provisions required by the [___]

License. If you do not delete the provisions above, a recipient

may use your version of this file under either the NPL or the

[___] License."

ICU4C 4.0.1

Copyright (C) 1995-2008, International Business Machines Corporation and others

-----------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.

INFO-ZIP 5.51

Copyright (C) 1990-2007, Info-ZIP

-----------------------------------------------------------------------

For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals:

Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White.

This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software.

Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions:

1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions.

Page 196: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

196

2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled.

3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.

4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.

JSON4LUA 0.9.30

Copyright (C) 2009, Craig Mason-Jones

-----------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LIBGD 2.0.35

-----------------------------------------------------------------------

Portions copyright 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Cold Spring Harbor Laboratory. Funded under Grant

P41-RR02188 by the National Institutes of Health.

Portions copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Boutell.Com, Inc.

Portions relating to GD2 format copyright 1999, 2000, 2001, 2002 Philip Warner.

Portions relating to PNG copyright 1999, 2000, 2001, 2002 Greg Roelofs.

Portions relating to gdttf.c copyright 1999, 2000, 2001, 2002 John Ellson ([email protected]).

Portions relating to gdft.c copyright 2001, 2002 John Ellson ([email protected]).

Portions copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007 Pierre-Alain Joye ([email protected]).

Page 197: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

197

Portions relating to JPEG and to color quantization copyright 2000, 2001, 2002, Doug Becker and copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, Thomas G. Lane. This software is based in part on the work of the Independent JPEG Group. See the file README-JPEG.TXT for more information.

Portions relating to WBMP copyright 2000, 2001, 2002 Maurice Szmurlo and Johan Van den Brande.

Permission has been granted to copy, distribute and modify gd in any context without fee, including a commercial application, provided that this notice is present in user-accessible supporting documentation.

This does not affect your ownership of the derived work itself, and the intent is to assure proper credit for the authors of gd, not to interfere with your productive use of gd. If you have questions, ask. "Derived works" includes all programs that utilize the library. Credit must be given in user-accessible documentation.

This software is provided "AS IS." The copyright holders disclaim all warranties, either express or implied, including but not limited to implied warranties of merchantability and fitness for a particular purpose, with respect to this code and accompanying documentation.

Although their code does not appear in gd, the authors wish to thank David Koblas, David Rowley, and Hutchison Avenue Software Corporation for their prior contributions.

LIBJPEG 6B

Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding

-----------------------------------------------------------------------

LEGAL ISSUES

============

In plain English:

1. We don't promise that this software works. (But if you find any bugs, please let us know!)

2. You can use this software for whatever you want. You don't have to pay us.

3. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code.

In legalese:

The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy.

This software is copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding.

All Rights Reserved except as specified below.

Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions:

(1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation.

(2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group".

(3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind.

Page 198: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

198

These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us.

Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software".

We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor.

ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA.

ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do.

The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable.

The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is copyright by X Consortium but is also freely distributable.

The IJG distribution formerly included code to read and write GIF files.

To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders.

We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."

LIBM (LRINT.C V 1.4, LRINTF.C,V 1.5)

Copyright (C) 2004, Matthias Drochner

-----------------------------------------------------------------------

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

LIBPNG 1.2.8, 1.2.9, 1.2.42

Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson

Page 199: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

199

-----------------------------------------------------------------------

COPYRIGHT NOTICE, DISCLAIMER, and LICENSE:

If you modify libpng you may insert additional notices immediately following this sentence.

This code is released under the libpng license.

libpng versions 1.2.6, August 15, 2004, through 1.2.42, January 3, 2010, are Copyright (c) 2004, 2006-2009 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-1.2.5 with the following individual added to the list of Contributing Authors

Cosmin Truta

libpng versions 1.0.7, July 1, 2000, through 1.2.5 - October 3, 2002, are Copyright (c) 2000-2002 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-1.0.6 with the following individuals added to the list of Contributing Authors

Simon-Pierre Cadieux

Eric S. Raymond

Gilles Vollant

and with the following additions to the disclaimer:

There is no warranty against interference with your enjoyment of the library or against infringement. There is no warranty that our efforts or the library will fulfill any of your particular purposes or needs. This library is provided with all faults, and the entire risk of satisfactory quality, performance, accuracy, and effort is with the user.

libpng versions 0.97, January 1998, through 1.0.6, March 20, 2000, are Copyright (c) 1998, 1999 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-0.96, with the following individuals added to the list of Contributing Authors:

Tom Lane

Glenn Randers-Pehrson

Willem van Schaik

libpng versions 0.89, June 1996, through 0.96, May 1997, are Copyright (c) 1996, 1997 Andreas Dilger Distributed according to the same disclaimer and license as libpng-0.88,

with the following individuals added to the list of Contributing Authors:

John Bowler

Kevin Bracey

Sam Bushell

Magnus Holmgren

Greg Roelofs

Tom Tanner

libpng versions 0.5, May 1995, through 0.88, January 1996, are Copyright (c) 1995, 1996 Guy Eric Schalnat, Group 42, Inc.

Page 200: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

200

For the purposes of this copyright and license, "Contributing Authors" is defined as the following set of individuals:

Andreas Dilger

Dave Martindale

Guy Eric Schalnat

Paul Schmidt

Tim Wegner

The PNG Reference Library is supplied "AS IS". The Contributing Authors and Group 42, Inc. disclaim all warranties, expressed or implied, including, without limitation, the warranties of merchantability and of fitness for any purpose. The Contributing Authors and Group 42, Inc. assume no liability for direct, indirect, incidental, special, exemplary, or consequential damages, which may result from the use of the PNG Reference Library, even if advised of the possibility of such damage.

Permission is hereby granted to use, copy, modify, and distribute this source code, or portions hereof, for any purpose, without fee, subject to the following restrictions:

1. The origin of this source code must not be misrepresented.

2. Altered versions must be plainly marked as such and must not be misrepresented as being the original source.

3. This Copyright notice may not be removed or altered from any source or altered source distribution.

The Contributing Authors and Group 42, Inc. specifically permit, without fee, and encourage the use of this source code as a component to supporting the PNG file format in commercial products. If you use this source code in a product, acknowledgment is not required but would be appreciated.

A "png_get_copyright" function is available, for convenient use in "about" boxes and the like:

printf("%s",png_get_copyright(NULL));

Also, the PNG logo (in PNG format, of course) is supplied in the files "pngbar.png" and "pngbar.jpg (88x31) and "pngnow.png" (98x31).

Libpng is OSI Certified Open Source Software. OSI Certified Open Source is a certification mark of the Open Source Initiative.

LIBUNGIF 3.0

Copyright (C) 1997, Eric S. Raymond

-----------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

Page 201: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

201

LIBXDR

Copyright (C) Sun Microsystems, Inc

-----------------------------------------------------------------------

Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part.

Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user.

SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE.

Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement.

SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF.

In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages.

Sun Microsystems, Inc.

2550 Garcia Avenue

Mountain View, California 94043

LREXLIB 2.4

Copyright (C) 2000-2008, Reuben Thomas Copyright (C) 2004-2008, Shmuel Zeigerman

-----------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LUA 5.1.4

Copyright (C) 1994-2008, Lua.org, PUC-Rio

-----------------------------------------------------------------------

Lua License

Page 202: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

202

-----------

Lua is licensed under the terms of the MIT license reproduced below.

This means that Lua is free software and can be used for both academic and commercial purposes at absolutely no cost.

For details and rationale, see http://www.lua.org/license.html .

Copyright (C) 1994-2008 Lua.org, PUC-Rio.

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LZMALIB 4.43

-----------------------------------------------------------------------

MD5.H

Copyright (C) 1999, Aladdin Enterprises

-----------------------------------------------------------------------

This software is provided "as-is", without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software.

Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:

1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3. This notice may not be removed or altered from any source distribution.

L. Peter Deutsch ([email protected])

MD5.H

Copyright (C) 1990, RSA Data Security, Inc

-----------------------------------------------------------------------

Page 203: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

203

License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function.

License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work.

RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind.

These notices must be retained in any copies of any part of this documentation and/or software.

MD5-CC 1.02

Copyright (C) 1991-1992, RSA Data Security, Inc

Copyright (C) 1995, Mordechai T. Abzug

-----------------------------------------------------------------------

This software contains a C++/object oriented translation and modification of MD5 (version 1.02) by Mordechai T. Abzug. Translation and modification (c) 1995 by Mordechai T. Abzug

Copyright 1991-1992 RSA Data Security, Inc.

The MD5 algorithm is defined in RFC 1321. This implementation is derived from the reference C code in RFC 1321 which is covered by the following copyright statement:

Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved.

License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing this software or this function.

License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing the derived work.

RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is'' without express or implied warranty of any kind.

These notices must be retained in any copies of any part of this documentation and/or software.

OPENSSL 0.9.8K

Copyright (C) 1998-2008, The OpenSSL Project

-----------------------------------------------------------------------

LICENSE ISSUES

==============

The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected].

OpenSSL License

---------------

====================================================================

Page 204: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

204

Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project

for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected].

5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project.

6. Redistributions of any form whatsoever must retain the following acknowledgment:

"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)"

THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

====================================================================

This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]).

Original SSLeay License

-----------------------

Copyright (C) 1995-1998 Eric Young ([email protected])

All rights reserved.

This package is an SSL implementation written by Eric Young ([email protected]).

The implementation was written so as to conform with Netscapes SSL.

This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]).

Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used.

Page 205: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

205

This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgement:

"This product includes cryptographic software written by Eric Young ([email protected])"

The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-).

4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])"

THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.]

PCRE 7.7, 7.9

Copyright (C) 1997-2009, University of Cambridge

Copyright (C) 2007-2008, Google Inc

-----------------------------------------------------------------------

PCRE LICENCE

------------

PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language.

Release 7 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself.

The basic library functions are written in C and are freestanding. Also included in the distribution is a set of C++ wrapper functions.

THE BASIC LIBRARY FUNCTIONS

---------------------------

Written by: Philip Hazel

Page 206: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

206

Email local part: ph10

Email domain: cam.ac.uk

University of Cambridge Computing Service,

Cambridge, England.

Copyright (c) 1997-2009 University of Cambridge

All rights reserved.

THE C++ WRAPPER FUNCTIONS

-------------------------

Contributed by: Google Inc.

Copyright (c) 2007-2008, Google Inc.

All rights reserved.

THE "BSD" LICENCE

-----------------

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

* Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

* Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

* Neither the name of the University of Cambridge nor the name of Google Inc. nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

End

SHA1.C 1.2

Author Steve Reid ([email protected])

-----------------------------------------------------------------------

Page 207: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

207

Public Domain

STLPORT 5.2.1

Copyright (C) 1994, Hewlett-Packard Company

Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc.

Copyright (C) 1997, Moscow Center for SPARC Technology

Copyright (C) 1999-2003, Boris Fomitchev

-----------------------------------------------------------------------

This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk.

Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice.

SVCCTL.IDL

Copyright (C) 2010, Microsoft Corporation

-----------------------------------------------------------------------

TINYXML 2.5.3

Copyright (C) 2000-2006, Lee Thomason

-----------------------------------------------------------------------

Original code (2.0 and earlier) copyright (c) 2000-2006 Lee Thomason (www.grinninglizard.com)

This software is provided "as-is", without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software.

Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:

1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3. This notice may not be removed or altered from any source distribution.

VISUAL STUDIO CRT SOURCE CODE 8.0

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

Page 208: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

208

WINDOWS TEMPLATE LIBRARY 8.0

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

Common Public License Version 1.0

THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.

1. DEFINITIONS

"Contribution" means:

a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and

b) in the case of each subsequent Contributor:

i) changes to the Program, and

ii) additions to the Program;

where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.

"Contributor" means any person or entity that distributes the Program.

"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.

"Program" means the Contributions distributed in accordance with this Agreement.

"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.

Page 209: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

209

2. GRANT OF RIGHTS

a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.

b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.

c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.

d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.

3. REQUIREMENTS

A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:

a) it complies with the terms and conditions of this Agreement; and

b) its license agreement:

i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;

ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;

Page 210: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

210

iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and

iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.

When the Program is made available in source code form:

a) it must be made available under this Agreement; and

b) a copy of this Agreement must be included with each copy of the Program.

Contributors may not remove or alter any copyright notices contained within the Program.

Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.

4. COMMERCIAL DISTRIBUTION

Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.

For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.

Page 211: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

211

5. NO WARRANTY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.

6. DISCLAIMER OF LIABILITY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

7. GENERAL

If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.

All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.

Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may

Page 212: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

212

elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.

This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.

ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3

Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler

-----------------------------------------------------------------------

This software is provided "as-is", without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software.

Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:

1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.

2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.

3. This notice may not be removed or altered from any source distribution.

Jean-loup Gailly

Mark Adler

HERRAMIENTAS DE DESARROLLO

Durante el desarrollo de la aplicación se han empleado herramientas de desarrollo de terceros y otros recursos.

EN ESTA SECCIÓN:

MS DDK 4.0, 2000 ........................................................................................................................................................ 212

MS WDK 6000, 6001, 6002 ........................................................................................................................................... 213

WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ..................................................................................................... 213

MS DDK 4.0, 2000

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

Page 213: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

213

MS WDK 6000, 6001, 6002

Copyright (C) 2001-2007, Microsoft Corporation

-----------------------------------------------------------------------

WINDOWS INSTALLER XML (WIX) TOOLSET 3.0

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

Common Public License Version 1.0

THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.

1. DEFINITIONS

"Contribution" means:

a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and

b) in the case of each subsequent Contributor:

i) changes to the Program, and

ii) additions to the Program;

where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.

"Contributor" means any person or entity that distributes the Program.

"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.

Page 214: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

214

"Program" means the Contributions distributed in accordance with this Agreement.

"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.

2. GRANT OF RIGHTS

a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.

b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.

c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.

d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.

3. REQUIREMENTS

A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:

a) it complies with the terms and conditions of this Agreement; and

b) its license agreement:

i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;

Page 215: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

215

ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;

iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and

iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.

When the Program is made available in source code form:

a) it must be made available under this Agreement; and

b) a copy of this Agreement must be included with each copy of the Program.

Contributors may not remove or alter any copyright notices contained within the Program.

Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.

4. COMMERCIAL DISTRIBUTION

Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.

For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.

Page 216: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

216

5. NO WARRANTY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.

6. DISCLAIMER OF LIABILITY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

7. GENERAL

If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.

All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.

Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may

Page 217: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

217

elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.

This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.

CÓDIGO DEL PROGRAMA DISTRIBUIDO

Con la aplicación se distribuye código de programas independientes en formato original o binario sin cambios.

EN ESTA SECCIÓN:

GRUB4DOS 0.4.4-2009-10-16 (FILE GRLDR) ............................................................................................................. 217

GRUBINST 1.1 .............................................................................................................................................................. 221

GRUB4DOS 0.4.4-2009-10-16 (FILE GRLDR)

Copyright (C) 1999, 2000, 2001, 2002, 2004, 2005 Free Software Foundation, Inc

-----------------------------------------------------------------------

GNU GENERAL PUBLIC LICENSE

Version 2, June 1991

Copyright (C) 1989, 1991 Free Software Foundation, Inc.

51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA

Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

Preamble

The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too.

When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.

To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.

For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

Page 218: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

218

We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.

Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.

Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.

The precise terms and conditions for copying, distribution and modification follow.

TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION

0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".

Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.

1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.

You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.

2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:

a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change.

b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.

c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)

These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.

Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.

In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.

Page 219: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

219

3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:

a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)

The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.

If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.

4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.

6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.

7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.

If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.

It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.

This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.

8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.

Page 220: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

220

9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.

Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.

10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.

NO WARRANTY

11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

END OF TERMS AND CONDITIONS

How to Apply These Terms to Your New Programs

If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms.

To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found.

one line to give the program's name and an idea of what it does.

Copyright (C) yyyy name of author

This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.

Also add information on how to contact you by electronic and paper mail.

If the program is interactive, make it output a short notice like this when it starts in an interactive mode:

Gnomovision version 69, Copyright (C) year name of author

Page 221: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

221

Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details.

The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks or menu items--whatever suits your program.

You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names:

Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision'

(which makes passes at compilers) written by James Hacker.

signature of Ty Coon, 1 April 1989

Ty Coon, President of Vice

This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License.

GRUBINST 1.1

Copyright (C) 2007, Bean ([email protected])

-----------------------------------------------------------------------

GNU GENERAL PUBLIC LICENSE

Version 3, 29 June 2007

Copyright © 2007 Free Software Foundation, Inc. <http://fsf.org/>

Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

Preamble

The GNU General Public License is a free, copyleft license for software and other kinds of works.

The licenses for most software and other practical works are designed to take away your freedom to share and change the works. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change all versions of a program--to make sure it remains free software for all its users. We, the Free Software Foundation, use the GNU General Public License for most of our software; it applies also to any other work released this way by its authors. You can apply it to your programs, too.

When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for them if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs, and that you know you can do these things.

To protect your rights, we need to prevent others from denying you these rights or asking you to surrender the rights. Therefore, you have certain responsibilities if you distribute copies of the software, or if you modify it: responsibilities to respect the freedom of others.

For example, if you distribute copies of such a program, whether gratis or for a fee, you must pass on to the recipients the same freedoms that you received. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

Page 222: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

222

Developers that use the GNU GPL protect your rights with two steps: (1) assert copyright on the software, and (2) offer you this License giving you legal permission to copy, distribute and/or modify it.

For the developers' and authors' protection, the GPL clearly explains that there is no warranty for this free software. For both users' and authors' sake, the GPL requires that modified versions be marked as changed, so that their problems will not be attributed erroneously to authors of previous versions.

Some devices are designed to deny users access to install or run modified versions of the software inside them, although the manufacturer can do so. This is fundamentally incompatible with the aim of protecting users' freedom to change the software. The systematic pattern of such abuse occurs in the area of products for individuals to use, which is precisely where it is most unacceptable. Therefore, we have designed this version of the GPL to prohibit the practice for those products. If such problems arise substantially in other domains, we stand ready to extend this provision to those domains in future versions of the GPL, as needed to protect the freedom of users.

Finally, every program is threatened constantly by software patents. States should not allow patents to restrict development and use of software on general-purpose computers, but in those that do, we wish to avoid the special danger that patents applied to a free program could make it effectively proprietary. To prevent this, the GPL assures that patents cannot be used to render the program non-free.

The precise terms and conditions for copying, distribution and modification follow.

TERMS AND CONDITIONS

0. Definitions.

"This License" refers to version 3 of the GNU General Public License.

"Copyright" also means copyright-like laws that apply to other kinds of works, such as semiconductor masks.

"The Program" refers to any copyrightable work licensed under this License. Each licensee is addressed as "you". "Licensees" and "recipients" may be individuals or organizations.

To "modify" a work means to copy from or adapt all or part of the work in a fashion requiring copyright permission, other than the making of an exact copy. The resulting work is called a "modified version" of the earlier work or a work "based on" the earlier work.

A "covered work" means either the unmodified Program or a work based on the Program.

To "propagate" a work means to do anything with it that, without permission, would make you directly or secondarily liable for infringement under applicable copyright law, except executing it on a computer or modifying a private copy. Propagation includes copying, distribution (with or without modification), making available to the public, and in some countries other activities as well.

To "convey" a work means any kind of propagation that enables other parties to make or receive copies. Mere interaction with a user through a computer network, with no transfer of a copy, is not conveying.

An interactive user interface displays "Appropriate Legal Notices" to the extent that it includes a convenient and prominently visible feature that (1) displays an appropriate copyright notice, and (2) tells the user that there is no warranty for the work (except to the extent that warranties are provided), that licensees may convey the work under this License, and how to view a copy of this License. If the interface presents a list of user commands or options, such as a menu, a prominent item in the list meets this criterion.

1. Source Code.

The "source code" for a work means the preferred form of the work for making modifications to it. "Object code" means any non-source form of a work.

A "Standard Interface" means an interface that either is an official standard defined by a recognized standards body, or, in the case of interfaces specified for a particular programming language, one that is widely used among developers working in that language.

The "System Libraries" of an executable work include anything, other than the work as a whole, that (a) is included in the normal form of packaging a Major Component, but which is not part of that Major Component, and (b) serves only to enable use of the work with that Major Component, or to implement a Standard Interface for which an implementation is

Page 223: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

223

available to the public in source code form. A "Major Component", in this context, means a major essential component (kernel, window system, and so on) of the specific operating system (if any) on which the executable work runs, or a compiler used to produce the work, or an object code interpreter used to run it.

The "Corresponding Source" for a work in object code form means all the source code needed to generate, install, and (for an executable work) run the object code and to modify the work, including scripts to control those activities. However, it does not include the work's System Libraries, or general-purpose tools or generally available free programs which are used unmodified in performing those activities but which are not part of the work. For example, Corresponding Source includes interface definition files associated with source files for the work, and the source code for shared libraries and dynamically linked subprograms that the work is specifically designed to require, such as by intimate data communication or control flow between those subprograms and other parts of the work.

The Corresponding Source need not include anything that users can regenerate automatically from other parts of the Corresponding Source.

The Corresponding Source for a work in source code form is that same work.

2. Basic Permissions.

All rights granted under this License are granted for the term of copyright on the Program, and are irrevocable provided the stated conditions are met. This License explicitly affirms your unlimited permission to run the unmodified Program. The output from running a covered work is covered by this License only if the output, given its content, constitutes a covered work. This License acknowledges your rights of fair use or other equivalent, as provided by copyright law.

You may make, run and propagate covered works that you do not convey, without conditions so long as your license otherwise remains in force. You may convey covered works to others for the sole purpose of having them make modifications exclusively for you, or provide you with facilities for running those works, provided that you comply with the terms of this License in conveying all material for which you do not control copyright. Those thus making or running the covered works for you must do so exclusively on your behalf, under your direction and control, on terms that prohibit them from making any copies of your copyrighted material outside their relationship with you.

Conveying under any other circumstances is permitted solely under the conditions stated below. Sublicensing is not allowed; section 10 makes it unnecessary.

3. Protecting Users' Legal Rights From Anti-Circumvention Law.

No covered work shall be deemed part of an effective technological measure under any applicable law fulfilling obligations under article 11 of the WIPO copyright treaty adopted on 20 December 1996, or similar laws prohibiting or restricting circumvention of such measures.

When you convey a covered work, you waive any legal power to forbid circumvention of technological measures to the extent such circumvention is effected by exercising rights under this License with respect to the covered work, and you disclaim any intention to limit operation or modification of the work as a means of enforcing, against the work's users, your or third parties' legal rights to forbid circumvention of technological measures.

4. Conveying Verbatim Copies.

You may convey verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice; keep intact all notices stating that this License and any non-permissive terms added in accord with section 7 apply to the code; keep intact all notices of the absence of any warranty; and give all recipients a copy of this License along with the Program.

You may charge any price or no price for each copy that you convey, and you may offer support or warranty protection for a fee.

5. Conveying Modified Source Versions.

You may convey a work based on the Program, or the modifications to produce it from the Program, in the form of source code under the terms of section 4, provided that you also meet all of these conditions:

a) The work must carry prominent notices stating that you modified it, and giving a relevant date.

b) The work must carry prominent notices stating that it is released under this License and any conditions added under section 7. This requirement modifies the requirement in section 4 to "keep intact all notices".

Page 224: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

224

c) You must license the entire work, as a whole, under this License to anyone who comes into possession of a copy. This License will therefore apply, along with any applicable section 7 additional terms, to the whole of the work, and all its parts, regardless of how they are packaged. This License gives no permission to license the work in any other way, but it does not invalidate such permission if you have separately received it.

d) If the work has interactive user interfaces, each must display Appropriate Legal Notices; however, if the Program has interactive interfaces that do not display Appropriate Legal Notices, your work need not make them do so.

A compilation of a covered work with other separate and independent works, which are not by their nature extensions of the covered work, and which are not combined with it such as to form a larger program, in or on a volume of a storage or distribution medium, is called an "aggregate" if the compilation and its resulting copyright are not used to limit the access or legal rights of the compilation's users beyond what the individual works permit. Inclusion of a covered work in an aggregate does not cause this License to apply to the other parts of the aggregate.

6. Conveying Non-Source Forms.

You may convey a covered work in object code form under the terms of sections 4 and 5, provided that you also convey the machine-readable Corresponding Source under the terms of this License, in one of these ways:

a) Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by the Corresponding Source fixed on a durable physical medium customarily used for software interchange.

b) Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by a written offer, valid for at least three years and valid for as long as you offer spare parts or customer support for that product model, to give anyone who possesses the object code either (1) a copy of the Corresponding Source for all the software in the product that is covered by this License, on a durable physical medium customarily used for software interchange, for a price no more than your reasonable cost of physically performing this conveying of source, or (2) access to copy the Corresponding Source from a network server at no charge.

c) Convey individual copies of the object code with a copy of the written offer to provide the Corresponding Source. This alternative is allowed only occasionally and noncommercially, and only if you received the object code with such an offer, in accord with subsection 6b.

d) Convey the object code by offering access from a designated place (gratis or for a charge), and offer equivalent access to the Corresponding Source in the same way through the same place at no further charge. You need not require recipients to copy the Corresponding Source along with the object code. If the place to copy the object code is a network server, the Corresponding Source may be on a different server (operated by you or a third party) that supports equivalent copying facilities, provided you maintain clear directions next to the object code saying where to find the Corresponding Source. Regardless of what server hosts the Corresponding Source, you remain obligated to ensure that it is available for as long as needed to satisfy these requirements.

e) Convey the object code using peer-to-peer transmission, provided you inform other peers where the object code and Corresponding Source of the work are being offered to the general public at no charge under subsection 6d.

A separable portion of the object code, whose source code is excluded from the Corresponding Source as a System Library, need not be included in conveying the object code work.

A "User Product" is either (1) a "consumer product", which means any tangible personal property which is normally used for personal, family, or household purposes, or (2) anything designed or sold for incorporation into a dwelling. In determining whether a product is a consumer product, doubtful cases shall be resolved in favor of coverage. For a particular product received by a particular user, "normally used" refers to a typical or common use of that class of product, regardless of the status of the particular user or of the way in which the particular user actually uses, or expects or is expected to use, the product. A product is a consumer product regardless of whether the product has substantial commercial, industrial or non-consumer uses, unless such uses represent the only significant mode of use of the product.

"Installation Information" for a User Product means any methods, procedures, authorization keys, or other information required to install and execute modified versions of a covered work in that User Product from a modified version of its Corresponding Source. The information must suffice to ensure that the continued functioning of the modified object code is in no case prevented or interfered with solely because modification has been made.

If you convey an object code work under this section in, or with, or specifically for use in, a User Product, and the conveying occurs as part of a transaction in which the right of possession and use of the User Product is transferred to the recipient in perpetuity or for a fixed term (regardless of how the transaction is characterized), the Corresponding Source conveyed under this section must be accompanied by the Installation Information. But this requirement does not

Page 225: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

225

apply if neither you nor any third party retains the ability to install modified object code on the User Product (for example, the work has been installed in ROM).

The requirement to provide Installation Information does not include a requirement to continue to provide support service, warranty, or updates for a work that has been modified or installed by the recipient, or for the User Product in which it has been modified or installed. Access to a network may be denied when the modification itself materially and adversely affects the operation of the network or violates the rules and protocols for communication across the network.

Corresponding Source conveyed, and Installation Information provided, in accord with this section must be in a format that is publicly documented (and with an implementation available to the public in source code form), and must require no special password or key for unpacking, reading or copying.

7. Additional Terms.

"Additional permissions" are terms that supplement the terms of this License by making exceptions from one or more of its conditions. Additional permissions that are applicable to the entire Program shall be treated as though they were included in this License, to the extent that they are valid under applicable law. If additional permissions apply only to part of the Program, that part may be used separately under those permissions, but the entire Program remains governed by this License without regard to the additional permissions.

When you convey a copy of a covered work, you may at your option remove any additional permissions from that copy, or from any part of it. (Additional permissions may be written to require their own removal in certain cases when you modify the work.) You may place additional permissions on material, added by you to a covered work, for which you have or can give appropriate copyright permission.

Notwithstanding any other provision of this License, for material you add to a covered work, you may (if authorized by the copyright holders of that material) supplement the terms of this License with terms:

a) Disclaiming warranty or limiting liability differently from the terms of sections 15 and 16 of this License; or

b) Requiring preservation of specified reasonable legal notices or author attributions in that material or in the Appropriate Legal Notices displayed by works containing it; or

c) Prohibiting misrepresentation of the origin of that material, or requiring that modified versions of such material be marked in reasonable ways as different from the original version; or

d) Limiting the use for publicity purposes of names of licensors or authors of the material; or

e) Declining to grant rights under trademark law for use of some trade names, trademarks, or service marks; or

f) Requiring indemnification of licensors and authors of that material by anyone who conveys the material (or modified versions of it) with contractual assumptions of liability to the recipient, for any liability that these contractual assumptions directly impose on those licensors and authors.

All other non-permissive additional terms are considered "further restrictions" within the meaning of section 10. If the Program as you received it, or any part of it, contains a notice stating that it is governed by this License along with a term that is a further restriction, you may remove that term. If a license document contains a further restriction but permits relicensing or conveying under this License, you may add to a covered work material governed by the terms of that license document, provided that the further restriction does not survive such relicensing or conveying.

If you add terms to a covered work in accord with this section, you must place, in the relevant source files, a statement of the additional terms that apply to those files, or a notice indicating where to find the applicable terms.

Additional terms, permissive or non-permissive, may be stated in the form of a separately written license, or stated as exceptions; the above requirements apply either way.

8. Termination.

You may not propagate or modify a covered work except as expressly provided under this License. Any attempt otherwise to propagate or modify it is void, and will automatically terminate your rights under this License (including any patent licenses granted under the third paragraph of section 11).

Page 226: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

226

However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a) provisionally, unless and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if the copyright holder fails to notify you of the violation by some reasonable means prior to 60 days after the cessation.

Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder notifies you of the violation by some reasonable means, this is the first time you have received notice of violation of this License (for any work) from that copyright holder, and you cure the violation prior to 30 days after your receipt of the notice.

Termination of your rights under this section does not terminate the licenses of parties who have received copies or rights from you under this License. If your rights have been terminated and not permanently reinstated, you do not qualify to receive new licenses for the same material under section 10.

9. Acceptance Not Required for Having Copies.

You are not required to accept this License in order to receive or run a copy of the Program. Ancillary propagation of a covered work occurring solely as a consequence of using peer-to-peer transmission to receive a copy likewise does not require acceptance. However, nothing other than this License grants you permission to propagate or modify any covered work. These actions infringe copyright if you do not accept this License. Therefore, by modifying or propagating a covered work, you indicate your acceptance of this License to do so.

10. Automatic Licensing of Downstream Recipients.

Each time you convey a covered work, the recipient automatically receives a license from the original licensors, to run, modify and propagate that work, subject to this License. You are not responsible for enforcing compliance by third parties with this License.

An "entity transaction" is a transaction transferring control of an organization, or substantially all assets of one, or subdividing an organization, or merging organizations. If propagation of a covered work results from an entity transaction, each party to that transaction who receives a copy of the work also receives whatever licenses to the work the party's predecessor in interest had or could give under the previous paragraph, plus a right to possession of the Corresponding Source of the work from the predecessor in interest, if the predecessor has it or can get it with reasonable efforts.

You may not impose any further restrictions on the exercise of the rights granted or affirmed under this License. For example, you may not impose a license fee, royalty, or other charge for exercise of rights granted under this License, and you may not initiate litigation (including a cross-claim or counterclaim in a lawsuit) alleging that any patent claim is infringed by making, using, selling, offering for sale, or importing the Program or any portion of it.

11. Patents.

A "contributor" is a copyright holder who authorizes use under this License of the Program or a work on which the Program is based. The work thus licensed is called the contributor's "contributor version".

A contributor's "essential patent claims" are all patent claims owned or controlled by the contributor, whether already acquired or hereafter acquired, that would be infringed by some manner, permitted by this License, of making, using, or selling its contributor version, but do not include claims that would be infringed only as a consequence of further modification of the contributor version. For purposes of this definition, "control" includes the right to grant patent sublicenses in a manner consistent with the requirements of this License.

Each contributor grants you a non-exclusive, worldwide, royalty-free patent license under the contributor's essential patent claims, to make, use, sell, offer for sale, import and otherwise run, modify and propagate the contents of its contributor version.

In the following three paragraphs, a "patent license" is any express agreement or commitment, however denominated, not to enforce a patent (such as an express permission to practice a patent or covenant not to sue for patent infringement). To "grant" such a patent license to a party means to make such an agreement or commitment not to enforce a patent against the party.

If you convey a covered work, knowingly relying on a patent license, and the Corresponding Source of the work is not available for anyone to copy, free of charge and under the terms of this License, through a publicly available network server or other readily accessible means, then you must either (1) cause the Corresponding Source to be so available, or (2) arrange to deprive yourself of the benefit of the patent license for this particular work, or (3) arrange, in a manner consistent with the requirements of this License, to extend the patent license to downstream recipients. "Knowingly relying" means you have actual knowledge that, but for the patent license, your conveying the covered work in a country, or your recipient's use of the covered work in a country, would infringe one or more identifiable patents in that country that you have reason to believe are valid.

Page 227: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

227

If, pursuant to or in connection with a single transaction or arrangement, you convey, or propagate by procuring conveyance of, a covered work, and grant a patent license to some of the parties receiving the covered work authorizing them to use, propagate, modify or convey a specific copy of the covered work, then the patent license you grant is automatically extended to all recipients of the covered work and works based on it.

A patent license is "discriminatory" if it does not include within the scope of its coverage, prohibits the exercise of, or is conditioned on the non-exercise of one or more of the rights that are specifically granted under this License. You may not convey a covered work if you are a party to an arrangement with a third party that is in the business of distributing software, under which you make payment to the third party based on the extent of your activity of conveying the work, and under which the third party grants, to any of the parties who would receive the covered work from you, a discriminatory patent license (a) in connection with copies of the covered work conveyed by you (or copies made from those copies), or (b) primarily for and in connection with specific products or compilations that contain the covered work, unless you entered into that arrangement, or that patent license was granted, prior to 28 March 2007.

Nothing in this License shall be construed as excluding or limiting any implied license or other defenses to infringement that may otherwise be available to you under applicable patent law.

12. No Surrender of Others' Freedom.

If conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot convey a covered work so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not convey it at all. For example, if you agree to terms that obligate you to collect a royalty for further conveying from those to whom you convey the Program, the only way you could satisfy both those terms and this License would be to refrain entirely from conveying the Program.

13. Use with the GNU Affero General Public License.

Notwithstanding any other provision of this License, you have permission to link or combine any covered work with a work licensed under version 3 of the GNU Affero General Public License into a single combined work, and to convey the resulting work. The terms of this License will continue to apply to the part which is the covered work, but the special requirements of the GNU Affero General Public License, section 13, concerning interaction through a network will apply to the combination as such.

14. Revised Versions of this License.

The Free Software Foundation may publish revised and/or new versions of the GNU General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.

Each version is given a distinguishing version number. If the Program specifies that a certain numbered version of the GNU General Public License "or any later version" applies to it, you have the option of following the terms and conditions either of that numbered version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of the GNU General Public License, you may choose any version ever published by the Free Software Foundation.

If the Program specifies that a proxy can decide which future versions of the GNU General Public License can be used, that proxy's public statement of acceptance of a version permanently authorizes you to choose that version for the Program.

Later license versions may give you additional or different permissions. However, no additional obligations are imposed on any author or copyright holder as a result of your choosing to follow a later version.

15. Disclaimer of Warranty.

THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

Page 228: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

228

16. Limitation of Liability.

IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

17. Interpretation of Sections 15 and 16.

If the disclaimer of warranty and limitation of liability provided above cannot be given local legal effect according to their terms, reviewing courts shall apply local law that most closely approximates an absolute waiver of all civil liability in connection with the Program, unless a warranty or assumption of liability accompanies a copy of the Program in return for a fee.

END OF TERMS AND CONDITIONS

How to Apply These Terms to Your New Programs

If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms.

To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively state the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found.

<one line to give the program's name and a brief idea of what it does.>

Copyright (C) <year> <name of author>

This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>.

Also add information on how to contact you by electronic and paper mail.

If the program does terminal interaction, make it output a short notice like this when it starts in an interactive mode:

<program> Copyright (C) <year> <name of author>

This program comes with ABSOLUTELY NO WARRANTY; for details type `show w'.

This is free software, and you are welcome to redistribute it

under certain conditions; type "show c" for details.

The hypothetical commands "show w" and "show c" should show the appropriate parts of the General Public License. Of course, your program's commands might be different; for a GUI interface, you would use an "about box".

You should also get your employer (if you work as a programmer) or school, if any, to sign a "copyright disclaimer" for the program, if necessary. For more information on this, and how to apply and follow the GNU GPL, see <http://www.gnu.org/licenses/>.

The GNU General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. But first, please read <http://www.gnu.org/philosophy/why-not-lgpl.html>.

Page 229: Manual Kaspersky Antivirus 2011

I N F O R M A C I Ó N D E C Ó D I G O S D E T E R C E R O S

229

OTRA INFORMACIÓN

Información adicional acerca de código de terceros.

Agava-C program library, developed by OOO "R-Alpha", is used to check digital signature.

The Software may include some software programs that are licensed (or sublicensed) to the user under the GNU General Public License (GPL) or other similar free software licenses which, among other rights, permit the user to copy, modify and redistribute certain programs, or portions thereof, and have access to the source code ("Open Source Software"). If such licenses require that for any software, which is distributed to someone in an executable binary format, that the source code also be made available to those users, then the source code should be made available by sending the request to [email protected] or the source code is supplied with the Software.

Crypto C program library, developed by OOO "CryptoEx", http://www.cryptoex.ru, is used to check digital signature.

Page 230: Manual Kaspersky Antivirus 2011

230

INDEX

A

Actualización anulación de la última actualización ....................................................................................................................... 82 configuración regional ............................................................................................................................................ 80 origen de las actualizaciones .................................................................................................................................. 79 uso un servidor proxy ............................................................................................................................................. 82

Actualización desde una carpeta local ......................................................................................................................... 80

Análisis heurístico Antivirus de archivos .............................................................................................................................................. 87 Antivirus del correo ................................................................................................................................................. 92 Antivirus Internet ..................................................................................................................................................... 99

Analizar acción con el objeto detectado ............................................................................................................................... 74 análisis de archivos compuestos ............................................................................................................................ 75 análisis de vulnerabilidades .................................................................................................................................... 77 cuenta ..................................................................................................................................................................... 74 inicio automático de una tarea omitida ................................................................................................................... 72 inicio de la tarea ..................................................................................................................................................... 51 nivel de seguridad .................................................................................................................................................. 71 optimización del análisis ......................................................................................................................................... 76 planificación ............................................................................................................................................................ 72 tecnologías de análisis ........................................................................................................................................... 74 tipo de objetos que analizar .................................................................................................................................... 75

Antivirus de archivos análisis de archivos compuestos ............................................................................................................................ 88 análisis heurístico ................................................................................................................................................... 87 cobertura de protección .......................................................................................................................................... 85 modo de análisis ..................................................................................................................................................... 87 nivel de seguridad .................................................................................................................................................. 86 optimización del análisis ......................................................................................................................................... 89 respuesta a una amenaza ...................................................................................................................................... 88 suspensión ............................................................................................................................................................. 84 tecnología de análisis ............................................................................................................................................. 87

Antivirus del correo análisis de archivos compuestos ............................................................................................................................ 93 análisis heurístico ................................................................................................................................................... 92 cobertura de protección .......................................................................................................................................... 91 filtrado de adjuntos ................................................................................................................................................. 93 nivel de seguridad .................................................................................................................................................. 92 respuesta a una amenaza ...................................................................................................................................... 93

Antivirus Internet análisis heurístico ................................................................................................................................................... 99 base de datos de direcciones Web fraudulentas .................................................................................................... 98 cobertura de protección ........................................................................................................................................ 102 Navegación Segura .............................................................................................................................................. 100 nivel de seguridad .................................................................................................................................................. 97 optimización del análisis ....................................................................................................................................... 100 respuesta a una amenaza ...................................................................................................................................... 98 Supervisor Kaspersky de vínculos URL................................................................................................................ 100

Antivirus para chat base de datos de direcciones Web fraudulentas .................................................................................................. 103 cobertura de protección ........................................................................................................................................ 103

Autoprotección de la aplicación .................................................................................................................................. 117

B

Base de datos de direcciones Web fraudulentas Antivirus Internet ..................................................................................................................................................... 98

Page 231: Manual Kaspersky Antivirus 2011

I N D E X

231

Antivirus para chat ................................................................................................................................................ 103

C

Cobertura de protección Antivirus de archivos .............................................................................................................................................. 85 Antivirus del correo ................................................................................................................................................. 91 Antivirus Internet ................................................................................................................................................... 102 Antivirus para chat ................................................................................................................................................ 103

Configuración del navegador ..................................................................................................................................... 123

Cuarentena ................................................................................................................................................................ 118

Cuarentena y Respaldo.............................................................................................................................................. 118

D

Desactivación/activación de la protección en tiempo real ............................................................................................ 45

Disco de rescate .......................................................................................................................................................... 59

I

Icono del área de notificación de la barra de tareas ..................................................................................................... 35

Informes almacenamiento en un archivo ............................................................................................................................. 129 búsqueda de eventos ........................................................................................................................................... 128 filtrado ................................................................................................................................................................... 128 selección de un componente o tarea .................................................................................................................... 126

M

Menú contextual ........................................................................................................................................................... 36

N

Nivel de seguridad Antivirus de archivos .............................................................................................................................................. 86 Antivirus del correo ................................................................................................................................................. 92 Antivirus Internet ..................................................................................................................................................... 97

P

Planificación actualización ........................................................................................................................................................... 81 análisis antivirus ..................................................................................................................................................... 72

Protección proactiva grupo de aplicaciones de confianza ..................................................................................................................... 105 lista de actividades peligrosas .............................................................................................................................. 105 reglas de control de actividades peligrosas .......................................................................................................... 106

R

Red conexiones cifradas ...................................................................................................................................... 108, 111

Rendimiento del equipo.............................................................................................................................................. 115

Respuesta a una amenaza análisis antivirus ..................................................................................................................................................... 74 Antivirus de archivos .............................................................................................................................................. 88 Antivirus del correo ................................................................................................................................................. 93 Antivirus Internet ..................................................................................................................................................... 98

S

Supervisor Kaspersky de vínculos URL Antivirus Internet ................................................................................................................................................... 100

T

Teclado virtual. ............................................................................................................................................................. 55

Page 232: Manual Kaspersky Antivirus 2011

G U Í A D E L U S U A R I O

232

V

Ventana principal de la aplicación ................................................................................................................................ 37

Z

Zona de confianza aplicaciones de confianza..................................................................................................................................... 113 reglas de exclusión ............................................................................................................................................... 113