Kaspersky Endpoint Security 8 para Windows Guía de administrador

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Kaspersky Endpoint Security 8 para Windows Guía de administrador"

Transcripción

1 Kaspersky Endpoint Security 8 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN: 8.0

2 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que le sea de utilidad esta documentación y que responda a la mayor parte de las preguntas que puedan surgir. Advertencia: este documento es propiedad de Kaspersky Lab ZAO (en adelante también denominado Kaspersky Lab); todos los derechos del presente documento están reservados por la normativa de copyright de la Federación Rusa y por los tratados internacionales. La reproducción y distribución ilícita de este documento o de partes del mismo tendrá las repercusiones civiles, administrativas y penales establecidas por la legislación aplicable. Cualquier tipo de reproducción o distribución de los materiales, incluidas las traducciones, requiere un permiso por escrito de Kaspersky Lab. Este documento y las imágenes gráficas relacionadas solo se pueden usar con fines informativos, personales y no comerciales. Este documento puede modificarse sin previa notificación. Puede encontrar la versión más actualizada de este documento en el sitio Web de Kaspersky Lab, en Kaspersky Lab no se hace responsable del contenido, la calidad, relevancia o precisión del material de terceros usado en este documento, o de los posibles daños que puedan derivarse del uso de dicho material. Fecha de revisión del documento: 10/31/ Kaspersky Lab ZAO. Todos los derechos reservados. 2

3 CONTENIDO ACERCA DE ESTA GUÍA En esta Guía Convenciones del documento FUENTES DE INFORMACIÓN EN RELACIÓN CON LA APLICACIÓN Fuentes de información para una investigación independiente Discusiones sobre las aplicaciones de Kaspersky Lab en el foro Cómo ponerse en contacto con el equipo de desarrollo de documentación por correo electrónico KASPERSKY ENDPOINT SECURITY 8 PARA WINDOWS Novedades Kit de distribución Organización de la protección del equipo Servicio para usuarios registrados Requisitos de hardware y software INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN Instalación de la aplicación Acerca de las formas de instalar la aplicación Instalación de la aplicación mediante el Asistente de instalación Instalación de la aplicación desde la línea de comandos Instalación de la aplicación a través del complemento Editor de objetos de directivas de grupo Descripción de los parámetros del archivo setup.ini Configuración inicial de la aplicación Actualización desde una versión anterior de la aplicación Acerca de las formas de actualizar una versión antigua de la aplicación Actualización de una versión antigua de la aplicación a través del complemento Editor de objetos de directivas de grupo Eliminación de la aplicación Acerca de las formas de eliminar la aplicación Eliminación de la aplicación mediante el Asistente de instalación Eliminación de la aplicación de la línea de comandos Eliminación de la aplicación a través del complemento Editor de objetos de directivas de grupo LICENCIA PARA LA APLICACIÓN Acerca del Contrato de licencia de usuario final Acerca del envío de datos Acerca de la licencia Acerca del código de activación Acerca del archivo llave Acerca de los métodos de activación de la aplicación Administración de la licencia Uso del asistente de activación para activar la aplicación Compra de licencias Renovación de licencias Visualización de la información de licencia Asistente de activación

4 G U Í A D E A D M I N I S T R A D O R INTERFAZ DE LA APLICACIÓN Icono de la aplicación en el área de notificaciones de la barra de tareas Menú contextual del icono de la aplicación Ventana principal de la aplicación Ventana de configuración de la aplicación INICIO Y DETENCIÓN DE LA APLICACIÓN Activación y desactivación de la ejecución automática de la aplicación Inicio y detención manuales de la aplicación Suspensión y reanudación de la protección y el control del equipo PROTECCIÓN DEL SISTEMA DE ARCHIVOS DEL EQUIPO. ANTIVIRUS DE ARCHIVOS Acerca de Antivirus de archivos Activación y desactivación del Antivirus de archivos Suspensión automática del Antivirus de archivos Configuración del Antivirus de archivos Cambio del nivel de seguridad de archivos Modificación de las acciones que se van a realizar en archivos infectados Edición de la cobertura de protección del Antivirus de archivos Uso del Analizador heurístico con Antivirus de archivos Uso de tecnologías de análisis en el funcionamiento de Antivirus de archivos Optimización del análisis de archivos Análisis de archivos compuestos Modificación del modo de análisis SYSTEM WATCHER Acerca de System Watcher Activación y desactivación de System Watcher Uso de bases de datos de reglas heurísticas (BSS) Anulación de acciones de software malicioso (malware) durante la desinfección PROTECCIÓN DEL CORREO ELECTRÓNICO. ANTIVIRUS DEL CORREO Acerca de Antivirus del correo Activación y desactivación de Antivirus del correo Configuración de Antivirus del correo Modificación del nivel de seguridad del correo Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados Edición de la cobertura de protección del Antivirus del correo Análisis de archivos compuestos adjuntos a mensajes de correo electrónico Filtrado de adjuntos en mensajes de correo electrónico Utilización del análisis heurístico Análisis de correos electrónicos en Microsoft Office Outlook Análisis del correo electrónico en The Bat! PROTECCIÓN DEL EQUIPO EN INTERNET. ANTIVIRUS INTERNET Acerca de Antivirus Internet Activación y desactivación de Antivirus Internet Configuración de Antivirus Internet Modificación del nivel de seguridad del tráfico Web Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico Web Análisis de direcciones URL respecto a bases de datos de direcciones Web sospechosas y fraudulentas Uso del Analizador heurístico con Antivirus Internet

5 C O N T E N I D O Configuración de la duración del almacenamiento en caché del tráfico Web Modificación de la lista de direcciones URL de confianza PROTECCIÓN PARA EL TRÁFICO DEL CLIENTE DE MENSAJERÍA INSTANTÁNEA. ANTIVIRUS PARA CHAT.. 83 Acerca de Antivirus para chat Activación y desactivación del Antivirus para chat Configuración de Antivirus para chat Creación de la Cobertura de protección del Antivirus para chat Análisis de direcciones URL respecto a bases de datos de URL sospechosas y fraudulentas con Antivirus para chat Uso del Analizador heurístico con Antivirus para chat PROTECCIÓN DE RED Firewall Acerca de Firewall Activación y desactivación de Firewall Acerca de las reglas de red Acerca del estado de la conexión de red Modificación del estado de la conexión de red Gestión de las reglas de paquetes de red Gestión de las reglas de red para grupos de aplicaciones Administración de las reglas de red para aplicaciones Configuración de parámetros avanzados de Firewall Prevención de intrusiones Acerca de Prevención de intrusiones Activación y desactivación de Prevención de intrusiones Edición de la configuración utilizada para bloquear un equipo atacante Supervisión del tráfico de red Acerca de la supervisión del tráfico de red Configuración de los parámetros de supervisión del tráfico de red Monitor de red Acerca de Monitor de red Inicio de Monitor de red CONTROL DE INICIO DE APLICACIONES Acerca de Control de inicio de aplicaciones Activación y desactivación de Control de inicio de aplicaciones Acerca de las reglas de Control de inicio de aplicaciones Gestión de reglas de Control de inicio de aplicaciones Adición y edición de una regla de Control de inicio de aplicaciones Adición de una condición de activación para una regla de Control de inicio de aplicaciones Edición del estado de una regla de Control de inicio de aplicaciones Edición de plantillas de mensajes de Control de inicio de aplicaciones Acercade los modos de funcionamiento de Control de inicio de aplicaciones Cambio de modo de lista negra a modo de lista blanca Fase 1. Recopilación de información acerca de las aplicaciones instaladas en los equipos de los usuarios. 125 Fase 2. Creación de categorías de aplicaciones Fase 3. Creación de reglas de autorización del Control de inicio de aplicaciones Fase 4. Comprobación de las reglas de autorización de Control de inicio de aplicaciones Fase 5. Cambio al modo de lista blanca Cambio del estado de una regla de Control de inicio de aplicaciones de Kaspersky Security Center

6 G U Í A D E A D M I N I S T R A D O R CONTROL DE ACTIVIDAD DE APLICACIONES Acerca de Control de actividad de aplicaciones Activación y desactivación de Control de actividad de aplicaciones Colocación de aplicaciones en grupos Modificación de un grupo de confianza Gestión de reglas de Control de aplicaciones Edición de reglas de control para grupos de confianza y grupos de aplicaciones Edición de una regla de control de aplicaciones Descarga y actualización de reglas de control de aplicaciones desde la base de datos de Kaspersky Security Network Desactivación de la herencia de restricciones del proceso principal Exclusión de acciones de aplicaciones concretas desde las reglas de control de aplicaciones Configuración de valores de almacenamiento para reglas de control que regulan aplicaciones que no se utilizan Protección de recursos del sistema operativo y de datos de identidad Adición de una categoría de recursos protegidos Adición de un recurso protegido Desactivación de la protección de un recurso CONTROL DE DISPOSITIVOS Acerca del Control de dispositivos Activación y desactivación del Control de dispositivos Acerca de las reglas de acceso al bus de conexión y a dispositivos Acerca de los dispositivos de confianza Decisiones estándar sobre el acceso a dispositivos Edición de una regla de acceso a dispositivos Edición de una regla de acceso a bus de conexión Acciones con dispositivos de confianza Adición de un dispositivo a la lista de dispositivos de confianza Edición del parámetro Usuarios de un dispositivo de confianza Eliminación de un dispositivo de la lista de dispositivos de confianza Edición de plantillas de mensajes de Control de dispositivos Obtención de acceso a un dispositivo bloqueado Creación de código de acceso al dispositivo CONTROL WEB Acerca de Control Web Activación y desactivación de Control Web Acerca de las reglas de acceso a recursos Web Acciones con reglas de acceso a recursos Web Adición y edición de reglas de acceso a recursos Web Asignación de prioridades a reglas de acceso a recursos Web Comprobación de las reglas de acceso a recursos Web Activación y desactivación de una regla de acceso a recursos Web Exportación e importación de la lista de direcciones de recursos Web Edición de máscaras para direcciones de recursos Web Edición de plantillas de mensajes de Control Web ACTUALIZACIÓN DE LAS BASES DE DATOS Y MÓDULOS DE LA APLICACIÓN Acerca de las actualizaciones de la base de datos y los módulos de aplicaciones Acerca del origen de las actualizaciones

7 C O N T E N I D O Configuración de los parámetros de actualización Adición de un origen de actualizaciones Selección de la región del servidor de actualización Configuración de actualización desde una carpeta compartida Selección del modo de ejecución de la tarea de actualización Inicio de una tarea de actualización con los permisos de una cuenta de usuario distinta Inicio y detención de una tarea de actualización Anulación de la última actualización Configuración de los parámetros del servidor proxy Activación y desactivación del análisis de archivos en Cuarentena tras una actualización ANÁLISIS DEL EQUIPO Acerca de las tareas de análisis Inicio o detención de una tarea de análisis Configuración de los parámetros de las tareas de análisis Cambio del nivel de seguridad de archivos Modificación de las acciones que se van a realizar en archivos infectados Modificación de la cobertura del análisis Optimización del análisis de archivos Análisis de archivos compuestos Selección del método de análisis Uso de tecnologías de análisis Selección del modo de ejecución de la tarea de análisis Inicio de una tarea de análisis con la cuenta de un usuario distinto Análisis de unidades extraíbles cuando se conectan al equipo Gestión de archivos sin procesar Acerca de los archivos sin procesar Gestión de la lista de archivos sin procesar ANÁLISIS DE VULNERABILIDADES Acerca de Control de vulnerabilidades Activación y desactivación del Control de vulnerabilidades Visualización de información sobre vulnerabilidades de aplicaciones en ejecución Acerca de la tarea Análisis de vulnerabilidades Inicio o detención de la tarea Análisis de vulnerabilidades Creación de la cobertura del análisis de vulnerabilidades Selección del modo de ejecución de la tarea Análisis de vulnerabilidades Configuración del inicio de la tarea Análisis de vulnerabilidades con una cuenta de usuario diferente Gestión de vulnerabilidades detectadas Acerca de las vulnerabilidades Gestión de la lista de vulnerabilidades GESTIÓN DE INFORMES Principios de la gestión de informes Configuración de los parámetros de los informes Configuración del período máximo de almacenamiento del informe Configuración del tamaño máximo del archivo del informe Generación de informes Visualización de la información del evento notificado en una sección independiente Almacenamiento de informes en archivos Eliminación de información de los informes

8 G U Í A D E A D M I N I S T R A D O R SERVICIO DE NOTIFICACIONES Acerca de las notificaciones de Kaspersky Endpoint Security Configuración del servicio de notificaciones Configuración de configuración de registro de eventos Configuración del envío de notificaciones por correo electrónico y en pantalla Visualización del registro de eventos de Microsoft Windows GESTIÓN DE CUARENTENA Y RESPALDO Acerca de Cuarentena y Respaldo Configuración de los parámetros de Cuarentena y Respaldo Configuración del período de almacenamiento máximo de archivos en Cuarentena y de las copias de archivos en Respaldo Configuración del tamaño máximo de Cuarentena y Respaldo Administración de la cuarentena Movimiento de un archivo a Cuarentena Inicio de una tarea de análisis personalizado para archivos en Cuarentena Restauración de archivos de Cuarentena Eliminación de archivos de Cuarentena Envío de archivos posiblemente infectados a Kaspersky Lab para su análisis Administración de Respaldo Restauración de archivos de Respaldo Eliminación de las copias de respaldo de los archivos de Respaldo PARÁMETROS AVANZADOS DE LA APLICACIÓN Zona de confianza Acerca de la zona de confianza Configuración de la zona de confianza Autoprotección de Kaspersky Endpoint Security Acerca de la Autoprotección de Kaspersky Endpoint Security Activación y desactivación de la Autoprotección Activación o desactivación de Protección de control remoto Soporte de las aplicaciones de administración remota Rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones Acerca de rendimiento de Kaspersky Endpoint Security y compatibilidad con otras aplicaciones Selección de tipos de amenazas que se pueden detectar Activación o desactivación de la tecnología de desinfección avanzada Activación o desactivación del modo de ahorro de energía Activación o desactivación de la concesión de recursos a otras aplicaciones Protección con contraseña Acerca de la restricción del acceso a Kaspersky Endpoint Security Activación y desactivación de la protección con contraseña Modificación de la contraseña de acceso a Kaspersky Endpoint Security ADMINISTRACIÓN REMOTA A TRAVÉS DE KASPERSKY SECURITY CENTER Administración de Kaspersky Endpoint Security Ejecución y detención de Kaspersky Endpoint Security en un equipo cliente Configuración de los parámetros de Kaspersky Endpoint Security Gestión de tareas Acerca de las tareas para Kaspersky Endpoint Security Creación de una tarea local Creación de una tarea de grupos

9 C O N T E N I D O Creación de una tarea para un grupo de equipos Ejecución, interrupción, suspensión y reanudación de una tarea Edición de la configuración de tareas Administración de directivas Acerca de las directivas Creación de una directiva Edición de la configuración de directivas Visualización de las reclamaciones del usuario en el almacén de eventos de Kaspersky Security Center PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK Acerca de la participación en Kaspersky Security Network Activación y desactivación del uso de Kaspersky Security Network Comprobación de la conexión a Kaspersky Security Network CÓMO PONERSE EN CONTACTO CON EL SOPORTE TÉCNICO Cómo obtener soporte técnico Recopilación de información para el Soporte Técnico Creación de un archivo de seguimiento Envío de archivos de datos al servidor de Soporte Técnico Almacenamiento de archivos de datos en la unidad de disco duro Soporte técnico por teléfono Obtención de soporte técnico mediante su Oficina personal GLOSARIO KASPERSKY LAB ZAO INFORMACIÓN SOBRE EL CÓDIGO DE TERCEROS AVISOS DE MARCA INDEX

10 ACERCA DE ESTA GUÍA El presente documento es la Guía del administrador de Kaspersky Endpoint Security 8 para Windows (en adelante, conocido como Kaspersky Endpoint Security). Esta guía está diseñada para administradores de redes corporativas locales y especialistas responsables de la protección antivirus de equipos empresariales. Destinada a usuarios habituales cuyos equipos en el lugar de trabajo tengan instalado Kaspersky Endpoint Security, esta guía puede ayudar a solucionar ciertas tareas. Esta guía está concebida para realizar lo siguiente: Ayudar a instalar la aplicación en el equipo, así como a activarla y configurarla con respecto a las tareas que requiera el usuario. Proporcionar una fuente de información que permita realizar búsquedas fácilmente para preguntas relacionadas con el funcionamiento de la aplicación. Describir otras fuentes de información sobre la aplicación y las formas de recibir soporte técnico. EN ESTA SECCIÓN: En esta Guía Convenciones del documento EN ESTA GUÍA Esta Guía consta de las siguientes secciones. Fuentes de información en relación con la aplicación (consulte la página 13) Esta sección describe fuentes de información en relación con la aplicación y enumera sitios Web que puede utilizar para definir el funcionamiento de la aplicación. Kaspersky Endpoint Security 8 para Windows (consulte la página 15) Esta sección describe las características de la aplicación y proporciona una breve descripción de sus funciones y componentes. Descubrirá qué elementos están incluidos en el kit de distribución, y qué servicios están disponibles para usuarios registrados de la aplicación. Esta sección ofrece información sobre los requisitos de software y hardware que un equipo debe cumplir para permitir la instalación. Instalación y eliminación de la aplicación (consulte la página 21) Esta sección le guía a través de la instalación de Kaspersky Endpoint Security en el equipo, la realización de la configuración inicial, la actualización desde una versión anterior de la aplicación y la eliminación de la aplicación del equipo. Licencia de la aplicación (consulte la página 39) Esta sección contiene información sobre los conceptos básicos de la activación de la aplicación. Esta sección describe la finalidad del Contrato de licencia de usuario final, los tipos de licencia, las formas de activar la aplicación y la renovación de la licencia. 10

11 A C E R C A D E E S T A G U Í A Interfaz de la aplicación (consulte la página 46) Esta sección describe los elementos básicos de la interfaz gráfica de la aplicación: el icono de la aplicación y su menú contextual, la ventana principal de la aplicación y la ventana de configuración de la aplicación. Inicio y detención de la aplicación (consulte la página 51) En esta sección, se describe cómo puede configurar el inicio automático de la aplicación, iniciar o detener la aplicación de forma manual y detener o reanudar los componentes de protección y control. Tareas habituales (consulte la sección "Protección del sistema de archivos del equipo. Antivirus de archivos" en la página 53) Grupo de secciones que describen las tareas típicas y los componentes de la aplicación. Estas secciones proporcionan información detallada sobre el modo de configurar las tareas y los componentes de la aplicación. Administración remota a través de Kaspersky Security Center (consulte la página 237) Esta sección describe la administración de Kaspersky Endpoint Security a través de Kaspersky Security Center. Participación en Kaspersky Security Network (consulte la página 248) Esta sección contiene información sobre la participación en Kaspersky Security Network e instrucciones sobre cómo activar o desactivar el uso de Kaspersky Security Network. Cómo ponerse en contacto con el Soporte Técnico (consulte la página 251) Esta sección ofrece información sobre cómo obtener soporte técnico y los requisitos para recibir ayuda del Soporte Técnico. Glosario (consulte la página 256) Esta sección contiene una lista de términos que se mencionan en el documento y sus definiciones. Kaspersky Lab ZAO (consulte la página 260) Esta sección ofrece información sobre Kaspersky Lab ZAO. Index Esta sección permite encontrar rápidamente la información requerida dentro del documento. CONVENCIONES DEL DOCUMENTO El texto del documento está acompañado de elementos semánticos a los que se recomienda prestar atención especialmente: advertencias, sugerencias y ejemplos. Las convenciones del documento se utilizan para resaltar los elementos semánticos. La siguiente tabla muestra convenciones de documento y ejemplos de su uso. 11

12 G U Í A D E A D M I N I S T R A D O R Tabla 1. Convenciones del documento Texto de muestra Tenga en cuenta que... Se recomienda utilizar... Ejemplo: Descripción de la convención de documento Las advertencias se resaltan en rojo y se encuadran. Las advertencias proporcionan información sobre acciones no deseadas que pueden llevar a la pérdida de datos o a fallos en el funcionamiento del equipo. Las notas se encuadran. Las notas ofrecen información auxiliar y de referencia. Las notas pueden contener sugerencias útiles, recomendaciones, valores específicos o casos especiales importantes en el funcionamiento de la aplicación. Ejemplos que se ofrecen en las respectivas secciones bajo el título "Ejemplo".... Actualización significa que... Se produce el evento Las bases de datos están desactualizadas. Pulse Entrar. Pulse Opción+N. Haga clic en el botón Activar. Para crear un archivo de seguimiento: En la línea de comandos, introduzca el siguiente texto: kav update Aparece el siguiente mensaje: Especifique la fecha con el formato dd:mm:aa. <Dirección IP del equipo> Los siguientes elementos semánticos aparecen en cursiva en el texto: Nuevos términos Nombres de estados y eventos de la aplicación Los nombres de las teclas del teclado aparecen en negrita y en mayúsculas. Los nombres de las teclas conectadas mediante un signo + (más) indican el uso de una combinación de teclas. Esas teclas se deben pulsar de forma simultánea. Los nombres de los elementos de la interfaz de la aplicación, como campos de entrada, elementos de menú y botones, se resaltan en negrita. Las frases introductorias de las instrucciones están en cursiva y aparecenacompañadas por un símbolo de flecha. Los siguientes tipos de contenido de texto están establecidos en una fuente especial (Courier): Texto en la línea de comandos Texto de los mensajes que la aplicación muestra en pantalla Datos que el usuario debe introducir. Las variables se enmarcan entre corchetes angulares. Cada una de las variables se debe sustituir por el valor correspondiente y se deben omitir los paréntesis angulares. 12

13 FUENTES DE INFORMACIÓN EN RELACIÓN CON LA APLICACIÓN Esta sección describe fuentes de información en relación con la aplicación y enumera sitios Web que puede utilizar para definir el funcionamiento de la aplicación. Puede seleccionar la fuente de información más adecuada, en función del nivel de importancia y urgencia del problema. EN ESTA SECCIÓN: Fuentes de información para una investigación independiente Discusiones sobre las aplicaciones de Kaspersky Lab en el foro Cómo ponerse en contacto con el equipo de desarrollo de documentación por correo electrónico FUENTES DE INFORMACIÓN PARA UNA INVESTIGACIÓN INDEPENDIENTE Puede utilizar las siguientes fuentes para encontrar información sobre la aplicación de forma independiente: Página de aplicaciones en el sitio Web de Kaspersky Lab Página del sitio Web del Soporte Técnico de Kaspersky Lab (de aquí en adelante también "Soporte Técnico") (Base de conocimientos) Ayuda en línea Documentación Si no encuentra una solución para el problema, le recomendamos que se ponga en contacto con el Soporte técnico de Kaspersky Lab (consulte la sección "Soporte técnico por teléfono" en la página 254). Se necesita conexión a Internet para utilizar las fuentes de información en el sitio Web de Kaspersky Lab. Página de aplicaciones en el sitio Web de Kaspersky Lab El sitio Web de Kaspersky Lab incluye una página propia para cada aplicación. En la página puede encontrar información general sobre la aplicación, sus funciones y sus características. La página contiene un enlace a la E-Tienda. Ahí, podrá adquirir o renovar la aplicación. Página de aplicaciones en el sitio Web de Soporte Técnico (Base de conocimientos) Base de conocimientos es una sección del sitio Web de Soporte Técnico que proporciona consejo acerca del uso de las aplicaciones de Kaspersky Lab. Esta sección incluye artículos de referencia agrupados por temas. 13

14 G U Í A D E A D M I N I S T R A D O R En la página de la aplicación de la Base de conocimientos, puede leer artículos que ofrecen valiosa información, recomendaciones y respuestas a las preguntas frecuentes sobre cómo comprar, instalar y usar Kaspersky Endpoint Security para estaciones de trabajo y para servidores de archivos Puede que los artículos respondan a las preguntas relacionadas no solo con Kaspersky Endpoint Security, sino también con otras aplicaciones de Kaspersky Lab. Además, pueden contener noticias sobre Soporte Técnico. Ayuda en línea La ayuda en línea de la aplicación incluye archivos de ayuda. Ayuda contextual proporciona información acerca de cada ventana de la aplicación, que enumera y describe la configuración correspondiente y una lista de tareas. Ayuda completa proporciona información detallada acerca del modo de administrar la protección del equipo mediante la aplicación. Guía del administrador Puede descargar la Guía de administrador en formato PDF en la sección Descargar del sitio Web de Kaspersky Lab. Consulte este documento para obtener ayuda con la instalación y activación de la aplicación de una red de área local y la configuración de parámetros de aplicaciones en los equipos. El documento proporciona información detallada sobre cómo gestionar la protección del equipo mediante el uso de la aplicación. DISCUSIONES SOBRE LAS APLICACIONES DE KASPERSKY LAB EN EL FORO Si su pregunta no requiere una respuesta urgente, puede hablar de ello con los especialistas de Kaspersky Lab y otros usuarios en nuestro Foro (http://forum.kaspersky.com/index.php?s=a714353cf62e6c6fd39e a&showforum=80). En este foro puede ver los temas existentes, dejar sus comentarios y crear nuevos temas de debate. CÓMO PONERSE EN CONTACTO CON EL EQUIPO DE DESARROLLO DE DOCUMENTACIÓN POR CORREO ELECTRÓNICO Para ponerse en contacto con el equipo de desarrollo de documentación, envíe un mensaje de correo electrónico. En la línea de asunto del correo electrónico, escriba "Comentarios sobre la Ayuda de Kaspersky: Kaspersky Endpoint Security 8 para Windows". 14

15 KASPERSKY ENDPOINT SECURITY 8 PARA WINDOWS Esta sección describe las características de la aplicación y proporciona una breve descripción de sus funciones y componentes. Descubrirá qué elementos están incluidos en el kit de distribución, y qué servicios están disponibles para usuarios registrados de la aplicación. Esta sección ofrece información sobre los requisitos de software y hardware que un equipo debe cumplir para permitir la instalación. EN ESTA SECCIÓN: Novedades Kit de distribución Organización de la protección del equipo Servicio para usuarios registrados Requisitos de hardware y software NOVEDADES Kaspersky Endpoint Security 8 para Windows ofrece las siguientes funciones nuevas: Se ha añadido la nueva funcionalidad Control de aplicaciones, que permite autorizar o bloquear el inicio de aplicaciones individuales según la directiva del departamento informático de su empresa. Control de aplicaciones consta de los siguientes componentes: Control de inicio de aplicaciones, que funciona según unas reglas de autorización o bloqueo que especifica el administrador de la red de área local. Las reglas pueden crearse de acuerdo con las categorías de software proporcionadas por Kaspersky Lab o con las condiciones especificadas por el administrador de la red de área local. Gracias a la integración con Active Directory, las reglas que autorizan o bloquean el inicio de aplicaciones se especifican para los usuarios y grupos de usuarios y usuarios de Active Directory. Control de actividad de aplicaciones, que bloquea la actividad de las aplicaciones en función de su nivel de peligrosidad y la información acerca de su reputación. La información acerca de la reputación de las aplicaciones la proporciona Kaspersky Lab. Control de vulnerabilidades, que detecta vulnerabilidades tanto en las aplicaciones que se inician en el equipo como en todas las aplicaciones que se instalan en el equipo. Se ha agregado el componente Control Web, que permite restringir o bloquear el acceso de los usuarios a los recursos Web de acuerdo con las reglas. Pueden especificarse como parámetros de la regla las categorías de contenido Web, los tipos de datos y las direcciones Web individuales o sus grupos. Gracias a la integración con Active Directory, se definen las reglas de acceso Web para los usuarios y grupos de usuarios de Active Directory. Nueva interfaz de la ventana principal de la aplicación: la ventana principal muestra estadísticas acerca del funcionamiento de los componentes de protección y control, y también acerca del rendimiento de las tareas de análisis y actualización. 15

16 G U Í A D E A D M I N I S T R A D O R Mejoras: Protección antivirus mejorada, mediante la integración con Kaspersky Security Network. La integración con Kaspersky Security Network proporciona información acerca de las reputaciones de los archivos y direcciones Web. Mejora de la tecnología de desinfección avanzada. Tecnología de autoprotección mejorada frente a cambios en los archivos de aplicación, procesos de memoria y valores de registro del sistema. Tecnología de protección proactiva mejorada: El componente System Watcher registra la actividad de la aplicación. La tecnología de protección proactiva BSS (Behavior Stream Signatures) detecta comportamientos maliciosos según las bases actualizadas regularmente. Ahora puede deshacer acciones maliciosas de las aplicaciones durante la desinfección. Se ha mejorado el componente Firewall, que le permite supervisar tráfico entrante y saliente a través de puertos, direcciones IP y aplicaciones que generan tráfico. Se ha mejorado la tecnología IDS (Intrusion Detection System, sistema de detección de intrusiones), con la adición de soporte para las exclusiones especificadas por el uso de direcciones IP. Se ha mejorado el componente Control de dispositivos: Se han ampliado los conjuntos de buses y tipos de dispositivos compatibles. Ahora es posible utilizar los números de serie de dispositivos como criterios. También se puede restringir el acceso a los dispositivos con sistemas de archivos a nivel de lectura o escritura. Además, es posible establecer una planificación para el acceso de los usuarios a los dispositivos. Se ha añadido la integración con Directorio Activo (Active Directory). Se ha añadido el análisis de tráfico a través de los protocolos IRC, Mail.ru y AIM. KIT DE DISTRIBUCIÓN Kaspersky Endpoint Security se distribuye a través de las tiendas online de Kaspersky Lab (por ejemplo, en la sección E-Tienda) o de compañías asociadas. El kit de distribución contiene los siguientes elementos: Los archivos necesarios para la instalación de la aplicación de una de las formas disponibles (consulte la sección "Acerca de las formas de instalar la aplicación" en la página 21). El archivo ksn.txt, en el que puede leer las condiciones de participación en Kaspersky Security Network (consulte la sección "Participación en Kaspersky Security Network" en la página 248). El archivo license.txt, que puede ver para revisar el contrato de licencia. El contrato de licencia especifica las condiciones de uso de la aplicación. La información necesaria para la activación de la aplicación se le envía por correo electrónico tras la realización del pago. 16

17 K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 P A R A W I N D O W S Para obtener más información sobre los métodos de adquisición y el kit de distribución, póngase en contacto con el Departamento de Ventas. ORGANIZACIÓN DE LA PROTECCIÓN DEL EQUIPO Kaspersky Endpoint Security proporciona una protección del equipo completa frente a amenazas conocidas y nuevas, ataques de red e intentos de fraude (phishing) y otro contenido no deseado. Un componente específico gestiona cada tipo de amenaza. Los componentes se pueden activar o desactivar de forma independiente y es posible configurar su configuración. Además de la protección en tiempo real que ofrecen los componentes de la aplicación, es recomendable que analice regularmente el equipo en busca de virus y otras amenazas. Esto ayuda a descartar la posibilidad de que se extienda el software malicioso (malware) que los componentes de protección no han detectado debido a una configuración de nivel de seguridad baja o a otros motivos. Para mantener actualizado Kaspersky Endpoint Security, debe actualizar las bases de datos y los módulos que la aplicación utiliza. De forma predeterminada, la aplicación se actualiza automáticamente, pero, si es necesario, puede actualizar las bases de datos y los módulos de la aplicación manualmente. Los siguientes componentes de aplicaciones son componentes de control: Control de inicio de aplicaciones. Este componente realiza un seguimiento de los intentos del usuario de iniciar aplicaciones y regula el inicio de aplicaciones. Control de actividad de aplicaciones. Este componente registra las acciones de las aplicaciones del sistema operativo y regula la actividad de las aplicaciones en función del grupo de confianza de una aplicación determinada. Se especifica un conjunto de reglas para cada grupo de aplicaciones. Estas reglas regulan el acceso de las aplicaciones a los datos del usuario y a los recursos del sistema operativo. Entre estos datos se incluyen los archivos de usuario (carpeta Mis documentos, cookies, información sobre las actividades del usuario) y archivos, carpetas y claves de registro que contienen configuración e información importante sobre las aplicaciones que más se utilizan. Control de vulnerabilidades. El componente Control de vulnerabilidades ejecuta un análisis de vulnerabilidades en tiempo real de aplicaciones que se han iniciado o que se están ejecutando en el equipo del usuario. Control de dispositivos. Este componente permite definir restricciones flexibles en el acceso a dispositivos de almacenamiento de datos (como unidades de disco duro, medios extraíbles, unidades de cinta, CD y DVD), equipos de transmisión de datos (como módems), equipos que convierten información en copias impresas (como impresoras) o interfaces para conectar dispositivos a equipos (como USB, Bluetooth e infrarrojos). Control Web. Este componente permite definir restricciones flexibles en el acceso a recursos Web para diferentes grupos de usuarios. El funcionamiento de los componentes de control se basa en las siguientes reglas: Control de inicio de aplicaciones usa las reglas de control de inicio de aplicaciones (consulte la sección "Acerca de las reglas de Control de inicio de aplicaciones" en la página 117). Control de actividad de aplicaciones usa reglas de control de aplicaciones (consulte la sección "Acerca de Control de actividad de aplicaciones" en la página 129). Control de dispositivos usa reglas de acceso al dispositivo y reglas de acceso a buses de conexión (consulte la sección "Acerca de las reglas de acceso a buses de conexión y dispositivos" en la página 144). Control Web usa reglas de acceso a recursos Web (consulte la sección "Acerca de las reglas de acceso a recursos Web" en la página 155). 17

18 G U Í A D E A D M I N I S T R A D O R Los siguientes componentes de aplicaciones son componentes de protección: Antivirus de archivos. Este componente protege el equipo frente a la infección del sistema de archivos. Antivirus de archivos se inicia junto con Kaspersky Endpoint Security, permanece activo todo el tiempo en la memoria del equipo y analiza todos los archivos que se abran, se guarden o se ejecuten en el equipo y en todas las unidades conectadas. Antivirus de archivos intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus y otras amenazas. System Watcher. Este componente mantiene un registro de la actividad de la aplicación en el equipo y proporciona información a otros componentes para garantizar una protección más efectiva. Antivirus del correo. Este componente analiza mensajes de correo electrónico entrantes y salientes en busca de virus y otras amenazas. Antivirus Internet. Este componente analiza el tráfico que llega al equipo del usuario mediante los protocolos HTTP y FTP, y comprueba si las URL están incluidas en listas de direcciones Web sospechosas o fraudulentas. Antivirus para chat. Este componente analiza el tráfico que llega al equipo mediante protocolos de mensajería instantánea. Garantiza el funcionamiento seguro de diversas aplicaciones de mensajería instantánea. Firewall. Este componente protege los datos personales que se almacenan en el equipo y bloquea todos los tipos de amenazas al sistema operativo mientras el equipo está conectado a Internet o a una red de área local. El componente filtra toda la actividad de la red de acuerdo a dos tipos de reglas: reglas de red de la aplicación y reglas de paquetes de red (consulte la sección "Acerca de las reglas de red" en la página 88). Monitor de red. Este componente permite ver la actividad de red del equipo en tiempo real. Prevención de intrusiones. Este componente inspecciona el tráfico de red entrante en busca de actividad que sea típica de ataques de red. Al detectar un intento de ataque de red dirigido al equipo, Kaspersky Endpoint Security bloquea la actividad de red del equipo atacante. Las siguientes tareas se proporcionan en Kaspersky Endpoint Security: Análisis completo. Kaspersky Endpoint Security analiza minuciosamente el sistema operativo, incluidos la RAM, objetos que se cargan al iniciarse, el almacenamiento de respaldo del sistema operativo y todas las unidades de disco duro y extraíbles. Análisis personalizado. Kaspersky Endpoint Security analiza los objetos seleccionados por el usuario. Análisis de áreas críticas. Kaspersky Endpoint Security analiza los objetos que se cargan al iniciarse el sistema operativo, la RAM y los objetos a los que van dirigidos procesos ocultos. Actualización. Kaspersky Endpoint Security descarga módulos y bases de datos de la aplicación actualizados. Las actualizaciones mantienen al equipo protegido frente a nuevos virus y otras amenazas en todo momento. Análisis de vulnerabilidades. Kaspersky Endpoint Security analiza el sistema operativo y el software instalado en busca de vulnerabilidades. Este análisis garantiza una detección y eliminación puntual de posibles problemas que los intrusos pueden utilizar. Administración remota a través de Kaspersky Security Center Kaspersky Security Center permite iniciar y detener de forma remota Kaspersky Endpoint Security en el equipo de un cliente, así como gestionar y configurar los parámetros de la aplicación de forma remota. Funciones de servicio y aplicaciones Kaspersky Endpoint Security incorpora diversas funciones de servicio. La finalidad de las funciones de servicio es mantener actualizada la aplicación, ampliar la funcionalidad y ayudar al usuario a utilizarla. Informes. Cuando se utiliza, la aplicación guarda un informe sobre cada componente de la aplicación y tarea. El informe contiene una lista de eventos de Kaspersky Endpoint Security y todas las operaciones que la 18

19 K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 P A R A W I N D O W S aplicación realiza. Si se produce un incidente, puede enviar informes a Kaspersky Lab, donde los especialistas del Soporte Técnico pueden analizar el problema con más detenimiento. Almacenamiento de datos. Si la aplicación detecta archivos infectados o que probablemente lo estén mientras se analiza el equipo en busca de virus y otras amenazas, los bloqueará. Kaspersky Endpoint Security mueve los probablemente infectados a un almacenamiento especial denominado Cuarentena. Kaspersky Endpoint Security almacena copias de los archivos desinfectados y eliminados en Respaldo. Kaspersky Endpoint Security mueve los archivos que no se procesan por algún motivo a la lista de archivos sin procesar. Puede analizar archivos, restaurarlos en sus carpetas originales, moverlos manualmente a Cuarentena y vaciar el almacenamiento de datos. Servicio de notificaciones. El servicio de notificaciones mantiene informado al usuario acerca del estado de protección actual del equipo y el funcionamiento de Kaspersky Endpoint Security. Las notificaciones se pueden mostrar en la pantalla o se pueden enviar por correo electrónico. Kaspersky Security Network. La participación del usuario en Kaspersky Security Network mejora la efectividad de la protección del equipo a través de la recopilación en tiempo real de información sobre la reputación de archivos, recursos Web y software de usuarios de todo el mundo. Licencia. El uso de una licencia desbloquea toda la funcionalidad de la aplicación, proporciona acceso a actualizaciones de bases de datos y módulos de la aplicación, información detallada sobre la aplicación y asistencia del Soporte Técnico de Kaspersky Lab. Soporte. Todos los usuarios registrados de Kaspersky Endpoint Security pueden ponerse en contacto con los especialistas del Soporte Técnico para obtener ayuda. Puede enviar una solicitud desde su Oficina personal en el sitio Web del Soporte Técnico o recibir ayuda del personal de soporte técnico por teléfono. SERVICIO PARA USUARIOS REGISTRADOS Al comprar una licencia de usuario para la aplicación, se convierte en usuario registrado de las aplicaciones de Kaspersky Lab y puede beneficiarse de los siguientes servicios durante todo el período de validez de la licencia: Actualizaciones de las bases de datos y acceso a nuevas versiones de la aplicación Consultas por teléfono y por correo electrónico relacionadas con la instalación, la configuración y el uso de la aplicación Notificaciones acerca de la publicación de aplicaciones nuevas de Kaspersky Lab y de virus nuevos. Para utilizar este servicio, suscríbase al envío de noticias de Kaspersky Lab en el sitio Web de Soporte Técnico. No se proporcionan consultas sobre temas relacionados con el funcionamiento de sistemas operativos o software o tecnología de terceros. REQUISITOS DE HARDWARE Y SOFTWARE Para garantizar el funcionamiento adecuado de Kaspersky Endpoint Security, el equipo debe cumplir los siguientes requisitos: Requisitos generales: 1 GB de espacio libre en disco en la unidad de disco duro CD/DVD-ROM (para instalar la aplicación desde un CD de instalación) Microsoft Internet Explorer 7.0 o posterior Microsoft Windows Installer 3.0 o posterior 19

20 G U Í A D E A D M I N I S T R A D O R Una conexión a Internet para activar la aplicación y actualizar las bases de datos y los módulos de la aplicación Requisitos de hardware para equipos con sistemas operativos para estaciones de trabajo instalados: Microsoft Windows XP Professional (SP3) o Microsoft Windows XP Professional x64 Edition (SP2): Procesador Intel Pentium a 1 GHz o superior (o equivalente compatible) 256 MB de RAM libre Microsoft Windows 7 Professional/Enterprise/Ultimate (SP0 o posterior), Microsoft Windows 7 Professional/Enterprise/Ultimate (x64 Edition SP0 o posterior), Microsoft Windows Vista SP2, Microsoft Windows Vista x64 Edition SP2: Procesador Intel Pentium a 2 GHz o superior (o equivalente compatible) 512 MB de RAM libre Microsoft Windows Embedded Standard 7 (SP1), Microsoft Windows Embedded Standard 7 x64 Edition (SP1), Microsoft Windows Embedded POSReady 2009 (último SP): Procesador Intel Pentium a 800 GHz o superior (o equivalente compatible) 256 MB de RAM libre Requisitos de hardware para equipos con sistemas operativos para servidores de archivos instalados: Microsoft Windows Small Business Server 2008 Standard x64 Edition, Microsoft Windows Small Business Server 2011 Essentials/Standard (x64 Edition), Microsoft Windows Server 2008 R2 Standard/Enterprise (x64 Edition SP1), Microsoft Windows Server 2008 Standard/Enterprise SP2, Microsoft Windows Server 2008 Standard/Enterprise SP2 (x64 Edition), Microsoft Windows Server 2003 R2 Standard/Enterprise SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2003 Standard SP2, Microsoft Windows Server 2003 Standard x64 Edition SP2: Procesador Intel Pentium a 2 GHz o superior (o equivalente compatible) 512 MB de RAM libre 20

21 INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN Esta sección le guía a través de la instalación de Kaspersky Endpoint Security en el equipo, la realización de la configuración inicial, la actualización desde una versión anterior de la aplicación y la eliminación de la aplicación del equipo. EN ESTA SECCIÓN: Instalación de la aplicación Actualización desde una versión anterior de la aplicación Eliminación de la aplicación INSTALACIÓN DE LA APLICACIÓN Esta sección describe cómo instalar Kaspersky Endpoint Security en el equipo y cómo completar la configuración inicial de la aplicación. EN ESTA SECCIÓN: Acerca de las formas de instalar la aplicación Instalación de la aplicación mediante el Asistente de instalación Instalación de la aplicación desde la línea de comandos Instalación de la aplicación a través del complemento Editor de objetos de directivas de grupo Descripción de los parámetros del archivo setup.ini Configuración inicial de la aplicación ACERCA DE LAS FORMAS DE INSTALAR LA APLICACIÓN Existen varias formas de instalar Kaspersky Endpoint Security 8 para Windows en un equipo: Instalación local: la aplicación se instala en un equipo individual. Iniciar y completar una instalación local requiere de acceso directo al equipo. Se puede realizar una instalación local de dos modos: Interactiva: mediante el Asistente de instalación (consulte la sección "Instalación de la aplicación mediante el Asistente de instalación" en la página 22). Este modo requiere implicación por su parte en el proceso de instalación. Silenciosa: en este caso la instalación de la aplicación se inicia desde la línea de comandos y no es necesario que intervenga en el proceso de instalación (consulte la sección "Instalación de la aplicación desde la línea de comandos" en la página 26). 21

22 G U Í A D E A D M I N I S T R A D O R Instalación remota: instalación en un equipo dentro de una red, que se lleva a cabo de forma remota desde la estación de trabajo del administrador mediante: Complejo de software Kaspersky Security Center (ver "Guía de instalación de Kaspersky Security Center"). (consulte la sección "Instalación de la aplicación a través del complemento Editor de objetos de directiva de grupo" en la página 27). Le recomendamos que cierre todas las aplicaciones antes de comenzar la instalación de Kaspersky Endpoint Security (incluida la instalación remota). INSTALACIÓN DE LA APLICACIÓN MEDIANTE EL ASISTENTE DE INSTALACIÓN La interfaz del Asistente de instalación consta de una secuencia de páginas (pasos). Puede navegar por las páginas del Asistente de instalación utilizando los botones Atrás y Siguiente. Para cerrar el Asistente de instalación una vez que se complete la tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente de instalación en cualquier momento, haga clic en el botón Cancelar. Para instalar la aplicación o actualizarla a partir de una versión anterior mediante el Asistente de instalación: 1. Inicie el archivo setup.exe. Se iniciará el Asistente de instalación. 2. Siga las instrucciones del Asistente de instalación. EN ESTA SECCIÓN: Paso 1. Asegúrese de que el equipo cumple con los requisitos de instalación Paso 2. Página de bienvenida del proceso de instalación Paso 3. Revisión del contrato de licencia Paso 4. Declaración de recopilación de datos de Kaspersky Security Network Paso 5. Selección del tipo de instalación Paso 6. Selección de los componentes de la aplicación que se van a instalar Paso 7. Selección de la carpeta de destino Paso 8. Adición de exclusiones de análisis de virus Paso 9. Preparación de la instalación de la aplicación Paso 10. Instalación de la aplicación

23 I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N PASO 1. ASEGÚRESE DE QUE EL EQUIPO CUMPLE CON LOS REQUISITOS DE INSTALACIÓN Antes de instalar Kaspersky Endpoint Security 8 para Windows en un equipo o actualizar una versión anterior de la aplicación, se comprueban las siguientes condiciones: Si el sistema operativo y Service Pack satisfacen los requisitos de software para la instalación (consulte la sección "Requisitos de hardware y software" en la página 19). Si se satisfacen los requisitos de hardware y software (consulte la sección "Requisitos de hardware y software" en la página 19). Si el usuario dispone de los derechos para instalar el producto de software Si alguno de los requisitos previos no se cumple, se muestra una notificación pertinente en pantalla. Si el equipo cumple con los requerimientos arriba enumerados, el Asistente de instalación buscará aplicaciones de Kaspersky Lab que puedan provocar conflictos si se ejecutan al mismo tiempo que Kaspersky Endpoint Security. Si se encuentran estas aplicaciones, se le pregunta si desea eliminarlas manualmente. Si las aplicaciones detectadas incluyen Kaspersky Anti-Virus 6.0 para Windows Workstations MP3 / MP4 o Kaspersky Anti-Virus 6.0 para Windows Servers MP3 / MP4, se conservan y se utilizan todos los datos que se pueden migrar (como los detalles de activación y la configuración de la aplicación) durante la instalación de Kaspersky Endpoint Security 8 para Windows. Sin embargo, Kaspersky Anti-Virus 6.0 para Windows Workstations MP3 / MP4 o Kaspersky Anti-Virus 6.0 para Windows Servers MP3 / MP4 se eliminan automáticamente. PASO 2. PÁGINA DE BIENVENIDA DEL PROCESO DE INSTALACIÓN Si el sistema operativo en el que está instalando Kaspersky Endpoint Security 8 para Windows cumple con todos los requisitos, aparecerá una pantalla de bienvenida después de iniciar el paquete de instalación. La página de bienvenida le notifica el comienzo de la instalación de Kaspersky Endpoint Security 8 para Windows en el equipo. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar. PASO 3. REVISIÓN DEL CONTRATO DE LICENCIA Durante este paso, se le aconseja que revise el contrato de licencia entre usted y Kaspersky Lab. Revise atentamente el acuerdo y, si está de acuerdo con los términos, seleccione la casilla Acepto los términos del acuerdo de licencia. Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar. PASO 4. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY SECURITY NETWORK Durante este paso, se le invita a participar en Kaspersky Security Network. Revise la declaración de recopilación de datos de Kaspersky Security Network: Si acepta todos los términos, en la página del Asistente de instalación, seleccione la opción Estoy de acuerdo en participar en Kaspersky Security Network. Si no acepta todas las condiciones de participación en Kaspersky Security Network, en la página del Asistente de instalación, seleccione la opción No estoy de acuerdo en participar en Kaspersky Security Network. 23

24 G U Í A D E A D M I N I S T R A D O R Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar. PASO 5. SELECCIÓN DEL TIPO DE INSTALACIÓN Durante este paso, puede seleccionar el tipo de instalación de Kaspersky Endpoint Security 8 para Windows más apropiado: Instalación completa. Si selecciona este tipo de instalación, la aplicación se instala en su totalidad, con la configuración de protección que recomienda Kaspersky Lab. Instalación personalizada. Si selecciona este tipo de instalación, se le solicitará que seleccione los componentes que se van a instalar (consulte la sección "Paso 6. Selección de los componentes de la aplicación para instalar" en la página 24) y especifique la carpeta de destino para instalar la aplicación (consulte la sección "Paso 7. Selección de la carpeta de destino" en la página 24). Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar. PASO 6. SELECCIÓN DE LOS COMPONENTES DE LA APLICACIÓN QUE SE VAN A INSTALAR Este paso se lleva a cabo si selecciona Instalación personalizada de la aplicación. Durante este paso, puede seleccionar los componentes de Kaspersky Endpoint Security 8 para Windows que desea instalar. Todos los componentes de la aplicación se seleccionan para su instalación de forma predeterminada. Para seleccionar un componente que desea instalar, haga clic en el icono que hay junto al nombre del componente para acceder al menú contextual. A continuación, seleccione El componente será instalado en el disco duro local. Para obtener más detalles sobre las tareas que realiza el componente seleccionado y el espacio en disco duro que se requiere para instalar el componente, diríjase a la parte inferior de la página actual del Asistente de instalación. Para ver información detallada sobre el espacio disponible en los discos duros locales, haga clic en el botón Disco. La información se muestra en la ventana Espacio en disco disponible que aparece. Para cancelar la instalación del componente, en el menú contextual, seleccione la opción El componente no estará disponible. Para volver a la lista de componentes predeterminados, haga clic en el botón Restablecer. Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar. PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO Este paso se lleva a cabo si selecciona la Instalación personalizada de la aplicación. Durante este paso, puede especificar la ruta hacia la carpeta de destino donde se instalará la aplicación. Para seleccionar la carpeta de destino para la aplicación, haga clic en el botón Examinar. Para ver información sobre el espacio disponible en los discos duros locales, haga clic en el botón Disco. La información se muestra en la ventana Espacio en disco disponible que aparece. Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar. 24

25 I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N PASO 8. ADICIÓN DE EXCLUSIONES DE ANÁLISIS DE VIRUS Este paso se lleva a cabo si selecciona la Instalación personalizada de la aplicación. En esta fase puede especificar las exclusiones del análisis antivirus que desea agregar a la configuración de la aplicación. Las casillas Excluir áreas recomendadas por Microsoft de la cobertura del análisis antivirus/excluir áreas recomendadas por Kaspersky Lab de la cobertura del análisis antivirus excluyen, respectivamente, las áreas recomendadas por Microsoft o Kaspersky Lab de la zona de confianza o las incluyen en ella. Si se selecciona una de estas dos casillas, Kaspersky Endpoint Security incluye, respectivamente, las áreas que Microsoft o Kaspersky Lab recomiendan en la zona de confianza. Kaspersky Endpoint Security no analiza esas áreas en busca de virus u otras amenazas. La casilla Excluir áreas recomendadas por Microsoft / Kaspersky Lab del análisis antivirus está disponible cuando se instala Kaspersky Endpoint Security en un equipo que se ejecuta con Microsoft Windows para servidores de archivos. Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar. PASO 9. PREPARACIÓN DE LA INSTALACIÓN DE LA APLICACIÓN Dado que su equipo puede estar infectado con programas maliciosos que podrían interferir en la instalación de Kaspersky Endpoint Security 8 para Windows, se le aconseja que proteja el proceso de instalación. La protección del proceso de instalación está habilitada de forma predeterminada. Si no se puede instalar la aplicación (por ejemplo, cuando se realiza la instalación remota con la ayuda del Escritorio remoto de Windows), se le aconseja que desactive la protección del proceso de instalación. La imposibilidad de instalarla puede deberse a que la protección de la aplicación está activada. Si esto sucede, cancele la instalación, salga del Asistente de instalación e inícielo desde el principio. En el paso 8 (Preparación de la instalación de la aplicación), desactive la casilla Proceso de instalación seguro. La casilla Añadir ruta del archivo avp.com a la variable del sistema %PATH% activa o desactiva una opción que añade la ruta del archivo avp.com a la variable del sistema %PATH%. Si se selecciona la casilla, el inicio de Kaspersky Endpoint Security o de cualquiera de sus tareas de la línea de comandos no requiere que se introduzca la ruta del archivo ejecutable. Basta con escribir el nombre del archivo ejecutable y el comando para iniciar una tarea en concreto. Para volver al paso anterior del Asistente de instalación, haga clic en el botón Atrás. Para instalar el programa, haga clic en el botón Instalar. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar. Las conexiones de red actuales podrían finalizar si la aplicación se está instalando en el equipo. Muchas de las conexiones finalizadas se restablecen en un breve lapso de tiempo. PASO 10. INSTALACIÓN DE LA APLICACIÓN La instalación de la aplicación lleva algún tiempo. Espere hasta que se complete. Si está actualizando una versión anterior de la aplicación, este paso también incluye la configuración de la migración y eliminación de la versión anterior de la aplicación. Una vez que finalice la instalación de Kaspersky Endpoint Security 8 para Windows, se inicia el Asistente de configuración inicial (consulte la sección "Configuración inicial de la aplicación" en la página 31). 25

26 G U Í A D E A D M I N I S T R A D O R INSTALACIÓN DE LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS Para iniciar el Asistente de instalación desde la línea de comandos, teclee la siguiente cadena en la línea de comandos: setup.exe o msiexec /i <nombre del paquete de instalación>. Para instalar la aplicación o actualización desde una versión anterior de la aplicación en modo no interactivo (sin que se inicie el Asistente de instalación), teclee la siguiente cadena en la línea de comandos: setup.exe /peula=1 /pksn=1 0 /pallowreboot=1 0 /s o msiexec /i <nombre del paquete de instalación> EULA=1 KSN=1 0 ALLOWREBOOT=1 0 /qn, donde: EULA=1 implica que acepta los términos del contrato de licencia. El texto del contrato de licencia se incluye en el kit de distribución de Kaspersky Endpoint Security 8 para Windows (consulte la sección "Kit de distribución" en la página 16). La aceptación de los términos de licencia es necesaria para instalar la aplicación o actualizar una versión previa de la misma. KSN=1 0 significa aceptación o rechazo de la participación en Kaspersky Security Network (también conocido como KSN). Este parámetro no es necesario. Si el valor del parámetro KSN no se especifica en la línea de comandos, se asume de forma predeterminada que rechaza participar en KSN. El texto de la directiva de participación de KSN se incluye en el kit de distribución de Kaspersky Endpoint Security 8 para Windows (consulte la sección "Kit de distribución" en la página 16). ALLOWREBOOT=1 0significa acuerdo o desacuerdo en autorizar el reinicio automático del equipo, si se requiere, después de la instalación de la aplicación o de una actualización a partir de una versión previa de la aplicación. Este parámetro no es necesario. Si no se especifica ningún valor del parámetro ALLOWREBOOT en la cadena de comandos, se da por supuesto que no permite el reinicio automático del equipo tras la instalación de la aplicación o la actualización de una versión anterior de esta. Puede que se requiera que reinicie el equipo después de una actualización a partir de una versión previa de la aplicación, o cuando Kaspersky Endpoint Security detecta y elimina el software antivirus de terceros durante la instalación. Únicamente se puede reiniciar el equipo de forma automática en el modo de instalación no interactivo (con la clave/qn). Para instalar la aplicación o una actualización a partir de una versión previa de la aplicación con una contraseña que actualiza los cambios en la configuración y el funcionamiento con la aplicación, introduzca la siguiente cadena en la línea de comandos: setup.exe /pklpasswd=***** /pklpasswdarea=<cobertura de la contraseña> o msiexec /i <nombre del paquete de instalación> KLPASSWD=***** KLPASSWDAREA=<cobertura de la contraseña> para instalar la aplicación o una actualización a partir de una versión previa de la aplicación en modo interactivo. setup.exe /peula=1 /pksn=1 0 /pklpasswd=***** /pklpasswdarea=<cobertura de la contraseña> /s o msiexec /i <nombre del paquete de instalación> EULA=1 KSN=1 0 KLPASSWD=***** KLPASSWDAREA=<cobertura de la contraseña> ALLOWREBOOT=1 0/qn para instalar la aplicación o realizar la actualización de una versión anterior de la aplicación en modo no interactivo. 26

27 I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N En esta línea de comandos, se pueden especificar uno o más de los siguientes valores del parámetro KLPASSWDAREA en lugar de <espacio para la contraseña>, separados por ";": SET. Define una contraseña para la edición de la configuración de la aplicación. EXIT. Define una contraseña para salir de la aplicación. DISPROTECT. Define una contraseña para desactivar la protección de los componentes y detener las tareas de análisis. DISPOLICY. Define una contraseña para desactivar la directiva del Kaspersky Security Center. UNINST. Define una contraseña para eliminar una aplicación del equipo. DISCTRL. Define una contraseña para desactivar los componentes de control (Control de inicio de aplicaciones, Control de actividad de aplicaciones, Control de vulnerabilidades, Control de dispositivos y Control Web). REMOVELIC. Define una contraseña para eliminar la licencia de la aplicación. La utilización de los siguientes archivos cuenta con soporte cuando instala la aplicación o actualización desde una versión anterior de la aplicación: setup.ini (consulte la sección "Descripción de los parámetros del archivo setup.ini" en la página 28), que contiene parámetros generales de instalación de aplicaciones Archivo de configuración install.cfg setup.reg Los archivos setup.ini, install.cfg y setup.reg deben ubicarse en la misma carpeta que el paquete de instalación de Kaspersky Endpoint Security 8 para Windows. INSTALACIÓN DE LA APLICACIÓN A TRAVÉS DEL COMPLEMENTO EDITOR DE OBJETOS DE DIRECTIVAS DE GRUPO El complemento Editor de objetos de directivas de grupo permite instalar Kaspersky Endpoint Security en estaciones de trabajo de empresa que pertenecen a un dominio, sin utilizar Kaspersky Security Center. Para instalar Kaspersky Endpoint Security a través del complemento Editor de objetos de directivas de grupo: 1. Cree una carpeta de red compartida en un equipo que actúe como controlador de dominio. 2. Ubique el paquete de instalación MSI de la nueva versión de Kaspersky Endpoint Security en la carpeta de red compartida que creó durante el paso anterior. Además, puede copiar el archivo setup.ini en esta carpeta de red compartida (consulte la sección "Descripción de los parámetros del archivo setup.ini" en la página 28), que contiene parámetros generales de instalación de Kaspersky Endpoint Security, junto con el archivo llave y el archivo de configuración de install.cfg. 3. Abra el complemento Editor de objetos de directiva de grupo a través de la consola ММС (consulte los archivos de ayuda de Microsoft Windows Server para obtener instrucciones detalladas sobre el uso del Editor). 4. Cree un nuevo paquete de instalación del complemento Editor de objetos de directivas de grupo Para ello: a. En el árbol de consola, seleccione Objeto de directiva de grupo Configuración del equipo Configuración del software Instalación del software. 27

28 G U Í A D E A D M I N I S T R A D O R b. Haga clic con el botón derecho del ratón para acceder al menú contextual del nodo Instalación de software. c. En el menú contextual, seleccione Nuevo Paquete. Se abre la ventana Abrir de Microsoft Windows Server. d. En la ventana estándar Abrir de Microsoft Windows Server, especifique la ruta del paquete de instalación MSI de Kaspersky Endpoint Security. e. En la ventana Implementar software, seleccione Asignado. f. Haga clic en Aceptar. La directiva de grupo se reforzará en cada estación de trabajo la siguiente vez que el equipo se registre en el dominio. Kaspersky Endpoint Security se instalará, por tanto, en todos los equipos del dominio. DESCRIPCIÓN DE LOS PARÁMETROS DEL ARCHIVO SETUP.INI El archivo setup.ini se usa al instalar la aplicación desde la línea de comando o el complemento Editor de objetos de directiva de grupo. El archivo setup.ini se encuentra en la carpeta del paquete de instalación de Kaspersky Endpoint Security. El archivo setup.ini contiene los siguientes parámetros: [Setup]: parámetros generales de instalación de la aplicación: InstallDir: ruta hacia la carpeta de instalación de la aplicación ActivationCode: código de activación de Kaspersky Endpoint Security Eula: aceptación o rechazo de los términos del Contrato de licencia de usuario final. Valores posibles del parámetro Eula: 1. Especificar este valor implica la aceptación de los términos del Contrato de licencia. 0. Especificar este valor implica el rechazo de los términos del Contrato de licencia. KSN: significa aceptación o rechazo de la participación en Kaspersky Security Network. Valores posibles del parámetro KSN: 1. Especificar este valor implica la aceptación de la participación en Kaspersky Security Network. 0. Especificar este valor implica el rechazo de participación en Kaspersky Security Network. Password: define la contraseña para acceder a la administración de los parámetros y opciones de Kaspersky Endpoint Security. PasswordArea: especifica el área cubierta por la contraseña para acceder a la administración de los parámetros y opciones de Kaspersky Endpoint Security Valores posibles del parámetro PasswordArea: SET. Define una contraseña para la edición de la configuración de la aplicación. EXIT. Define una contraseña para salir de la aplicación. DISPROTECT. Define una contraseña para desactivar la protección de los componentes y detener las tareas de análisis. DISPOLICY. Define una contraseña para desactivar la directiva del Kaspersky Security Center. 28

29 I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N UNINST. Define una contraseña para eliminar una aplicación del equipo. DISCTRL. Define una contraseña para desactivar los componentes de control (Control de inicio de aplicaciones, Control de actividad de aplicaciones, Control de vulnerabilidades, Control de dispositivos y Control Web). REMOVELIC. Define una contraseña para eliminar la licencia de la aplicación. SelfProtection: activa o desactiva Kaspersky Endpoint Security Self-Defense durante la instalación. Valores posibles del parámetro SelfProtection: 1. Especificar este valor significa que se activará Autoprotección. 0. Especificar este valor significa que se desactivará Autoprotección. Reiniciar: si se reinicia el equipo después de la instalación de la aplicación, en caso de que se requiera un reinicio. Valores posibles del parámetro Reboot: 1. Especificar este valor significa que se reiniciará el equipo, si es necesario, después de la instalación de la aplicación. 0. Especificar este valor significa que no se reiniciará el equipo después de la instalación de la aplicación. MSExclusions: agrega las aplicaciones recomendadas por Microsoft a las exclusiones del análisis. Este parámetro se encuentra disponible únicamente para los servidores de archivos que se ejecutan con Microsoft Windows Server (consulte la sección "Requisitos de hardware y software" en la página 19). Valores posibles del parámetro MSExclusions: 1. Especificar este valor implica que se agregarán las aplicaciones recomendadas por Microsoft a las exclusiones del análisis. 0. Especificar este valor implica que las aplicaciones recomendadas por Microsoft no se añadirán a las exclusiones del análisis. KLExclusions: agrega las aplicaciones recomendadas por Kaspersky Lab a las exclusiones del análisis. Valores posibles del parámetro KLExclusions: 1. Especificar este valor implica que se añadirán las aplicaciones recomendadas por Kaspersky Lab a las exclusiones del análisis. 0. Especificar este valor implica que no se añadirán las aplicaciones recomendadas por Kaspersky Lab a las exclusiones del análisis. NoKLIM5: si activar la instalación de los controladores de red de Kaspersky Endpoint Security durante la instalación de la aplicación. Los controladores de red se instalan de forma predeterminada. Los controladores de red de Kaspersky Endpoint Security, que pertenecen al grupo de controladores NDIS y son responsables de la intercepción del tráfico de red para componentes tales como Control de dispositivos, Control Web, Antivirus del correo, Antivirus Internet, Firewall y Prevención de intrusiones, pueden causar conflictos con otras aplicaciones o hardware instalado en el equipo. Para evitar posibles conflictos, puede elegir no instalar los controladores de red en equipos con Microsoft Windows XP Professional x86 o Microsoft Windows Server 2003 x86. Valores posibles del parámetro NoKLIM5: 1. Especificar este valor desactiva la instalación de los controladores de red de Kaspersky Endpoint Security durante la instalación de aplicaciones. 0. Especificar este valor activa la instalación de los controladores de red de Kaspersky Endpoint Security durante la instalación de aplicaciones. AddEnvironment: si se complementa la variable del sistema %PATH% con la ruta hacia los archivos ejecutables que se ubican en la carpeta de instalación de Kaspersky Endpoint Security. Valores posibles del parámetro AddEnvironment: 29

30 G U Í A D E A D M I N I S T R A D O R 1. Especificar este valor implica que la variable del sistema %PATH% se complementará con la ruta de los archivos ejecutables que se ubican en la carpeta de instalación de Kaspersky Endpoint Security. 0. Especificar este valor significa que la variable del sistema %PATH% no se complementará con la ruta de los archivos ejecutables que se ubican en la carpeta de instalación de Kaspersky Endpoint Security. [Components]: selección de los componentes de la aplicación que se van a instalar. Si no se especifica ningún componente, se instalarán todos los componentes que estén disponibles en el sistema operativo. ALL: instalación de todos los componentes. MailAntiVirus: instalación del componente Antivirus del correo. FileAntiVirus: instalación del componente Antivirus de archivos. IMAntiVirus: instalación del componente Antivirus para chat. WebAntiVirus: instalación del componente Antivirus Internet. ApplicationPrivilegeControl: instalación del componente Control de actividad de aplicaciones. SystemWatcher: instalación del componente System Watcher. Firewall: instalación del componente Firewall. NetworkAttackBlocker: instalación del componente Prevención de intrusiones. WebControl: instalación del componente Control Web. DeviceControl: instalación del componente Control de dispositivos. ApplicationStartupControl: instalación del componente Control de inicio de aplicaciones. VulnerabilityAssessment: instalación de la funcionalidad de análisis de vulnerabilidades. AdminKitConnector: instalación del Conector del kit de administración para administrar la aplicación mediante Kaspersky Security Center de forma remota. Valores posibles del parámetro: 1. Especificar este valor significa que se instalará el componente. 0. Especificar este valor significa que no se instalará el componente. [Tasks]: selección de tareas que se incluirán en la lista de tareas de Kaspersky Endpoint Security. Si no se especifica la tarea, se incluirán todas las tareas de la lista de tareas de Kaspersky Endpoint Security. ScanMyComputer: tarea de Análisis completo. ScanCritical: tarea de Análisis de áreas críticas. : tarea de actualización. Valores posibles del parámetro: 1. Especificar este valor significa que la tarea de actualización se incluirá en la lista de tareas de Kaspersky Endpoint Security. 0. Especificar este valor significa que la tarea de actualización no se incluirá en la lista de tareas de Kaspersky Endpoint Security. 30

31 I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N Las alternativas al valor 1 son los valores yes, on, enable y enabled. Las alternativas al valor 0 son los valores no, off, disable y disabled. CONFIGURACIÓN INICIAL DE LA APLICACIÓN El Asistente de configuración inicial de Kaspersky Endpoint Security se inicia al final del proceso de instalación de la aplicación. El Asistente de configuración inicial permite activar la aplicación y recopilar información sobre las aplicaciones que se incluyen en el sistema operativo. Estas aplicaciones se agregan a la lista de aplicaciones de confianza cuyas acciones dentro del sistema operativo no están sujetas a ninguna restricción. La interfaz del Asistente de configuración inicial consta de una secuencia de páginas (pasos). Puede navegar por las páginas del Asistente de configuración inicial utilizando los botones Atrás y Siguiente. Para completar el procedimiento del Asistente de configuración inicial, haga clic en Finalizar. Para interrumpir el Asistente de configuración inicial en cualquier momento, haga clic en Cancelar. Si se interrumpe el Asistente de configuración inicial por algún motivo, no se guardará la configuración que ya se haya especificado. Cuando comience a utilizar la aplicación la siguiente vez, el Asistente de configuración inicial empezará de nuevo, y será necesario configurar de nuevo los parámetros. EN ESTA SECCIÓN: Completar la actualización a Kaspersky Endpoint Security 8 para Windows Activación de la aplicación Activación en línea Activación mediante un archivo llave Completar la activación Análisis del sistema operativo Finalización del Asistente de configuración inicial COMPLETAR LA ACTUALIZACIÓN A KASPERSKY ENDPOINT SECURITY 8 PARA WINDOWS Este paso se encuentra disponible si va a efectuar la actualización de una versión anterior de la aplicación (consulte la sección "Acerca de las formas de actualizar una versión antigua de la aplicación" en la página 34) a Kaspersky Endpoint Security 8 para Windows. En este paso, se le pedirá que reinicie el equipo. Para completar la actualización de la versión anterior de la aplicación y continuar con la configuración inicial de Kaspersky Endpoint Security 8 para Windows, haga clic en el botón Finalizar. ACTIVACIÓN DE LA APLICACIÓN La activación de la aplicación requiere una conexión a Internet. 31

32 G U Í A D E A D M I N I S T R A D O R Durante este paso, puede seleccionar una de las opciones de activación de Kaspersky Endpoint Security: Activar usando un código de activación. Para activar la aplicación con un código de activación, seleccione esta opción e introduzca el código de activación (consulte la sección "Acerca del código de activación" en la página 40). Activar usando un archivo llave Para activar la aplicación mediante un archivo llave, seleccione esta opción. Activar la versión de evaluación. Para activar la versión de evaluación de la aplicación, seleccione esta opción. Podrá usar la versión completa durante el período que establece la licencia de la versión de evaluación de la aplicación. Cuando finaliza la licencia, se bloquea la funcionalidad de la aplicación y no puede volver a activar la versión de evaluación. Activar más tarde. Seleccione esta opción si desea omitir la fase de la activación de Kaspersky Endpoint Security. El usuario podrá trabajar únicamente con los componentes Antivirus de archivos y Firewall. El usuario podrá actualizar los módulos y las bases de datos del antivirus Kaspersky Endpoint Security solo una vez tras la instalación. La opción Activar más tarde solo está disponible la primera vez que inicia el Asistente de configuración inicial, inmediatamente después de instalar la aplicación. Para continuar con el Asistente de configuración inicial, seleccione una opción de activación y haga clic en el botón Siguiente. Para interrumpir el Asistente de configuración inicial, haga clic en el botón Cancelar. ACTIVACIÓN ONLINE Este paso solo está disponible cuando activa la aplicación mediante un código de activación. Este paso se omite cuando activa la versión de prueba de la aplicación o cuando activa la aplicación mediante un archivo llave. Durante este paso, Kaspersky Endpoint Security envía datos al servidor de activación para comprobar el código de activación introducido: Si la comprobación del código de activación es correcta, el Asistente de configuración inicial recibe un archivo llave que se instalará automáticamente. El Asistente de configuración inicial continúa con la siguiente ventana. Si la comprobación del código de activación falla, aparece un mensaje correspondiente. En este caso, se le aconseja que solicite asistencia al proveedor de software que le vendió la licencia de Kaspersky Endpoint Security. Si se supera el número de activaciones con el código de activación, aparecerá la notificación correspondiente. Se interrumpe el Asistente de configuración inicial y la aplicación le sugiere que se ponga en contacto con el Soporte Técnico de Kaspersky Lab. Para volver al paso anterior del Asistente de configuración inicial, haga clic en el botón Atrás. Para interrumpir el Asistente de configuración inicial, haga clic en el botón Cancelar. ACTIVACIÓN MEDIANTE UN ARCHIVO LLAVE Este paso solo está disponible cuando activa la versión comercial de la aplicación mediante un archivo llave. Durante este paso, debe especificar el archivo llave. Para ello, haga clic en el botón Ver y seleccione un archivo con la extensión.key. Tras seleccionar un archivo llave, se mostrará la siguiente información de licencia en la parte inferior de la ventana: Número de licencia. El tipo y número de licencia de los equipos cubiertos por esta licencia Fecha de activación de la aplicación. 32

33 I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N Fecha de caducidad de la licencia Para volver al paso anterior del Asistente de configuración inicial, haga clic en el botón Atrás. Para seguir con el Asistente de configuración inicial, haga clic en el botón Siguiente. Para interrumpir el Asistente de configuración inicial, haga clic en el botón Cancelar. COMPLETAR LA ACTIVACIÓN Durante este paso, el Asistente de configuración inicial le informa sobre el éxito de la activación de Kaspersky Endpoint Security. También se proporciona información sobre la licencia: Tipo de licencia (comercial o de prueba) y número de equipos cubiertos por la licencia Fecha de caducidad de la licencia Para seguir con el Asistente de configuración inicial, haga clic en el botón Siguiente. Para interrumpir el Asistente de configuración inicial, haga clic en el botón Cancelar. ANÁLISIS DEL SISTEMA OPERATIVO Durante este paso, se recopilará información sobre aplicaciones que se incluyan en el sistema operativo. Estas aplicaciones se agregarán a la lista de aplicaciones de confianza, cuyas acciones en el sistema operativo no tendrán ningún tipo de restricción. Se analizarán otras aplicaciones cuando se haya iniciado por primera vez la instalación de Kaspersky Endpoint Security. Para interrumpir el Asistente de configuración inicial, haga clic en el botón Cancelar. FINALIZACIÓN DEL ASISTENTE DE CONFIGURACIÓN INICIAL La ventana de finalización del Asistente de configuración inicial contiene información sobre la finalización del proceso de instalación de Kaspersky Endpoint Security. Si desea iniciar Kaspersky Endpoint Security, haga clic en el botón Finalizar. Si desea salir del Asistente de configuración inicial sin iniciar Kaspersky Endpoint Security, desactive la casilla Iniciar Kaspersky Endpoint Security 8 para Windows y haga clic en Finalizar. ACTUALIZACIÓN DESDE UNA VERSIÓN ANTERIOR DE LA APLICACIÓN Esta sección describe cómo actualizar desde una versión anterior de la aplicación. EN ESTA SECCIÓN: Acerca de las formas de actualizar una versión antigua de la aplicación Actualización de una versión antigua de la aplicación a través del complemento Editor de objetos de directivas de grupo

34 G U Í A D E A D M I N I S T R A D O R ACERCA DE LAS FORMAS DE ACTUALIZAR UNA VERSIÓN ANTIGUA DE LA APLICACIÓN Puede actualizar las siguientes aplicaciones a Kaspersky Endpoint Security 8 para Windows: Kaspersky Anti-Virus 6.0 para Windows Workstations MP3 Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 Kaspersky Anti-Virus 6.0 para Windows Servers MP3 Kaspersky Anti-Virus 6.0 para Windows Servers MP4 Puede actualizar la versión antigua de la aplicación de la siguiente forma: Localmente en modo interactivo, mediante el Asistente de instalación (consulte la sección "Instalación de la aplicación mediante el Asistente de instalación" en la página 22) Localmente en modo silencioso, desde la línea de comandos (consulte la sección "Instalación de la aplicación desde la línea de comandos" en la página 26) De forma remota, con la ayuda del complejo de software Kaspersky Security Center (consulte la Guía de instalación de Kaspersky Security Center para obtener más detalles) De forma remota, con el complemento Editor de objetos de directiva de grupo (consulte la sección "Actualización de una versión antigua de la aplicación a través del complemento Editor de objetos de directivas de grupo" en la página 34) Cuando se actualiza una versión anterior de la aplicación a Kaspersky Endpoint Security 8 para Windows, no es necesario eliminar la versión anterior de la aplicación. Recomendamos que cierre todas las aplicaciones en funcionamiento antes de actualizar a una versión anterior de la aplicación. Cuando alguna de las aplicaciones anteriormente enumeradas se actualiza a Kaspersky Endpoint Security 8 para Windows, no se transfieren los contenidos de Cuarentena y Respaldo. ACTUALIZACIÓN DE UNA VERSIÓN ANTIGUA DE LA APLICACIÓN A TRAVÉS DEL COMPLEMENTO EDITOR DE OBJETOS DE DIRECTIVAS DE GRUPO El complemento Editor de objetos de directivas de grupo permite actualizar una versión anterior de Kaspersky Endpoint Security en estaciones de trabajo de empresa que pertenecen a un dominio, sin utilizar Kaspersky Security Center. Para actualizar una versión anterior de Kaspersky Endpoint Security a través del complemento Editor de objetos de directivas de grupo: 1. Cree una carpeta de red compartida en un equipo que actúe como controlador de dominio. 2. Ubique el paquete de instalación en formato MSI de la nueva versión de Kaspersky Endpoint Security en la carpeta de red compartida que creó durante el paso anterior. 34

35 I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N Además, puede copiar el archivo setup.ini en esta carpeta de red compartida (consulte la sección "Descripción de los parámetros del archivo setup.ini" en la página 28), que contiene parámetros de instalación generales de Kaspersky Endpoint Security, junto con el archivo llave y el archivo de configuración install.cfg. 3. Abra el complemento Editor de objetos de directiva de grupo a través de la consola ММС (consulte los archivos de ayuda de Microsoft Windows Server para obtener instrucciones detalladas sobre el uso del Editor). 4. Cree un nuevo paquete de instalación del complemento Editor de objetos de directivas de grupo Para ello: a. En el árbol de consola, seleccione Objeto de directiva de grupo Configuración del equipo Configuración del software Instalación del software. b. Haga clic con el botón derecho del ratón para acceder al menú contextual del nodo Instalación de software. c. En el menú contextual, seleccione Nuevo Paquete. Se abre la ventana Abrir de Microsoft Windows Server. d. En la ventana estándar Abrir de Microsoft Windows Server, especifique la ruta hacia el paquete de instalación MSI de la nueva versión de Kaspersky Endpoint Security. e. En la ventana Implementar software, seleccione Asignado. f. Haga clic en Aceptar. 5. En la lista de paquetes de instalación del complemento Editor de objetos de directivas de grupo, seleccione el paquete de instalación que se creó durante el paso anterior. 6. Haga clic con el botón derecho del ratón para acceder al menú contextual del paquete de instalación del complemento Editor de objetos de directivas de grupo. 7. En el menú contextual, seleccione Propiedades. Se abrirá la ventana de propiedades del paquete de instalación del complemento Editor de objetos de directivas de grupo. 8. En la ventana de propiedades del paquete de instalación del complemento Editor de objetos de directivas de grupo, seleccione la ficha Actualizar. 9. En la ficha Actualizaciones, agregue el paquete de instalación del complemento Editor de objetos de directiva de grupo, que contiene el archivo de distribución de la versión anterior de Kaspersky Endpoint Security. 10. Para instalar la versión actualizada de Kaspersky Endpoint Security mientras se mantienen los parámetros de la versión anterior, seleccione la opción de escribir sobre el paquete de instalación del complemento Editor de objetos de directivas de grupo existente. La directiva de grupo se reforzará en cada estación de trabajo la siguiente vez que el equipo se registre en el dominio. Como resultado, la versión de la aplicación se actualiza en todos los equipos que estén dentro del dominio. ELIMINACIÓN DE LA APLICACIÓN Esta sección describe cómo eliminar Kaspersky Endpoint Security del equipo. 35

36 G U Í A D E A D M I N I S T R A D O R EN ESTA SECCIÓN: Acerca de las formas de eliminar la aplicación Eliminación de la aplicación mediante el Asistente de instalación Eliminación de la aplicación de la línea de comandos Eliminación de la aplicación a través del complemento Editor de objetos de directivas de grupo ACERCA DE LAS FORMAS DE ELIMINAR LA APLICACIÓN La eliminación de Kaspersky Endpoint Security 8 para Windows deja al equipo y los datos del usuario desprotegidos frente a las amenazas. Existen varias formas de eliminar Kaspersky Endpoint Security 8 para Windows de un equipo: Localmente en modo interactivo, mediante el uso de Asistente de instalación (consulte la sección "Eliminación de la aplicación mediante el Asistente de instalación" en la página 36); De forma local en modo no interactivo, desde la línea de comandos De forma remota, con la ayuda del complejo de software Kaspersky Security Center (consulte la Guía de instalación de Kaspersky Security Center para obtener más detalles) De forma remota, con el complemento Editor de objetos de directiva de grupo de Microsoft Windows Server (consulte la sección "Eliminación de la aplicación a través del complemento Editor de objetos de directiva de grupo" en la página 38). ELIMINACIÓN DE LA APLICACIÓN MEDIANTE EL ASISTENTE DE INSTALACIÓN Para eliminar Kaspersky Endpoint Security mediante el Asistente de instalación: 1. En el menú Inicio, seleccione Programas Kaspersky Endpoint Security 8 para Windows Modificar, reparar o eliminar. Se iniciará el Asistente de instalación. 2. En la ventana Modificar, reparar o eliminar del Asistente de instalación, haga clic en el botón Eliminar. 3. Siga las instrucciones del. EN ESTA SECCIÓN: Paso 1. Almacenamiento de los datos de la aplicación para su uso posterior Paso 2. Confirmación de la eliminación de la aplicación Paso 3. Eliminación de la aplicación. Completando eliminación

37 I N S T A L A C I Ó N Y E L I M I N A C I Ó N D E L A A P L I C A C I Ó N PASO 1. ALMACENAMIENTO DE LOS DATOS DE LA APLICACIÓN PARA SU USO POSTERIOR Durante este paso, se le ofrecerá eliminar la aplicación por completo, o bien conservar objetos de la aplicación. Puede especificar qué datos de los utilizados por la aplicación desea guardar para su uso posterior, durante la siguiente instalación de la aplicación (como, por ejemplo, al actualizar a una versión más reciente de la aplicación). La opción Eliminar la aplicación por completo está seleccionada de forma predeterminada. En este caso, la configuración de la aplicación, la información sobre la activación de la misma y los objetos Respaldo y Cuarentena se eliminan y dejan de estar disponibles para el usuario. Para guardar los datos de la aplicación para su uso posterior: 1. Seleccionar Guardar objetos de la aplicación. 2. Seleccione las casillas que hay junto a los tipos de datos que desea guardar: Datos de activación los datos que permiten no volver a activar la aplicación en el futuro utilizando de forma automática la licencia, siempre y cuando esta no esté caducada antes de la próxima instalación. Archivos de Respaldo y Cuarentena: archivos que la aplicación analiza y ubica en Respaldo o Cuarentena. Se puede acceder a los archivos de Respaldo y Cuarentena que se han guardado después de eliminar la aplicación únicamente desde la misma versión de la aplicación que se utilizó para guardar los archivos. Si piensa utilizar los archivos de Respaldo y Cuarentena después de eliminar la aplicación, debe restaurar los archivos desde sus unidades desde sus almacenes antes de eliminar la aplicación. Sin embargo, los expertos de Kaspersky Lab no recomiendan la restauración de archivos desde Respaldo y Cuarentena, pues pueden dañar el equipo. Parámetros de funcionamiento de la aplicación: parámetros de la aplicación que se seleccionan durante la configuración. Para seguir con el Asistente de instalación, haga clic en el botón Siguiente. Para interrumpir el Asistente de instalación, haga clic en el botón Cancelar. PASO 2. CONFIRMACIÓN DE LA ELIMINACIÓN DE LA APLICACIÓN Puesto que la eliminación de la aplicación pone en peligro la seguridad de su equipo, se le solicita que confirme que desea eliminar la aplicación. Para ello, haga clic en el botón Eliminar. Para detener la eliminación de la aplicación en cualquier momento, puede cancelar la operación haciendo clic en Cancelar. PASO 3. ELIMINACIÓN DE LA APLICACIÓN. COMPLETANDO ELIMINACIÓN Durante este paso, el Asistente de instalación elimina la aplicación del equipo. Espere a que se complete la eliminación. Cuando elimine la aplicación, es posible que su sistema operativo requiera el reinicio del equipo. Si decide no reiniciar de inmediato, el proceso de finalización de la aplicación se pospone hasta que se reinicie el sistema operativo o hasta que el equipo se apague y se vuelva a encender. 37

38 G U Í A D E A D M I N I S T R A D O R ELIMINACIÓN DE LA APLICACIÓN DE LA LÍNEA DE COMANDOS Para eliminar la aplicación desde la línea de comandos, lleve a cabo una de las siguientes acciones: En la línea de comandos, introduzca la siguiente cadena: setup.exe /x o msiexec.exe /x {D72DD679-A3EC-4FCF-AFAF-12E B6 para eliminar la aplicación en modo interactivo. Se iniciará el Asistente de instalación. Siga las instrucciones del Asistente de instalación (consulte la sección "Eliminación de la aplicación mediante el Asistente de instalación" en la página 36). En la línea de comandos, escriba setup.exe /s /x o msiexec.exe /x {D72DD679-A3EC-4FCF-AFAF-12E B6} /qn para eliminar la aplicación en modo no interactivo (sin que se inicie el Asistente de instalación). ELIMINACIÓN DE LA APLICACIÓN A TRAVÉS DEL COMPLEMENTO EDITOR DE OBJETOS DE DIRECTIVAS DE GRUPO Para eliminar Kaspersky Endpoint Security a través del complemento Editor de objetos de directivas de grupo: 1. Abra el complemento Editor de objetos de directiva de grupo a través de la consola ММС (consulte los archivos de ayuda de Microsoft Windows Server para obtener instrucciones detalladas sobre el uso del Editor). 2. En el árbol de consola, seleccione Objeto de directiva de grupo Configuración del equipo Configuración del software Instalación del software. 3. En la lista de paquetes de instalación, seleccione Kaspersky Endpoint Security 8 para Windows. 4. Haga clic con el botón derecho para que aparezca el menú contextual del paquete de instalación y seleccione Todas las tareas Eliminar. Se abrirá la ventana Quitar software. 5. En la ventana Quitar software, seleccione el parámetro Eliminar inmediatamente esta aplicación de los equipos de todos los usuarios. La directiva de grupo se reforzará en cada estación de trabajo la siguiente vez que el equipo se registre en el dominio. Como resultado, la aplicación se elimina de todos los equipos que están dentro del dominio. 38

39 LICENCIA PARA LA APLICACIÓN Esta sección contiene información sobre los conceptos básicos de la activación de la aplicación. Esta sección describe la finalidad del Contrato de licencia de usuario final, los tipos de licencia, las formas de activar la aplicación y la renovación de la licencia. EN ESTA SECCIÓN: Acerca del Contrato de licencia de usuario final Acerca del envío de datos Acerca de la licencia Acerca del código de activación Acerca del archivo de llave Acerca de los métodos de activación de la aplicación Administración de la licencia ACERCA DEL CONTRATO DE LICENCIA DE USUARIO FINAL El Contrato de licencia de usuario final es un contrato vinculante entre usted y Kaspersky Lab ZAO, en el que se estipulan los términos en los que puede utilizar la aplicación. Le recomendamos que compruebe detenidamente los términos del Contrato de licencia de usuario final antes de utilizar la aplicación. Puede comprobar los términos del Contrato de licencia de usuario final de las siguientes formas: Al instalar la aplicación Kaspersky Lab en modo interactivo (consulte la sección "Acerca de las formas de instalar la aplicación" en la página 21). Mediante la lectura del archivo license.txt. El documento se incluye en el kit de distribución de la aplicación (consulte la sección "Kit de distribución" en la página 16). Se considera que ha aceptado los términos del Contrato de licencia después de confirmar que su aceptación al instalar la aplicación. Si no acepta los términos del Contrato de licencia de usuario final, debe cancelar la instalación. ACERCA DEL ENVÍO DE DATOS Al aceptar el Contrato de licencia de usuario final, se compromete a enviar automáticamente la suma de comprobación de datos (MD5) de los archivos procesados y la información utilizada en la determinación de la reputación del sitio Web. Esta información no contiene ningún dato personal ni ninguna otra documentación confidencial. Kaspersky Lab protege la información recibida de acuerdo con los requisitos establecidos por la ley. Puede visitar el sitio Web para obtener más detalles. 39

40 G U Í A D E A D M I N I S T R A D O R ACERCA DE LA LICENCIA Una licencia es un derecho de duración limitada para utilizar la aplicación garantizado en el Contrato de licencia de usuario final. Una licencia contiene un código de activación exclusivo para su copia de Kaspersky Endpoint Security. Una licencia válida le da derecho a los siguientes tipos de servicio: El derecho a utilizar la aplicación en uno o varios dispositivos. El número de dispositivos en el que puede utilizar la aplicación se especifica en el Contrato de licencia de usuario final. Asistencia del Soporte Técnico de Kaspersky Lab. Las ventajas del completo conjunto de servicios que ofrecen Kaspersky Lab o sus socios durante el período de validez de la licencia (consulte la sección "Servicio para usuarios registrados" en la página 19). La cobertura de los servicios y la duración del uso de la aplicación dependen del tipo de licencia que se utilice para activar la aplicación. Se proporcionan los siguientes tipos de licencia: Evaluación: una licencia gratuita efectiva durante un período limitado y pensada para probar la aplicación. Cuando finaliza la licencia de evaluación, se desactivan todas las funciones de Kaspersky Endpoint Security. Para continuar utilizando la aplicación, debe comprar una licencia comercial. Comercial: es una licencia de pago válida durante un período limitado y proporcionada al comprar la aplicación. Cuando finaliza la licencia comercial, la aplicación sigue funcionando en el modo de funcionalidad limitada. Todavía podrá analizar el equipo en busca de virus y utilizar otros componentes de la aplicación, pero únicamente con las bases de datos instaladas antes del vencimiento de la licencia. Para continuar utilizando Kaspersky Endpoint Security de un modo completamente funcional, debe ampliar la licencia comercial. Recomendamos renovar la licencia antes del vencimiento de la licencia actual para garantizar que el equipo esté completamente protegido. Comercial con suscripción: licencia de pago con las opciones de renovación automática de licencia y suspensión de la renovación automática de licencia durante un período de tiempo determinado. ACERCA DEL CÓDIGO DE ACTIVACIÓN Un código de activación es un código que recibe cuando compra una licencia comercial para Kaspersky Endpoint Security. Este código es necesario para obtener el archivo llave y para activar la aplicación mediante la instalación de dicho archivo. El código de activación es una secuencia de veinte dígitos y caracteres latinos con el formato ххххх-ххххх-ххххх-ххххх. La cuenta atrás de la duración de la licencia se inicia en el momento en el que activa la aplicación. Cuando compra una licencia de Kaspersky Endpoint Security que incluye a varios equipos, la cuenta atrás de la duración de la licencia se inicia en el momento en que activa la aplicación en el primer equipo. Si pierde o elimina por accidente el código de activación después de la activación, envíe una solicitud al Soporte Técnico de Kaspersky Lab desde Oficina personal para restaurar el código (consulte la sección "Obtención de soporte técnico mediante su Oficina personal" en la página 254). 40

41 L I C E N C I A P A R A L A A P L I C A C I Ó N ACERCA DEL ARCHIVO LLAVE Un archivo llave es un archivo con el formato хххххххх.key, que permite al usuario utilizar las aplicaciones de Kaspersky Lab con las mismas condiciones que una licencia comercial o de evaluación. Kaspersky Lab proporciona un archivo llave basado en el código de activación, cuando se activa la aplicación mediante un código de activación o cuando se adquiere Kaspersky Endpoint Security. Solo puede utilizar la aplicación cuando dispone de un archivo llave. Si el archivo llave se elimina por error, puede restaurarlo de una de las siguientes formas: Envíe una solicitud a Soporte Técnico (consulte la sección "Cómo ponerse en contacto con el Soporte Técnico" en la página 251). Obtenga un archivo llave en el sitio Web (https://activation.kaspersky.com/sp/) basado en su código de activación actual. Un archivo llave de evaluación es un archivo llave que permite a los usuarios probar la aplicación durante un período de tiempo limitado. Un archivo llave de prueba le da derecho a utilizar la aplicación desde el mismo día en que esta se activa. Kaspersky Lab proporciona archivos llave de prueba gratis tras la activación de una versión de prueba de la aplicación. Un archivo llave comercial es un archivo llave que contiene los datos necesarios para utilizar la aplicación en las mismas condiciones que una licencia comercial. Un archivo llave comercial le da derecho a utilizar la aplicación desde el mismo día en que esta se activa. Kaspersky Lab proporciona un archivo llave comercial basado en el código de activación obtenido al comprar la aplicación. Un archivo llave contiene los siguientes datos de licencia: Número de licencia: un número exclusivo necesario para diversos propósitos, como la recepción de asistencia del soporte técnico de Kaspersky Lab. Límite sobre el número de equipos: el número máximo de equipos sobre los que se puede activar la aplicación con el archivo llave dado. Período de validez del archivo llave: el período de tiempo específico que comienza en el momento en el que se crea el archivo llave. Lo determina la aplicación, según el período de validez de la licencia (consulte la sección "Acerca de la licencia" en la página 40). Fecha de creación del archivo llave: la fecha de creación del archivo llave basado en el código de activación, que determina el inicio de la cuenta atrás en el período de validez del archivo llave. Período de almacenamiento de licencias: un período definido que comienza en el momento en que los especialistas de Kaspersky Lab crean la licencia. El período de almacenamiento de licencias puede durar varios años. La aplicación solo puede activarse antes de la finalización de este período. Fecha de caducidad del período de validez del archivo llave: fecha tras la cual no puede utilizarse el archivo llave para activar la aplicación. La fecha de caducidad del período de validez del archivo llave se calcula a partir de la fecha en la que se utiliza el archivo llave por primera vez, más el período de validez del archivo llave; sin embargo, no puede ser posterior a la fecha de caducidad del período de almacenamiento de licencias. Cuando la fecha de caducidad del período de validez del archivo llave es anterior al vencimiento del período de almacenamiento de licencias, el período de almacenamiento de licencias está limitado por la fecha de caducidad del período de validez del archivo llave. Información sobre el Soporte Técnico. 41

42 G U Í A D E A D M I N I S T R A D O R ACERCA DE LOS MÉTODOS DE ACTIVACIÓN DE LA APLICACIÓN Activación es el procedimiento por el cual se activa una licencia que permite utilizar una versión completa de la aplicación hasta que la licencia finalice. Puede activar la aplicación de una de las siguientes formas: Al instalar la aplicación, con el Asistente de configuración inicial (consulte la sección "Configuración inicial de la aplicación" en la página 31). Localmente desde la interfaz de la aplicación, con el Asistente de activación (consulte la sección "Asistente de activación" en la página 43). De forma remota, con el complejo de software Kaspersky Security Center mediante la creación de la tarea de instalación de archivos llave (consulte la sección "Gestión de tareas" en la página 239). De forma remota, distribuyendo automáticamente licencias que están almacenadas en el almacén de licencias del servidor de administración de Kaspersky Security Center de los equipos clientes (para obtener más detalles, consulte el manual de Kaspersky Security Center). ADMINISTRACIÓN DE LA LICENCIA Esta sección describe las opciones disponibles de licencia para la aplicación. EN ESTA SECCIÓN: Uso del asistente de activación para activar la aplicación Compra de licencias Renovación de licencias Visualización de información de la licencia Asistente de activación USO DEL ASISTENTE DE ACTIVACIÓN PARA ACTIVAR LA APLICACIÓN Para activar Kaspersky Endpoint Security mediante el asistente de activación: 1. Haga una de las siguientes acciones: En la ventana de avisos de Kaspersky Endpoint Security que aparece en el área de notificaciones de la barra de tareas, haga clic en el enlace Active la aplicación. En la parte inferior de la ventana principal de la aplicación, haga clic en el enlace Licencia. En la ventana Administración de licencias que aparece, haga clic en el botón Activar la aplicación con una licencia nueva. Se inicia el Asistente de activación (en la página 43). 2. Siga las instrucciones del Asistente de activación. 42

43 L I C E N C I A P A R A L A A P L I C A C I Ó N COMPRA DE LICENCIAS Puede que compre una licencia después de instalar la aplicación. Después de adquirir una licencia, recibirá un código de activación o un archivo llave con el que deberá activar la aplicación (consulte la sección "Uso del asistente de activación para activar la aplicación" en la página 42). Para adquirir una licencia: 1. Abra la ventana principal de la aplicación (en la página 47). 2. En la parte inferior de la ventana principal de la aplicación, haga clic en el enlace Licencia para abrir la ventana Administración de licencias. 3. Lleve a cabo una de las siguientes acciones en la ventana Administración de licencias: Haga clic en el botón Comprar licencia si no se ha instalado ninguna licencia o tiene una de prueba. Si dispone de una licencia comercial instalada, haga clic en el botón Renovar licencia. Se abrirá una ventana con el sitio Web de la tienda en línea de Kaspersky Lab, en la que podrá comprar una licencia. RENOVACIÓN DE LICENCIAS Cuando su licencia esté a punto de caducar, podrá renovarla. Con ello, se asegurará de que su equipo permanezca protegido cuando caduque la licencia actual y antes de que active la aplicación con una nueva licencia. Para renovar una licencia: 1. Adquiera (consulte la sección "Compra de licencias" en la página 43) un nuevo código de activación o archivo llave. 2. Active la aplicación (consulte la sección "Uso del asistente de activación para activar la aplicación" en la página 42) con el código de activación o el archivo llave que ha adquirido. Con ello, se añade una licencia adicional que se aplica automáticamente en el momento en el que caduque la licencia actual de Kaspersky Endpoint Security. VISUALIZACIÓN DE LA INFORMACIÓN DE LICENCIA Para ver información sobre la licencia: 1. Abra la ventana principal de la aplicación (en la página 47). 2. En la parte inferior de la ventana principal de la aplicación, haga clic en el enlace Licencia. Se abre la ventana Administración de licencias. La información sobre la licencia se muestra en la sección situada en la parte superior de la ventana Administración de licencias. ASISTENTE DE ACTIVACIÓN La interfaz del Asistente de activación consta de una secuencia de páginas (pasos). Puede navegar por las páginas del Asistente de activación mediante los botones Atrás y Siguiente. Para salir del Asistente de activación, haga clic en el botón Finalizar. Para detener el Asistente de activación en cualquier momento, haga clic en el botón Cancelar. 43

44 G U Í A D E A D M I N I S T R A D O R EN ESTA SECCIÓN: Activación de la aplicación Activación en línea Activación mediante un archivo llave Completar la activación ACTIVACIÓN DE LA APLICACIÓN La activación de la aplicación requiere una conexión a Internet. Durante este paso, puede seleccionar una de las opciones de activación de Kaspersky Endpoint Security: Activar mediante un código de activación. Para activar la aplicación con un código de activación, seleccione esta opción e introduzca el código de activación (consulte la sección "Acerca del código de activación" en la página 40). Activar mediante un archivo llave Para activar la aplicación mediante un archivo llave, seleccione esta opción. Activar la versión de evaluación. Para activar la versión de evaluación de la aplicación, seleccione esta opción. Podrá usar la versión completa durante el período que establece la licencia de la versión de evaluación de la aplicación. Cuando finaliza la licencia, se bloquea la funcionalidad de la aplicación y no puede volver a activar la versión de evaluación. Para continuar con el Asistente de activación, seleccione una opción de activación de aplicación y haga clic en Siguiente. Para detener el Asistente de activación, haga clic en el botón Cancelar. ACTIVACIÓN EN LÍNEA Este paso solo está disponible cuando activa la aplicación mediante un código de activación. Este paso se omite cuando activa la versión de prueba de la aplicación o cuando activa la aplicación mediante un archivo llave. Durante este paso, Kaspersky Endpoint Security envía datos al servidor de activación para comprobar el código de activación introducido: Si el código de activación se comprueba correctamente, el Asistente de activación recibe un archivo llave. El archivo llave se instala automáticamente. El Asistente de activación continúa automáticamente con el paso siguiente. Si la comprobación del código de activación falla, aparece un mensaje correspondiente. En este caso, se le aconseja que solicite asistencia al proveedor de software que le vendió la licencia de Kaspersky Endpoint Security. Si se supera el número de activaciones con el código de activación, aparecerá la notificación correspondiente. Se interrumpe el Asistente de activación y la aplicación le sugiere que se ponga en contacto con el Soporte Técnico de Kaspersky Lab. Para volver al paso anterior del Asistente de activación, haga clic en el botón Atrás. Para detener el Asistente de activación, haga clic en el botón Cancelar. 44

45 L I C E N C I A P A R A L A A P L I C A C I Ó N ACTIVACIÓN MEDIANTE UN ARCHIVO LLAVE Este paso solo está disponible cuando activa la versión comercial de la aplicación mediante un archivo llave. Durante este paso, debe especificar el archivo llave. Para ello, haga clic en el botón Ver y seleccione un archivo con la extensión.key. Tras seleccionar un archivo llave, se mostrará la siguiente información de licencia en la parte inferior de la ventana: Número de licencia. El tipo y número de licencia de los equipos cubiertos por esta licencia. Fecha de activación de la aplicación. Fecha de caducidad de la licencia. Para volver al paso anterior del Asistente de activación, haga clic en el botón Atrás. Para continuar con el Asistente de activación, haga clic en el botón Siguiente. Para detener el Asistente de activación, haga clic en el botón Cancelar. COMPLETAR LA ACTIVACIÓN Durante este paso, el Asistente de activación le informa sobre el éxito de la activación de Kaspersky Endpoint Security. También se proporciona información sobre la licencia: Tipo de licencia (comercial o de prueba) y número de equipos cubiertos por la licencia Fecha de caducidad de la licencia Para salir del Asistente de activación, haga clic en el botón Finalizar. 45

46 INTERFAZ DE LA APLICACIÓN Esta sección describe los elementos básicos de la interfaz gráfica de la aplicación: el icono de la aplicación y su menú contextual, la ventana principal de la aplicación y la ventana de configuración de la aplicación. EN ESTA SECCIÓN: Icono de la aplicación en el área de notificaciones de la barra de tareas Menú contextual del icono de la aplicación Ventana principal de la aplicación Ventana de configuración de la aplicación ICONO DE LA APLICACIÓN EN EL ÁREA DE NOTIFICACIONES DE LA BARRA DE TAREAS Inmediatamente después de la instalación de Kaspersky Endpoint Security, su icono aparece en el área de notificaciones de la barra de tareas de Microsoft Windows. El icono tiene las siguientes finalidades: Indica la actividad de la aplicación. Actúa como acceso directo al menú contextual y la ventana principal de la aplicación. Indicación de la actividad de la aplicación El icono de la aplicación actúa como indicador de la actividad de la aplicación. Refleja el estado de la protección del equipo y muestras las operaciones que la aplicación está realizando en ese momento: El icono significa que todos los componentes de protección de la aplicación están activados. El icono significa que Kaspersky Endpoint Security está analizando un mensaje de correo electrónico. El icono significa que Kaspersky Endpoint Security está analizando el tráfico de red entrante y saliente. El icono significa que Kaspersky Endpoint Security está actualizando las bases de datos y los módulos de la aplicación. El icono significa que durante el funcionamiento de Kaspersky Endpoint Security se han producido eventos importantes que requieren su atención. Por ejemplo, se ha desactivado Antivirus de archivos o las bases de datos de la aplicación no están actualizadas. El icono significa que se han producido eventos críticos durante el funcionamiento de Kaspersky Endpoint Security. Por ejemplo, un error en el funcionamiento de uno o varios componentes o daños en las bases de datos de la aplicación. El icono está animado de forma predeterminada: por ejemplo, cuando Kaspersky Endpoint Security analiza un mensaje de correo electrónico, un símbolo de sobre pequeño parpadea en el segundo plano del icono de la aplicación; cuando 46

47 I N T E R F A Z D E L A A P L I C A C I Ó N Kaspersky Endpoint Security actualiza sus bases de datos y módulos, un símbolo de globo gira en el segundo plano del icono de la aplicación. MENÚ CONTEXTUAL DEL ICONO DE LA APLICACIÓN El menú contextual del icono de la aplicación contiene los siguientes elementos: Kaspersky Endpoint Security. Abre la ficha Protección y control en la ventana principal de la aplicación. La ficha Protección y control permite ajustar el funcionamiento de los componentes de la aplicación y las tareas, así como ver las estadísticas de archivos procesados y amenazas detectadas. Configuración. Abre la ficha Configuración en la ventana principal de la aplicación. La ficha Configuración permite cambiar la configuración predeterminada de la aplicación. Suspender protección y control/reanudar protección y control. Suspende o reanuda temporalmente el funcionamiento de los componentes de protección y control. Este elemento del menú contextual no afecta a las tareas de análisis o actualización. Deshabilitar directiva/habilitar directiva. Deshabilita o habilita la directiva de Kaspersky Security Center. Este elemento de menú se encuentra disponible cuando <PRODUCT_NAME> funciona de acuerdo a una directiva y se ha definido una contraseña para deshabilitar la directiva de Kaspersky Security Center. Acerca de. Este elemento abre una ventana de información con detalles sobre la aplicación. Salir. Este elemento cierra Kaspersky Endpoint Security. Al hacer clic en este menú contextual, la aplicación se descarga de la RAM del equipo. Ilustración 1. Menú contextual del icono de la aplicación Puede abrir el menú contextual del icono de la aplicación si coloca el puntero sobre este icono en el área de notificaciones de la barra de tareas de Microsoft Windows y hace clic con el botón derecho. VENTANA PRINCIPAL DE LA APLICACIÓN La ventana principal de Kaspersky Endpoint Security contiene elementos de la interfaz que proporcionan acceso a las principales funciones de la aplicación. La ventana principal está dividida en tres partes (consulte la siguiente imagen): En la parte superior de la ventana se encuentran los elementos de la interfaz que le permiten ver la siguiente información: Detalles sobre la aplicación Estadísticas de las bases de datos de reputación Lista de archivos sin procesar Lista de vulnerabilidades detectadas Lista de archivos en cuarentena 47

48 G U Í A D E A D M I N I S T R A D O R Almacenamiento de respaldo de copias de archivos infectados que la aplicación ha eliminado Informes sobre eventos que se han producido durante el funcionamiento de la aplicación en general o de sus componentes individuales, o durante la realización de tareas La ficha permite ajustar el funcionamiento de las tareas y los componentes de la aplicación. La ficha Protección y control se muestra al abrir la ventana principal de la aplicación. La ficha Configuración permite editar la configuración predeterminada de la aplicación. Ilustración 2. Ventana principal de la aplicación Puede utilizar los siguientes enlaces: Ayuda. Al hacer clic en este enlace, accede al sistema de ayuda de Kaspersky Endpoint Security. Soporte. Al hacer clic en este enlace se abre la ventana Soporte, que contiene información sobre el sistema operativo, la versión actual de Kaspersky Endpoint Security y enlaces a recursos de información de Kaspersky Lab. Licencia. Al hacer clic en este enlace se abre la ventana Administración de licencias, que contiene la información sobre la licencia activa actualmente. Puede abrir la ventana principal de Kaspersky Endpoint Security de una de las siguientes formas: Coloque el puntero del ratón sobre el icono de la aplicación en el área de notificaciones de la barra de tareas de Microsoft Windows y haga clic. Seleccione Kaspersky Endpoint Security desde el menú contextual del icono de la aplicación (consulte la sección "Menú contextual del icono de la aplicación" en la página 47). 48

49 I N T E R F A Z D E L A A P L I C A C I Ó N VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN La ventana de configuración de Kaspersky Endpoint Security permite configurar los parámetros generales de la aplicación, componentes individuales, informes y almacenes, tareas de análisis, tareas de actualización, tareas de análisis de vulnerabilidades y la interacción con Kaspersky Security Network. La ventana de configuración de la aplicación consta de dos partes (consulte la siguiente ilustración). La parte izquierda de la ventana contiene los componentes de la aplicación, las tareas y otros elementos que se pueden configurar. La parte derecha de la ventana contiene controles que puede utilizar para configurar el elemento que está seleccionado en la parte izquierda de la ventana. Ilustración 3. Ventana de configuración de la aplicación Al igual que en la ventana principal, puede utilizar los siguientes enlaces: Ayuda. Al hacer clic en este enlace, accede al sistema de ayuda de Kaspersky Endpoint Security. Soporte. Al hacer clic en este enlace se abre la ventana Soporte, que contiene información sobre el sistema operativo, la versión actual de Kaspersky Endpoint Security y enlaces a recursos de información de Kaspersky Lab. Licencia. Al hacer clic en este enlace se abre la ventana Administración de licencias, que contiene la información sobre la licencia activa actualmente. Puede abrir la ventana de configuración de la aplicación de una de las siguientes formas: Seleccione la ficha Configuración en la ventana principal de la aplicación (consulte la sección "Ventana principal de la aplicación" en la página 47). 49

50 G U Í A D E A D M I N I S T R A D O R Seleccione Configuración en el menú contextual de la aplicación (consulte la sección "Menú contextual del icono de la aplicación" en la página 47). 50

51 INICIO Y DETENCIÓN DE LA APLICACIÓN En esta sección, se describe cómo puede configurar el inicio automático de la aplicación, iniciar o detener la aplicación de forma manual y detener o reanudar los componentes de protección y control. EN ESTA SECCIÓN: Activación y desactivación de la ejecución automática de la aplicación Inicio y detención manuales de la aplicación Suspensión y reanudación de la protección y el control del equipo ACTIVACIÓN Y DESACTIVACIÓN DE LA EJECUCIÓN AUTOMÁTICA DE LA APLICACIÓN Por activación automática se entiende que Kaspersky Endpoint Security se inicia inmediatamente después de iniciarse el sistema operativo sin la intervención del usuario. Esta opción de ejecución de la aplicación está activada de forma predeterminada. Después de su instalación, Kaspersky Endpoint Security se inicia automáticamente la primera vez. En veces sucesivas, la aplicación se inicia automáticamente después de iniciarse el sistema operativo. Para activar o desactivar la ejecución automática de la aplicación: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus. La configuración de la protección antivirus se muestra en la parte derecha de la ventana. 3. Haga una de las siguientes acciones: Para activar la ejecución automática de la aplicación, seleccione la casilla Ejecutar Kaspersky Endpoint Security para Windows al arrancar. Para desactivar la ejecución automática de la aplicación, elimine la selección de la casilla Ejecutar Kaspersky Endpoint Security para Windows al arrancar. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. INICIO Y DETENCIÓN MANUALES DE LA APLICACIÓN Los especialistas de Kaspersky Lab no recomiendan detener Kaspersky Endpoint Security manualmente, ya que, al hacerlo, expone el equipo y su información privada a amenazas. Si es necesario, puede suspender la protección del equipo (consulte la sección "Suspensión y reanudación de la protección y el control del equipo" en la página 52) durante el tiempo que lo necesito, sin detener la aplicación. Kaspersky Endpoint Security se debe iniciar de forma manual si ha desactivado previamente el inicio automático de la aplicación (consulte la sección "Activación y desactivación de la ejecución automática de la aplicación" en la página 51). 51

52 G U Í A D E A D M I N I S T R A D O R Para iniciar la aplicación manualmente: En el menú Inicio, seleccione Programas Kaspersky Endpoint Security 8 para Windows. Para detener la aplicación manualmente: 1. Haga clic con el botón derecho para acceder al menú contextual del icono de la aplicación que se encuentra en el área de notificaciones de la barra de tareas. 2. En el menú contextual, seleccione Salir. SUSPENSIÓN Y REANUDACIÓN DE LA PROTECCIÓN Y EL CONTROL DEL EQUIPO La suspensión de la protección y control del equipo implica la desactivación de todos los componentes de protección y control de Kaspersky Endpoint Security durante un tiempo. El estado de la aplicación se indica mediante el icono de la aplicación en el área de notificación de la barra de tareas (consulte la sección "Icono de la aplicación en el área de notificaciones de la barra de tareas" en la página 46). El icono significa que se ha suspendido la protección y el control del equipo. El icono indica que se han reanudado la protección y el control del equipo. La suspensión o reanudación de la protección y el control del equipo no afectan a las tareas de análisis o actualización. Si se establece alguna conexión de red al mismo tiempo que suspende o reanuda la protección y el control del equipo, se muestra una notificación para indicar la finalización de dichas conexiones de red. Para suspender o reanudar la protección y el control del equipo: 1. Para suspender la protección y el control del equipo: a. Haga clic con el botón derecho para acceder al menú contextual del icono de la aplicación que se encuentra en el área de notificaciones de la barra de tareas. b. En el menú contextual, seleccione Suspender Protección y control. Se abre la ventana Suspender Protección y control. c. Seleccione una de las siguientes opciones: Suspender durante el tiempo especificado: la protección y el control del equipo se reanudan una vez que haya transcurrido la cantidad de tiempo especificada en la siguiente lista desplegable. Puede seleccionar la cantidad de tiempo necesaria en la lista desplegable. Suspender hasta reinicio : la protección y el control del equipo se reanudan tras salir y volver a entrar en la aplicación o tras reiniciar el sistema operativo. Debe activarse el inicio automático de la aplicación para utilizar esta opción. Suspender: la protección y el control del equipo se reanudarán cuando decida volver a activarlos. 2. Si decide reanudar la protección y el control del equipo, puede hacerlo en cualquier momento, independientemente de la opción de suspensión de protección y control que haya seleccionado anteriormente. Para reanudar la protección y el control del equipo: a. Haga clic con el botón derecho para acceder al menú contextual del icono de la aplicación que se encuentra en el área de notificaciones de la barra de tareas. b. En el menú contextual, seleccione Reanudar Protección y control. 52

53 PROTECCIÓN DEL SISTEMA DE ARCHIVOS DEL EQUIPO. ANTIVIRUS DE ARCHIVOS Esta sección contiene información sobre Antivirus de archivos, además de instrucciones sobre cómo configurar los parámetros del componente. EN ESTA SECCIÓN: Acerca de Antivirus de archivos Activación y desactivación del Antivirus de archivos Suspensión automática del Antivirus de archivos Configuración del Antivirus de archivos ACERCA DE ANTIVIRUS DE ARCHIVOS El Antivirus de archivos protege el equipo frente a la infección del sistema de archivos. De forma predeterminada, el Antivirus de archivos se inicia con Kaspersky Endpoint Security, permanece activo todo el tiempo en la memoria del equipo y analiza todos los archivos que se abren, guardan o ejecutan en el equipo y en todas las unidades que se incorporan a él en busca de virus y otro software malicioso (malware). El Antivirus de archivos utiliza los métodos firma y análisis heurístico y las tecnologías ichecker e iswift. Cuando el usuario o una aplicación tratan de acceder a un archivo protegido, el Antivirus de archivos comprueba si las bases de datos ichecker e iswift contienen información sobre este archivo y utilizan esta información para decidir si es necesario o no analizar el archivo. Si Kaspersky Endpoint Security detecta una amenaza en el archivo, asigna uno de los siguientes estados a este archivo: Una categoría que indica el tipo de programa malicioso que se ha detectado (por ejemplo, virus o troyano). Estado potencialmente infectado si el análisis no puede determinar si el archivo está infectado o no. Es probable que el archivo contenga un código modificado de un virus conocido o una secuencia de código típica de los virus u otro software malicioso (malware). A continuación, la aplicación muestra una notificación (consulte la página 208) de la amenaza detectada en el archivo y efectúa la acción en el archivo especificado en la configuración del Antivirus de archivos (consulte la sección "Modificación de las acciones que se van a realizar en archivos infectados" en la página 57). ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS DE ARCHIVOS De forma predeterminada, Antivirus de archivos está activado, ejecutándose en el modo recomendado por los expertos de Kaspersky Lab. Si es necesario, puede desactivar el Antivirus de archivos. Existen dos formas de activar o desactivar el componente: En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal de la aplicación" en la página 47) 53

54 G U Í A D E A D M I N I S T R A D O R En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49) Para activar o desactivar Antivirus de archivos en la ficha Protección y control de la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación. 2. Seleccione la ficha Protección y control. 3. Haga clic en la sección Protección. Se abre la sección Protección. 4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con información sobre el componente Antivirus de archivos. Se abre un menú para seleccionar acciones sobre los componentes. 5. Haga una de las siguientes acciones: Para activar Antivirus de archivos, seleccione Iniciar en el menú. El icono de estado del componente cambia al icono., que se muestra a la izquierda, en la línea Antivirus de archivos, Para desactivar Antivirus de archivos, seleccione Detener en el menú. El icono de estado del componente cambia al icono., que se muestra a la izquierda, en la línea Antivirus de archivos, Para activar o desactivar Antivirus de archivos en la ventana de configuración de la aplicación: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos. En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos. 3. Haga una de las siguientes acciones: Si quiere activar el Antivirus de archivos, seleccione la casilla Activar Antivirus de archivos. Si quiere desactivar el Antivirus de archivos, desactive la seleccione la casilla Activar Antivirus de archivos. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. SUSPENSIÓN AUTOMÁTICA DEL ANTIVIRUS DE ARCHIVOS Puede configurar el componente para suspenderse de forma automática a una hora concreta o cuando utilice determinados programas. La suspensión del Antivirus de archivos es una medida de emergencia cuando entra en conflicto con algunos programas. En el caso de que se produjeran conflictos durante el funcionamiento de un componente, se recomienda que se ponga en contacto con el Soporte Técnico de Kaspersky Lab (http://support.kaspersky.com/helpdesk.html?lang=sp). Los especialistas de soporte le ayudarán a configurar Kaspersky Endpoint Security para que se ejecute de forma simultánea con otros programas de su equipo. 54

55 P R O T E C C I Ó N D E L S I S T E M A D E A R C H I V O S D E L E Q U I P O. A N T I V I R U S D E A R C H I V O S Para configurar la suspensión automática de Antivirus de archivos: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos. En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos. 3. En la sección Nivel de seguridad, haga clic en Configuración. Se abre la ventana Antivirus de archivos. 4. En la ventana Antivirus de archivos, seleccione la ficha Avanzado. 5. En la sección Suspender tarea: Para configurar la suspensión automática del Antivirus de archivos a una hora especificada, seleccione la casilla Mediante planificación y haga clic en el botón Planificación. Se abre la ventana Suspender tarea. Para configurar la suspensión automática del Antivirus de archivos al iniciar aplicaciones concretas, seleccione la casilla Al iniciar la aplicación y haga clic en el botón Seleccionar. Se abre la ventana Aplicaciones. 6. Haga una de las siguientes acciones: Si va a configurar la suspensión automática de Antivirus de archivos a una hora determinada, en la ventana Suspender tarea, use los campos Suspender la tarea a las y Reanudar la tarea a las para especificar el período (en formato HH:MM) durante el que se va a suspender el Antivirus de archivos. A continuación, haga clic en Aceptar. Si va a configurar la suspensión automática de Antivirus de archivos al iniciar las aplicaciones especificadas, use los botones Agregar, Modificar y Eliminar de la ventana Aplicaciones para crear una lista de aplicaciones durante cuyo funcionamiento se suspenderá el Antivirus de archivos. A continuación, haga clic en Aceptar. 7. En la ventana Antivirus de archivos, haga clic en Aceptar. 8. Para guardar los cambios realizados, haga clic en el botón Guardar. CONFIGURACIÓN DEL ANTIVIRUS DE ARCHIVOS Puede hacer lo siguiente para configurar Antivirus de archivos: Modificar el nivel de seguridad: Puede seleccionar uno de los niveles de seguridad de archivos predefinidos o configurar los parámetros del nivel de seguridad usted mismo. Si ha cambiado la configuración del nivel de seguridad de archivos, siempre puede volver a la configuración recomendada del nivel de seguridad de archivos. Cambiar la acción que lleva a cabo Antivirus de archivos al detectar un archivo infectado. Editar la сobertura de protección del Antivirus de archivos. Puede ampliar o reducir la cobertura de protección agregando o quitando objetos para el análisis, o cambiando el tipo de los archivos que deben analizarse. Configurar el Analizador heurístico. 55

56 G U Í A D E A D M I N I S T R A D O R Antivirus de archivos utiliza una técnica denominada análisis de firmas. Durante el análisis de firmas, Antivirus de archivos equipara el objeto detectado con los registros de su base de dato. Siguiendo las recomendaciones de los expertos de Kaspersky Lab, el análisis de firmas está siempre activado. Para aumentar la eficacia de la protección, puede usar el análisis heurístico. Durante el análisis heurístico, Antivirus de archivos analiza la actividad de los objetos en el sistema operativo. Análisis heurístico permite detectar nuevos objetos maliciosos para los que no hay disponibles registros disponibles en la base de datos. Seleccione las tecnologías de análisis. Puede activar el uso de las tecnologías ichecker e iswift, que optimizan la velocidad del análisis de archivos mediante la exclusión de archivos que no se han modificado desde el análisis más reciente. Optimice el análisis. Puede optimizar el análisis de archivos realizado por Antivirus de archivos, lo que reduce el tiempo de análisis y aumenta la velocidad de funcionamiento de Kaspersky Endpoint Security. Esto se puede conseguir si analiza solamente los archivos nuevos y los que se hayan modificado desde el último análisis. Este modo se aplica tanto a archivos simples como a compuestos. Configurar el análisis de archivos compuestos. Modificar el modo de análisis de archivos. EN ESTA SECCIÓN: Modificación del nivel de seguridad del archivo Modificación de las acciones que se van a realizar en archivos infectados Edición de la сobertura de protección del Antivirus de archivos Uso del Analizador heurístico con Antivirus de archivos Uso de tecnologías de análisis en el funcionamiento de Antivirus de archivos Optimización del análisis de archivos Análisis de archivos compuestos Modificación del modo de análisis CAMBIO DEL NIVEL DE SEGURIDAD DE ARCHIVOS Para proteger el sistema de archivos del equipo, Antivirus de archivos aplica varios grupos de parámetros de configuración. Estos grupos de parámetros de configuración se denominan niveles de seguridad de archivos. Existen tres niveles de seguridad de archivos preinstalados: Máximo, Recomendado y Mínimo. El nivel de seguridad de archivos Recomendado se considera el grupo de parámetros de configuración óptimo y es el que recomienda Kaspersky Lab. Para modificar el nivel de seguridad de los archivos: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos. En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos. 3. En la sección Nivel de seguridad, lleve a cabo una de las siguientes acciones: 56

57 P R O T E C C I Ó N D E L S I S T E M A D E A R C H I V O S D E L E Q U I P O. A N T I V I R U S D E A R C H I V O S Si quiere instalar uno de los tres niveles de seguridad de archivos preinstalados (Máximo, Recomendado o Mínimo), utilice el control deslizante para seleccionar uno. Si quiere configurar un nivel de seguridad de archivos personalizado, haga clic en el botón Configuración y, en la ventana Antivirus de archivos que se abre, introduzca la configuración. Después de configurar un nivel de seguridad de archivos personalizado, el nombre del nivel de la sección Nivel de seguridad cambia a Personalizado. Si quiere cambiar el nivel de seguridad de archivos a Recomendado, haga clic en el botón Predeterminado. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. MODIFICACIÓN DE LAS ACCIONES QUE SE VAN A REALIZAR EN ARCHIVOS INFECTADOS Para cambiar la acción que se debe realizar con los archivos infectados: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos. En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos. 3. En la sección Acción al detectar una amenaza, seleccione la opción requerida: Seleccionar la acción automáticamente. Realizar acción: desinfectar. Eliminar si falla la desinfección. Realizar acción: desinfectar. Realizar acción: eliminar. Realizar acción: bloquear. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. EDICIÓN DE LA COBERTURA DE PROTECCIÓN DEL ANTIVIRUS DE ARCHIVOS La cobertura de protección hace referencia a los objetos que analiza el componente cuando está activado. Las coberturas de protección de los distintos componentes tienen distintas propiedades. La ubicación y el tipo de archivos que se van a analizar son propiedades de la cobertura de protección de Antivirus de archivos. De forma predeterminada, Antivirus de archivos solo analiza los archivos infectables almacenados en discos duros, unidades de red o soportes extraíbles. Para crear la Cobertura de protección: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos. En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos. 3. En la sección Nivel de seguridad, haga clic en Configuración. 57

58 G U Í A D E A D M I N I S T R A D O R Se abre la ventana Antivirus de archivos. 4. En la ventana Antivirus de archivos, en la ficha General, en la sección Tipos de archivos, especifique el tipo de archivos que desee analizar con Antivirus de archivos: Si quiere analizar todos los archivos, seleccione Todos los archivos. Si quiere analizar los archivos con los formatos más vulnerables a los virus, seleccione Analizar archivos por formato. Si quiere analizar los archivos con las extensiones más vulnerables a los virus, seleccione Analizar archivos por extensión. Al seleccionar el tipo de archivos que vayan a analizarse, recuerde la siguiente información: Existen algunos formatos de archivo (como.txt) para los que la probabilidad de intrusión de código malicioso y su posterior activación es bastante baja. De igual modo, otros formatos de archivos contienen o pueden contener código ejecutable (por ejemplo:.exe,.dll y.doc). Es bastante elevado el riesgo de penetración y activación de código malicioso en estos archivos. Un intruso puede enviar un virus u otro programa malicioso a su equipo en un archivo ejecutable al que se ha cambiado el nombre con la extensión.txt. Si selecciona el análisis de los archivos por extensión, en el análisis se omitirá este archivo. Si selecciona el análisis de archivos por formato, entonces, con independencia de la extensión, Antivirus de archivos analiza el encabezado del archivo. Este análisis puede revelar que el archivo tiene el formato.exe. Se analiza ese archivo minuciosamente en busca de virus y otro software malicioso (malware). 5. En la lista de Cobertura de protección, lleve a cabo una de las siguientes acciones: Haga clic en el botón Agregar si quiere agregar un objeto nuevo a la lista de objetos para escanear. Si quiere cambiar la ubicación de un objeto, seleccione uno de la lista de objetos que se deben analizar y haga clic en el botón Modificar. Se abre la ventana Seleccione el objeto a analizar. Si quiere eliminar un objeto de la lista de objetos que se van a analizar, selecciónelo y haga clic en el botón Quitar. Se abre una ventana para que confirme la eliminación. 6. Haga una de las siguientes acciones: Si quiere agregar un nuevo objeto o cambiar la ubicación de un objeto de la lista de objetos que se van a analizar, seleccione uno en la ventana Seleccione el objeto a analizar y haga clic en el botón Agregar. Todos los objetos seleccionados en la ventana Seleccione el objeto a analizar se muestran en la ventana Antivirus de archivos, en la lista Cobertura de protección. A continuación, haga clic en Aceptar. Si quiere quitar un objeto, haga clic en el botón Sí de la ventana para confirmar la eliminación. 7. Si es necesario, repita los pasos 5 y 6 para agregar, mover o eliminar objetos de la lista de objetos que se van a analizar. 8. Para excluir un objeto de la lista de objetos que se van a analizar, quite la casilla que hay junto a los objetos de la lista Cobertura de protección. Sin embargo, el objeto permanece en la lista de objetos para escanear, aunque está excluido del análisis del Antivirus de archivos. 9. En la ventana Antivirus de archivos, haga clic en Aceptar. 10. Para guardar los cambios realizados, haga clic en el botón Guardar. 58

59 P R O T E C C I Ó N D E L S I S T E M A D E A R C H I V O S D E L E Q U I P O. A N T I V I R U S D E A R C H I V O S USO DEL ANALIZADOR HEURÍSTICO CON ANTIVIRUS DE ARCHIVOS Para configurar el uso del Analizador heurístico en el funcionamiento de Antivirus de archivos: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos. En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos. 3. En la sección Nivel de seguridad, haga clic en Configuración. Se abre la ventana Antivirus de archivos. 4. En la ventana Antivirus de archivos, seleccione la ficha Rendimiento. 5. En la sección Métodos de análisis: Si quiere que Antivirus de archivos utilice el análisis heurístico, seleccione la casilla Análisis heurístico y utilice el control deslizante para definir el nivel de detalle del analizador heurístico: Análisis superficial, Análisis medio o Análisis avanzado. Si no quiere que Antivirus de archivos utilice el análisis heurístico, desactive la sección de la casilla Análisis heurístico. 6. Haga clic en Aceptar. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. USO DE TECNOLOGÍAS DE ANÁLISIS EN EL FUNCIONAMIENTO DE ANTIVIRUS DE ARCHIVOS Para configurar el uso de tecnologías de análisis en el funcionamiento de Antivirus de archivos: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos. En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos. 3. En la sección Nivel de seguridad, haga clic en Configuración. Se abre la ventana Antivirus de archivos. 4. En la ventana Antivirus de archivos, seleccione la ficha Avanzado. 5. En la sección Tecnologías de análisis: Seleccione las casillas de verificación correspondientes a los nombres de las tecnologías que quiera que use el Antivirus de archivos durante su funcionamiento. Desactive la selección de las casillas de verificación correspondientes a los nombres de las tecnologías que no quiera que use el Antivirus de archivos durante su funcionamiento. 6. Haga clic en Aceptar. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. 59

60 G U Í A D E A D M I N I S T R A D O R OPTIMIZACIÓN DEL ANÁLISIS DE ARCHIVOS Para optimizar el análisis de archivos: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos. En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos. 3. Haga clic en el botón Configuración. Se abre la ventana Antivirus de archivos. 4. En la ventana Antivirus de archivos, seleccione la ficha Rendimiento. 5. En la sección Optimización del análisis, seleccione la casilla Analizar solamente archivos nuevos y modificados. 6. Haga clic en Aceptar. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. ANÁLISIS DE ARCHIVOS COMPUESTOS Una técnica común para ocultar virus y otro tipo de software malicioso (malware) consiste en implantarlos en archivos compuestos, como archivos comprimidos o bases de datos. Para detectar virus y otro tipo de software malicioso (malware) oculto de este modo, se debe descomprimir el archivo compuesto, lo que puede ralentizar el análisis. Puede limitar el conjunto de archivos compuestos que se deben analizar, lo que permite acelerar el análisis. Para configurar el análisis de archivos compuestos: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos. En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos. 3. En la sección Nivel de seguridad, haga clic en Configuración. Se abre la ventana Antivirus de archivos. 4. En la ventana Antivirus de archivos, seleccione la ficha Rendimiento. 5. En la sección Análisis de archivos compuestos, especifique los tipos de archivos compuestos que quiere analizar: archivos comprimidos, paquetes de instalación u objetos OLE incrustados. 6. Si se desactiva la casilla Analizar solamente archivos nuevos y modificados en la sección Optimización del análisis, puede especificar para cada tipo de archivo compuesto si quiere analizar todos los archivos de este tipo o solamente los nuevos. Para elegir, haga clic en el enlace todos/nuevos junto al nombre de un tipo de archivo compuesto. Este enlace cambia su valor tras hacer clic en él. Si se selecciona la casilla Analizar solamente archivos nuevos o modificados, solo se analizarán los archivos nuevos. 7. Haga clic en el botón Avanzado. Se abre la ventana Archivos compuestos. 8. En la sección Análisis en segundo plano, lleve a cabo una de las siguientes acciones: 60

61 P R O T E C C I Ó N D E L S I S T E M A D E A R C H I V O S D E L E Q U I P O. A N T I V I R U S D E A R C H I V O S Si no quiere que Antivirus de archivos desempaquete archivos compuestos en modo de segundo plano, desactive la selección de la casilla Extraer archivos compuestos en segundo plano. Si quiere que Antivirus de archivos desempaquete archivos compuestos de gran tamaño en modo de segundo plano, seleccione la casilla Extraer archivos compuestos en segundo plano y especifique el valor requerido en el campo Tamaño mínimo de archivo. 9. En la sección Límite de tamaño, lleve a cabo una de las siguientes acciones: Si no quiere que Antivirus de archivos descomprima archivos compuestos de gran tamaño, seleccione la casilla No descomprimir archivos compuestos de gran tamaño y especifique el valor requerido en el campo Tamaño máximo de archivo. Si quiere que Antivirus de archivos desempaquete archivos compuestos de gran tamaño, desactive la selección de la casilla de selección No descomprimir archivos compuestos de gran tamaño. Un archivo se considera grande si su tamaño supera el valor del campo Tamaño máximo de archivo. Antivirus de archivos analiza los archivos de gran tamaño extraídos de archivos comprimidos, con independencia de si se ha seleccionado o no la casilla No descomprimir archivos compuestos de gran tamaño. 10. Haga clic en Aceptar. 11. En la ventana Antivirus de archivos, haga clic en Aceptar. 12. Para guardar los cambios realizados, haga clic en el botón Guardar. MODIFICACIÓN DEL MODO DE ANÁLISIS Modo de análisis hace referencia a la condición que se debe dar para que Antivirus de archivos empiece a analizar archivos. De forma predeterminada, Kaspersky Endpoint Security analiza archivos en modo inteligente. En este modo de análisis de archivos, Antivirus de archivos decide si analizar o no archivos después de analizar las operaciones que lleva con el archivo el usuario, una aplicación en nombre del usuario (con la cuenta que se usó para iniciar la sesión o con una cuenta de usuario distinta) o el sistema operativo. Por ejemplo, Kaspersky Endpoint Security solo analiza un documento de Microsoft Office Word la primera vez que lo abre y cuando lo cierra. Las operaciones intermedias de escritura no provocan el análisis del archivo. Para modificar el modo de análisis de archivos: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus de archivos. En la parte derecha de la ventana se muestra la configuración del componente Antivirus de archivos. 3. En la sección Nivel de seguridad, haga clic en Configuración. Se abre la ventana Antivirus de archivos. 4. En la ventana Antivirus de archivos, seleccione la ficha Avanzado. 5. En la sección Modo de análisis, seleccione el modo requerido: Modo inteligente. En acceso y modificación. En acceso. 61

62 G U Í A D E A D M I N I S T R A D O R En ejecución. 6. Haga clic en Aceptar. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. 62

63 SYSTEM WATCHER Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19). Esta sección contiene información sobre System Watcher e instrucciones sobre cómo configurar los parámetros del componente. EN ESTA SECCIÓN: Acerca de System Watcher Activación y desactivación de System Watcher Uso de bases de datos de reglas heurísticas (BSS) Anulación de acciones de software malicioso (malware) durante la desinfección ACERCA DE SYSTEM WATCHER System Watcher recopila datos sobre las acciones de las aplicaciones de su equipo y pasa esta información a otros componentes para proporcionar una protección más fiable. Bases de datos de reglas heurísticas La tecnología de BSS (Behavior Stream Signatures), también conocida como "Bases de datos de reglas heurísticas", contiene secuencias de acciones de aplicación clasificadas por Kaspersky Endpoint Security como peligrosas. Si la actividad de la aplicación coincide con un base de datos de reglas heurísticas, Kaspersky Endpoint Security realiza la acción especificada. La función de Kaspersky Endpoint Security basada en bases de datos de reglas heurísticas ofrece protección proactiva al equipo. De forma predeterminada, si la actividad de una aplicación coincide con una base de datos de reglas heurísticas, System Watcher mueve el archivo ejecutable de la aplicación a Cuarentena (consulte la sección "Gestión de Cuarentena y Respaldo" en la página 211). Anulación de acciones ejecutadas por un software malicioso (malware) En función de la información recopilada por System Watcher, Kaspersky Endpoint Security puede deshacer acciones ejecutadas en el sistema operativo por un software malicioso (malware) mientras lleva a cabo la desinfección. La anulación de las acciones de un software malicioso (malware) se puede iniciar mediante Protección proactiva, Antivirus de archivos (consulte la sección "Protección del sistema de archivos del equipo. Antivirus de archivos" en la página 53) o durante un análisis antivirus (consulte la sección "Análisis" en la página 175). Deshacer las operaciones de un software malicioso (malware) afecta a un conjunto de datos definidos rigurosamente. No conlleva consecuencias negativas para el sistema operativo o para la integridad de los datos de su equipo. 63

64 G U Í A D E A D M I N I S T R A D O R ACTIVACIÓN Y DESACTIVACIÓN DE SYSTEM WATCHER De forma predeterminada, System Watcher está activado y se ejecuta en el modo que recomiendan los especialistas de Kaspersky Lab. Si es necesario, puede desactivar System Watcher. No se recomienda desactivar System Watcher innecesariamente, ya que, al hacerlo, se reduce el rendimiento de los componentes de protección que pueden requerir datos de System Watcher para clasificar las posibles amenazas que se detectan. Existen dos formas de activar o desactivar el componente: En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal de la aplicación" en la página 47) En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49) Para activar o desactivar System Watcher en la ficha Protección y control de la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación. 2. Seleccione la ficha Protección y control. 3. Haga clic en la sección Protección. Se abre la sección Protección. 4. Haga clic con el botón derecho para mostrar el menú contextual de la línea con información sobre el componente System Watcher. Se abre un menú para seleccionar acciones sobre los componentes. 5. Haga una de las siguientes acciones: Para activar System Watcher, seleccione Iniciar. El icono de estado del componente cambia al icono., que se muestra a la izquierda, en la línea System Watcher, Para desactivar System Watcher, seleccione Detener. El icono de estado del componente cambia al icono., que se muestra a la izquierda, en la línea System Watcher, Para activar o desactivar System Watcher en la ventana de configuración de la aplicación: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione System Watcher. En la parte derecha de la ventana, se muestra la configuración del componente System Watcher. 3. Haga una de las siguientes acciones: Para activar System Watcher, seleccione la casilla Activar System Watcher. Para desactivar System Watcher, desactive la casilla Activar System Watcher. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. 64

65 S Y S T E M W A T C H E R USO DE BASES DE DATOS DE REGLAS HEURÍSTICAS (BSS) Para utilizar bases de datos de reglas heurísticas (BSS): 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione System Watcher. En la parte derecha de la ventana, se muestra la configuración del componente System Watcher. 3. En la sección Protección proactiva, seleccione la casilla Usar los patrones actualizables de actividad sospechosa (BSS). 4. Seleccione la acción necesaria de la lista Al detectar actividad de software malicioso (malware): Seleccionar la acción automáticamente. Si se selecciona este elemento, Kaspersky Endpoint Security lleva a cabo la acción predeterminada que especifican los especialistas de Kaspersky Lab durante la detección de actividades maliciosas. De forma predeterminada, Kaspersky Endpoint Security mueve el archivo ejecutable de la aplicación maliciosa a Cuarentena. Mover archivo a Cuarentena. Si se selecciona este elemento, al detectar actividad maliciosa, Kaspersky Endpoint Security mueve el archivo ejecutable a Cuarentena. Terminar el programa malicioso. Si se selecciona este elemento, al detectar una actividad maliciosa, Kaspersky Endpoint Security termina la aplicación pertinente. Ignorar. Si se selecciona este elemento, Kaspersky Endpoint Security no realiza ninguna acción en el archivo ejecutable de la aplicación durante la detección de actividades maliciosas. 5. Para guardar los cambios realizados, haga clic en el botón Guardar. ANULACIÓN DE ACCIONES DE SOFTWARE MALICIOSO (MALWARE) DURANTE LA DESINFECCIÓN Para activar o desactivar la anulación de acciones de software malicioso (malware) durante la desinfección: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione System Watcher. En la parte derecha de la ventana, se muestra la configuración del componente System Watcher. 3. Haga una de las siguientes acciones: Si desea que Kaspersky Endpoint Security deshaga las acciones llevadas a cabo por el software malicioso (malware) en el sistema operativo mientras se realiza la desinfección, seleccione la casilla Deshacer acciones de software malicioso (malware) durante la desinfección. Si desea que Kaspersky Endpoint Security ignore las acciones llevadas a cabo por el software malicioso (malware) en el sistema operativo mientras se realiza la desinfección, desactive la casilla Deshacer acciones de software malicioso (malware) durante la desinfección. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. 65

66 PROTECCIÓN DEL CORREO ELECTRÓNICO. ANTIVIRUS DEL CORREO Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19). Esta sección contiene información sobre Antivirus del correo e instrucciones sobre cómo configurar los parámetros del componente. EN ESTA SECCIÓN: Acerca de Antivirus del correo Activación y desactivación de Antivirus del correo Configuración de Antivirus del correo ACERCA DE ANTIVIRUS DEL CORREO El Antivirus del correo analiza los mensajes de correo electrónico entrantes y salientes en busca de virus y otro software malicioso (malware). Se inicia con Kaspersky Endpoint Security, permanece activo todo el tiempo en la memoria del equipo y analiza todos los mensajes de correo electrónico que se enviaron o recibieron a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP. El icono del Antivirus del correo en el área de notificaciones de la barra de tareas indica que la aplicación está en ejecución. El icono aparece como cada vez que se analiza un mensaje de correo electrónico. El Antivirus del correo intercepta cada mensaje de correo electrónico recibido o enviado por el usuario. Si no se detectan amenazas en el mensaje, pasa a disposición del usuario. Si se detecta alguna amenaza en el archivo, Kaspersky Endpoint Security le asigna uno de los estados siguientes: Una categoría que indica el tipo de programa malicioso que se ha detectado (por ejemplo, virus o troyano). Potencialmente infectado, en el caso de que el análisis no pueda determinar si el mensaje está infectado o no. Es posible que el mensaje contenga una secuencia de código que es típica de virus y otro software malicioso (malware), o código modificado de un virus conocido. A continuación, la aplicación bloqueará el mensaje de correo electrónico, mostrará una notificación (consulte la página 208) (si se especifica mediante la configuración de notificación) y realizará la acción en el mensaje especificado en la configuración del Antivirus del correo (consulte la sección "Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados" en la página 69). En el caso de los clientes de correo electrónico Microsoft Office Outlook y The Bat!, los módulos de extensión (complementos) le permiten efectuar un ajuste preciso de la configuración del análisis de mensajes de correo electrónico. El complemento de Antivirus del correo se integra en los programas de correo Microsoft Office Outlook y The Bat! durante la instalación de Kaspersky Endpoint Security. El Antivirus del correo no es compatible con protocolos que aseguran la transferencia de datos cifrados. 66

67 P R O T E C C I Ó N D E L C O R R E O E L E C T R Ó N I CO. A N T I V I R U S D E L C O R R E O ACTIVACIÓN Y DESACTIVACIÓN DE ANTIVIRUS DEL CORREO De forma predeterminada, Antivirus del correo está activado, ejecutándose en el modo recomendado por los expertos de Kaspersky Lab. Si es necesario, puede desactivar el Antivirus del correo. Existen dos formas de activar o desactivar el componente: En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal de la aplicación" en la página 47) En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49) Para activar o desactivar Antivirus del correo en la ficha Protección y control de la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación. 2. Seleccione la ficha Protección y control. 3. Haga clic en la sección Protección. Se abre la sección Protección. 4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con información sobre el componente Antivirus del correo. Se abre un menú para seleccionar acciones sobre los componentes. 5. Haga una de las siguientes acciones: Para activar Antivirus del correo, seleccione Iniciar en el menú. El icono de estado del componente cambia al icono., que se muestra a la izquierda, en la línea Antivirus del correo, Para desactivar Antivirus del correo, seleccione Detener en el menú. El icono de estado del componente cambia al icono., que se muestra a la izquierda, en la línea Antivirus del correo, Para activar o desactivar Antivirus del correo en la ventana de configuración de la aplicación: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus del correo. En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo. 3. Haga una de las siguientes acciones: Si quiere activar el Antivirus del correo, seleccione la casilla Activar Antivirus del correo. Si quiere desactivar el Antivirus del correo, desactive la selección de la casilla Activar Antivirus del correo. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. 67

68 G U Í A D E A D M I N I S T R A D O R CONFIGURACIÓN DE ANTIVIRUS DEL CORREO Puede hacer lo siguiente para configurar Antivirus del correo: Modificar el nivel de seguridad. Puede seleccionar uno de los niveles de seguridad del correo electrónico preinstalados o configurar un nivel de seguridad del correo electrónico personalizado. Si ha cambiado la configuración del nivel de seguridad del correo, siempre puede volver a la configuración recomendada del nivel de seguridad del correo. Cambiar la acción que realiza Kaspersky Endpoint Security ante un mensaje de correo electrónico infectado. Editar la сobertura de protección del Antivirus del correo. Configurar el análisis de adjuntos de archivos comprimidos en los mensajes de correo electrónico. Puede activar o desactivar el análisis de archivos comprimidos adjuntos a mensajes de correo electrónico y limitar el tamaño de adjuntos al correo electrónico que se deben analizar, además de la duración máxima del análisis de adjuntos. Configurar el filtrado de adjuntos del correo electrónico por tipo. Si filtra los adjuntos del correo por tipo, pude eliminar o cambiar el nombre de los tipos especificados de forma automática. Configurar el Analizador heurístico. Para aumentar la eficacia de la protección, puede usar el análisis heurístico. Durante el análisis heurístico, Kaspersky Endpoint Security analiza la actividad de las aplicaciones en el sistema operativo. El análisis heurístico puede detectar nuevas amenazas en mensajes de correo electrónico para las que no existen registros actualmente en la base de datos de Kaspersky Endpoint Security. Configurar el análisis del correo en Microsoft Office Outlook. Existe un complemento diseñado para Microsoft Office Outlook, que permite ajustar de forma cómoda la configuración del análisis de correo electrónico. Configurar el análisis del correo en The Bat! Existe un complemento diseñado para The Bat!, que permite ajustar de forma cómoda la configuración del análisis de correo electrónico. Si trabaja con otros clientes de correo electrónico, incluidos Microsoft Outlook Express, Windows Mail y Mozilla Thunderbird, el componente Antivirus del correo analiza los mensajes de correo electrónico enviados mediante los protocolos SMTP, POP3, IMAP y NNTP. Cuando se trabaja con Mozilla Thunderbird, si se utilizan filtros para mover mensajes de correo electrónico fuera de la carpeta Bandeja de entrada, Antivirus del correo no analiza mensajes de correo electrónico transmitidos mediante el protocolo IMAP en busca de virus y otras amenazas. 68

69 P R O T E C C I Ó N D E L C O R R E O E L E C T R Ó N I C O. A N T I V I R U S D E L C O R R E O EN ESTA SECCIÓN: Modificación del nivel de seguridad del correo Modificación de las acciones que se van a realizar en mensajes de correo electrónico infectados Edición de la Cobertura de protección del Antivirus del correo Análisis de archivos compuestos adjuntos a mensajes de correo electrónico Filtrado de adjuntos en mensajes de correo electrónico Utilización del análisis heurístico Análisis de correos electrónicos en Microsoft Office Outlook Análisis del correo electrónico en The Bat! MODIFICACIÓN DEL NIVEL DE SEGURIDAD DEL CORREO Antivirus del correo aplica varios grupos de parámetros para proteger el correo. Estos grupos de parámetros se denominan niveles de seguridad del correo electrónico. Existen tres niveles de seguridad de correo electrónico preinstalados: Máximo, Recomendado y Mínimo. El nivel de seguridad de archivos Recomendado se considera la configuración óptima y es el que recomienda Kaspersky Lab. Para modificar el nivel de seguridad en el correo electrónico: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo. En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo. 3. En la sección Nivel de seguridad, lleve a cabo una de las siguientes acciones: Si quiere instalar uno de los tres niveles de seguridad de correo electrónico preinstalados (Máximo, Recomendado o Mínimo), utilice el control deslizante para seleccionar uno. Si quiere configurar un nivel de seguridad de correo electrónico personalizado, haga clic en el botón Configuración y especifique la configuración en la ventana Antivirus del correo. Después de configurar un nivel de seguridad del correo electrónico personalizado, el nombre del nivel de seguridad de la sección Nivel de seguridad cambia a Personalizado. Si quiere cambiar el nivel de seguridad del correo electrónico a Recomendado, haga clic en el botón Predeterminado. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. MODIFICACIÓN DE LAS ACCIONES QUE SE VAN A REALIZAR EN MENSAJES DE CORREO ELECTRÓNICO INFECTADOS Para cambiar la acción que se debe realizar con los mensajes de correo electrónico infectados: 1. Abra la ventana de configuración de la aplicación (en la página 49). 69

70 G U Í A D E A D M I N I S T R A D O R 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo. En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo. 3. En la sección Acción al detectar una amenaza, seleccione la acción que lleva a acabo Kaspersky Endpoint Security al detectar un mensaje de correo electrónico infectado: Seleccionar la acción automáticamente. Realizar acción: desinfectar. Eliminar si falla la desinfección. Realizar acción: desinfectar. Realizar acción: eliminar. Realizar acción: bloquear. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. EDICIÓN DE LA COBERTURA DE PROTECCIÓN DEL ANTIVIRUS DEL CORREO La cobertura de protección hace referencia a los objetos que analiza el componente cuando está activado. Las coberturas de protección de los distintos componentes tienen distintas propiedades. Las propiedades de la cobertura de protección de Antivirus del correo incluyen los parámetros para integrar Antivirus del correo en clientes de correo electrónico, y el tipo de mensajes de correo electrónico y los protocolos de correo electrónico cuyo tráfico analiza Antivirus del correo. De forma predeterminada, Kaspersky Endpoint Security analiza los mensajes de correo entrante y saliente a través de los protocolos POP3, SMTP, NNTP e MAP, y se integra en los clientes de correo electrónico Microsoft Office Outlook y The Bat! Para crear la cobertura de protección del Antivirus del correo. 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo. En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo. 3. Haga clic en el botón Configuración. La ficha General se abre en la ventana Antivirus del correo. 4. En la sección de Cobertura de protección, lleve a cabo una de las siguientes acciones: Si quiere que Antivirus del correo analice todo los mensajes de correo electrónico entrantes y salientes del equipo, seleccione la opción Mensajes entrantes y salientes. Si quiere que Antivirus del correo solo analice los mensajes de correo electrónico entrantes del equipo, seleccione la opción Solo mensajes entrantes. Si elige analizar solo los mensajes de correo electrónico entrantes, recomendamos que lleve a cabo un único análisis de todos los mensajes de correo electrónico salientes, ya que podrían existir gusanos de correo en el equipo que pueden propagarse por el correo electrónico. Esto ayuda a evitar situaciones poco agradables provocadas por un envío masivo e incontrolado por correo electrónico de mensajes infectados desde el equipo. 5. En la sección Conectividad, haga lo siguiente: 70

71 P R O T E C C I Ó N D E L C O R R E O E L E C T R Ó N I CO. A N T I V I R U S D E L C O R R E O Si quiere que Antivirus del correo analice mensajes de correo electrónico transmitidos mediante los protocolos POP3, SMTP, NNTP e IMAP antes de que lleguen a su equipo, active la casilla Tráfico POP3/SMTP/NNTP/IMAP. Si no quiere que Antivirus del correo analice mensajes de correo electrónico transmitidos mediante los protocolos POP3, SMTP, NNTP e IMAP antes de que lleguen a su equipo, desactive la casilla Tráfico POP3/SMTP/NNTP/IMAP. En este caso, los mensajes se analizan a través de complementos de Antivirus del correo incrustados en Microsoft Office Outlook y The Bat! después de que los mensajes lleguen al equipo. Si utiliza un cliente de correo electrónico distinto a Microsoft Office Outlook o The Bat!, los mensajes de correo electrónico transmitidos a través de los protocolos POP3, SMTP, NNTP y IMAP no se analizan cuando se desactiva la casilla Tráfico POP3/SMTP/NNTP/IMAP. Si se desactivan las casillas de verificación Avanzado: complemento para Microsoft Office Outlook y Avanzado: complemento para The Bat!, el Antivirus del correo tampoco analiza los mensajes de correo electrónico que se transmiten mediante los protocolos POP3, SMTP, NNTP e IMAP. Si quiere permitir el acceso a la configuración de Antivirus del correo desde Microsoft Office Outlook y activar el análisis de mensajes de correo electrónico transmitidos mediante los protocolos POP3, SMTP, NNTP, IMAP y MAPI después de que lleguen al equipo mediante un complemento incrustado en Microsoft Office Outlook, seleccione la casilla de verificación Avanzado: complemento para Microsoft Office Outlook. Si quiere activar el análisis de mensajes de correo electrónico transmitidos mediante los protocolos POP3, SMTP, NNTP, IMAP y MAPI después de su llegada al equipo mediante un complemento incrustado en The Bat!, seleccione la casilla de verificación Avanzado: complemento para The Bat. Si quiere desactivar el análisis de mensajes de correo electrónico transmitidos mediante los protocolos POP3, SMTP, NNTP, IMAP y MAPI después de su llegada al equipo mediante un complemento incrustado en The Bat!, elimine la selección de la casilla de verificación Avanzado: complemento para The Bat. El complemento de Antivirus del correo se integra en los programas de correo Microsoft Office Outlook y The Bat! durante la instalación de Kaspersky Endpoint Security. 6. Haga clic en Aceptar. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. ANÁLISIS DE ARCHIVOS COMPUESTOS ADJUNTOS A MENSAJES DE CORREO ELECTRÓNICO Para configurar el análisis de archivos compuestos adjuntos a mensajes de correo electrónico: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo. En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo. 3. Haga clic en el botón Configuración. Se abre la ventana Antivirus del correo. 4. En la ficha General, en la sección Análisis de archivos compuestos, haga lo siguiente: 71

72 G U Í A D E A D M I N I S T R A D O R Si quiere que Antivirus del correo ignore archivos comprimidos adjuntos a mensajes de correo electrónico, desactive la casilla Analizar archivos comprimidos adjuntos. Si quiere que Antivirus del correo ignore adjuntos del correo electrónico que tengan un tamaño superior a N megabytes, seleccione la casilla Ignorar objetos adjuntos mayores de N MB. Si selecciona esta casilla, especifique el tamaño máximo de los archivos comprimidos en el campo situado frente al nombre de la casilla. Si quiere que Antivirus del correo ignore el análisis de adjuntos al correo electrónico que duren más de N segundos, seleccione la casilla No analizar archivos durante más de N s. 5. Haga clic en Aceptar. 6. Para guardar los cambios realizados, haga clic en el botón Guardar. FILTRADO DE ADJUNTOS EN MENSAJES DE CORREO ELECTRÓNICO Los programas maliciosos se pueden distribuir en forma de adjuntos del correo electrónico. Puede configurar el filtro de adjuntos del correo electrónico por tipo, de modo que los archivos de los tipos especificados se renombren o se eliminen de forma automática. Para configurar el filtrado de archivos adjuntos: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo. En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo. 3. En la sección Nivel de seguridad, haga clic en Configuración. Se abre la ventana Antivirus del correo. 4. En la ventana Antivirus del correo, seleccione la ficha Filtrado de adjuntos. 5. Haga una de las siguientes acciones: Si no quiere que Antivirus del correo filtre adjuntos del correo electrónico, seleccione el parámetro Desactivar el filtrado. Si desea que Antivirus del correo cambie el nombre de los adjuntos de correo electrónico de los tipos especificados, seleccione el parámetro Renombrar los tipos de adjuntos seleccionados. Si quiere que Antivirus del correo elimine los adjuntos al correo electrónico de los tipos especificados, seleccione el parámetro Eliminar los tipos de adjuntos seleccionados. 6. Haga una de las siguientes acciones: Si en el paso 5 de estas instrucciones seleccionó la configuración Desactivar el filtrado, vaya al paso 7. Si en el paso 5 de estas instrucciones seleccionó la configuración Renombrar los tipos seleccionados de adjuntos o Eliminar los tipos de adjuntos seleccionados, la lista de tipos de archivos se activa. Seleccione las casillas de verificación junto a los tipos de archivo requeridos. Puede cambiar la lista de tipos de archivo con los botones Agregar, Editar y Eliminar. 7. Haga clic en Aceptar. 8. Para guardar los cambios realizados, haga clic en el botón Guardar. 72

73 P R O T E C C I Ó N D E L C O R R E O E L E C T R Ó N I CO. A N T I V I R U S D E L C O R R E O UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO Para usar el análisis heurístico: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus del correo. En la parte derecha de la ventana se muestra la configuración del componente Antivirus del correo. 3. En la sección Nivel de seguridad, haga clic en Configuración. Se abre la ventana Antivirus del correo. 4. En la ventana, seleccione la ficha Avanzado. 5. En la ficha Avanzado, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico. 6. Utilice el control deslizante para ajustar el nivel de detalles del análisis durante el análisis heurístico: Análisis superficial, Análisis medio o Análisis avanzado. 7. Haga clic en Aceptar. 8. Para guardar los cambios realizados, haga clic en el botón Guardar. ANÁLISIS DE CORREOS ELECTRÓNICOS EN MICROSOFT OFFICE OUTLOOK Durante la instalación de Kaspersky Endpoint Security, se integra un complemento especial en Microsoft Office Outlook. Le permite abrir la configuración del Antivirus del correo rápidamente desde Microsoft Office Outlook y especificar en qué momento desea que se analicen los mensajes de correo en busca de virus y otro software malicioso. Este complemento, que se incrusta en Microsoft Office Outlook, permite analizar los mensajes entrantes y salientes que se transmiten mediante los protocolos POP3, SMTP, NNTP, IMAP y MAPI. Los parámetros del Antivirus del correo pueden configurarse directamente desde Microsoft Office Outlook si se selecciona la casilla de verificación Avanzado: complemento para Microsoft Office Outlook en la interfaz de Kaspersky Endpoint Security. En Microsoft Office Outlook, en primer lugar, el Antivirus del correo analiza los mensajes de correo entrantes (cuando se selecciona la casilla de verificación Tráfico POP3/SMTP/NNTP/IMAP) y, después, los analiza el complemento que está incrustado en Microsoft Office Outlook. Si el Antivirus del correo detecta un objeto malicioso en un mensaje, le avisa sobre ello. La opción que escoja en la ventana de notificación determina qué componente elimina la amenaza en el mensaje de correo electrónico: el Antivirus del correo o el complemento del correo que se incluye en Microsoft Office Outlook. Si selecciona Desinfectar o Eliminar en la ventana de notificación del Antivirus del correo, esta aplicación se encarga de eliminar la amenaza. Si selecciona Ignorar en la ventana de notificación de Antivirus del correo, el complemento de correo que se incluye en Microsoft Office Outlook elimina la amenaza. El complemento de correo que se incluye en Microsoft Office Outlook es el que primero que analiza los mensajes de correo salientes y después lo hace Antivirus del correo. Para ajustar la configuración de análisis de correo electrónico en Microsoft Office Outlook: 1. Abra la ventana principal de la aplicación Microsoft Outlook. 73

74 G U Í A D E A D M I N I S T R A D O R 2. Seleccione Herramientas Opciones en la barra de menú. Se abre la ventana Opciones. 3. En la ventana Opciones, seleccione la ficha Protección del correo electrónico. VEA TAMBIÉN: Edición de la Cobertura de protección del Antivirus del correo ANÁLISIS DEL CORREO ELECTRÓNICO EN THE BAT! Durante la instalación de Kaspersky Endpoint Security, se integra un complemento especial en The Bat! Le permite abrir la configuración del Antivirus del correo rápidamente desde The Bat! y especificar en qué momento desea que se analicen los mensajes de correo en busca de virus y otro software malicioso. El complemento que se integra en el cliente de correo electrónico The Bat! puede analizar los mensajes entrantes y salientes que se transmiten mediante los protocolos POP3, SMTP, NNTP, IMAP y MAPI. Los parámetros del Antivirus del correo pueden configurarse directamente en el cliente de correo electrónico The Bat! si la casilla de verificación Avanzado: complemento de The Bat! se selecciona en la interfaz de Kaspersky Endpoint Security. En The Bat!, los mensajes entrantes de correo electrónico se analizan primero mediante el Antivirus del correo (al seleccionar la casilla Tráfico POP3 / SMTP / NNTP / IMAP en la interfaz de Kaspersky Endpoint Security) y, a continuación, mediante el complemento de correo incrustado en The Bat! Si el Antivirus del correo detecta un objeto malicioso en un mensaje, le avisa sobre ello. La opción que escoja en la ventana de notificación determina qué componente elimina la amenaza en el mensaje de correo electrónico: Antivirus del correo o el complemento de correo que se incluye en The Bat! Si selecciona Desinfectar o Eliminar en la ventana de notificación, el Antivirus del correo se encarga de eliminar esta amenaza. Si selecciona Ignorar en la ventana de notificaciones, el complemento de correo electrónico incrustado en The Bat! elimina la amenaza. El complemento de correo que se incluye en The Bat! es el que primero que analiza los mensajes de correo salientes y después lo hace Antivirus del correo. Las acciones que realiza The Bat! en los mensajes de correo infectados se definen en la propia aplicación. Puede especificar los siguientes parámetros: Seleccione el flujo de mensajes de correo electrónico (entrantes o salientes) que desea analizar. Especifique la fase en la que se analizan los mensajes (antes de abrir un mensaje o antes de guardar un mensaje en el disco). Seleccione la acción que realizará The Bat! cuando detecte un mensaje infectado: Intentar desinfectar las partes infectadas. Si selecciona esta opción, The Bat! trata de desinfectar los mensajes de correo electrónico infectados. Si no pueden desinfectarse, The Bat! los deja intactos. Eliminar partes infectadas. Si selecciona esta opción, The Bat! elimina los mensajes de correo infectados o potencialmente infectados. De forma predeterminada, The Bat! mueve todos los mensajes de correo infectados a Cuarentena sin desinfectarlos. 74

75 P R O T E C C I Ó N D E L C O R R E O E L E C T R Ó N I C O. A N T I V I R U S D E L C O R R E O The Bat! no marca los mensajes de correo infectados con un encabezado especial. Para ajustar la configuración del análisis de correo electrónico en The Bat!: 1. Abra la ventana principal de The Bat!. 2. Seleccione Configuración en el menú Propiedades. 3. Seleccione Protección Antivirus en el explorador de configuraciones. VEA TAMBIÉN: Edición de la Cobertura de protección del Antivirus del correo

76 PROTECCIÓN DEL EQUIPO EN INTERNET. ANTIVIRUS INTERNET Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19). Esta sección contiene información sobre Antivirus Internet e instrucciones sobre cómo configurar los parámetros del componente. EN ESTA SECCIÓN: Acerca de Antivirus Internet Activación y desactivación del Antivirus Internet Configuración de Antivirus Internet ACERCA DE ANTIVIRUS INTERNET Cada vez que se conecta a Internet, expone la información que tiene almacenada en su equipo a virus y otro software malicioso (malware). Pueden infiltrarse en su equipo mientras descarga software gratuito o navega por sitios Web cuya seguridad está en peligro por culpa de piratas informáticos. Los gusanos que hay en la red pueden encontrar la manera de acceder a su equipo tan pronto como inicie una conexión a Internet, incluso antes de que abra una página Web o descargue un archivo. El Antivirus Internet protege datos de entrada y de salida que se envían o reciben a través del equipo mediante protocolos FTP y HTTP. También comprueba que las direcciones URL no poseen direcciones Web sospechosas o fraudulentas. El Antivirus Internet intercepta y analiza virus y otro software malicioso (malware) en cada página Web o archivo al que el usuario o una aplicación mediante el protocolo FTP o HTTP acceden: Si no se encuentra código malicioso en la página o en el archivo, el usuario obtiene un acceso inmediato a él. Si el archivo o la página Web a los que intenta acceder el usuario contienen código malicioso, la aplicación realiza la acción en el objeto especificado en la configuración de Antivirus Internet (consulte la sección "Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico Web" en la página 79). El Antivirus Internet no es compatible con protocolos que aseguran la transferencia de datos cifrados. ACTIVACIÓN Y DESACTIVACIÓN DE ANTIVIRUS INTERNET De forma predeterminada, Antivirus Internet está activado, ejecutándose en el modo recomendado por los expertos de Kaspersky Lab. Si es necesario, puede desactivar el Antivirus Internet. 76

77 P R O T E C C I Ó N D E L E Q U I P O E N I N T E R N E T. A N T I V I R U S I N T E R N E T Existen dos formas de activar o desactivar el componente: En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal de la aplicación" en la página 47) En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49) Para activar o desactivar Antivirus Internet en la ficha Protección y control de la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación. 2. Seleccione la ficha Protección y control. 3. Haga clic en la sección Protección. Se abre la sección Protección. 4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con información sobre el componente Antivirus Internet. Se abre un menú para seleccionar acciones sobre los componentes. 5. Haga una de las siguientes acciones: Para activar Antivirus Internet, seleccione Iniciar en el menú. El icono de estado del componente cambia al icono., que se muestra a la izquierda, en la línea Antivirus Internet, Para desactivar Antivirus Internet, seleccione Detener en el menú. El icono de estado del componente cambia al icono., que se muestra a la izquierda, en la línea Antivirus Internet, Para activar o desactivar Antivirus Internet en la ventana de configuración de la aplicación: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet. En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet. 3. Haga una de las siguientes acciones: Si quiere activar el Antivirus Internet, seleccione la casilla Activar Antivirus Internet. Si quiere desactivar el Antivirus Internet, desactive la selección de la casilla Activar Antivirus Internet. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. CONFIGURACIÓN DE ANTIVIRUS INTERNET Puede hacer lo siguiente para configurar Antivirus Internet: Cambiar el nivel de seguridad de tráfico Web. 77

78 G U Í A D E A D M I N I S T R A D O R Puede seleccionar uno de los niveles de seguridad preinstalados para el tráfico Web que se recibe o se transmite a través de los protocolos HTTP y FTP, o configurar un nivel de seguridad del tráfico Web personalizado. Si cambia la configuración del nivel de seguridad del tráfico Web, siempre puede volver a la configuración recomendada del nivel de seguridad del correo. Cambiar la acción que realiza Kaspersky Endpoint Security ante objetos de tráfico Web infectados. Si el análisis de un objeto HTTP muestra que contiene código malicioso, la respuesta de Antivirus Internet depende de la acción especificada. Configurar el análisis de enlaces de Antivirus Internet contra las bases de datos de direcciones URL sospechosas y fraudulentas. Configurar el uso del análisis heurístico cuando se analiza el tráfico Web en busca de virus y otros programas maliciosos. Para aumentar la eficacia de la protección, puede usar el análisis heurístico. Durante el análisis heurístico, Kaspersky Endpoint Security analiza la actividad de las aplicaciones en el sistema operativo. El análisis heurístico puede detectar nuevas amenazas para las que no existen registros actualmente en la base de datos de Kaspersky Endpoint Security. Configurar el uso del análisis heurístico cuando se analizan páginas Web en busca de enlaces fraudulentos. Optimice el análisis de Antivirus Internet de tráfico Web enviado y recibido a través de los protocolos HTTP y FTP. Crear una lista de direcciones URL de confianza. Puede crear una lista de direcciones URL en cuyo contenido confía. Antivirus Internet no analiza la información de direcciones URL de confianza en busca de virus u otras amenazas. Esta opción es útil, por ejemplo, cuando el componente Antivirus Internet interfiere en la descarga de un archivo de un sitio Web conocido. Una dirección URL puede ser la dirección de una página Web concreta o de la dirección de un sitio Web. EN ESTA SECCIÓN: Modificación del nivel de seguridad del tráfico Web Modificación de las acciones que se van a realizar en objetos maliciosos del tráfico Web Análisis de direcciones URL contra bases de datos de direcciones Web sospechosas y fraudulentas Uso del Analizador heurístico con Antivirus Internet Configuración de la duración del almacenamiento en caché del tráfico Web Modificación de la lista de direcciones URL de confianza MODIFICACIÓN DEL NIVEL DE SEGURIDAD DEL TRÁFICO WEB Para proteger los datos recibidos y transmitidos a través de los protocolos HTTP y FTP, Antivirus Internet aplica distintos grupos de parámetros de configuración. Estos grupos de parámetros se denominan niveles de seguridad del tráfico Web. Existen tres niveles de seguridad del tráfico Web: Máximo, Recomendado y Mínimo. El nivel de seguridad del tráfico Web Recomendado se considera la configuración óptima y es el que recomienda Kaspersky Lab. 78

79 P R O T E C C I Ó N D E L E Q U I P O E N I N T E R N E T. A N T I V I R U S I N T E R N E T Para modificar el nivel de seguridad del tráfico Web: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet. En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet. 3. En la sección Nivel de seguridad, lleve a cabo una de las siguientes acciones: Si quiere instalar uno de los tres niveles de seguridad del tráfico Web preinstalados (Máximo, Recomendado o Mínimo), utilice el control deslizante para seleccionar uno. Si quiere configurar un nivel de seguridad del tráfico Web personalizado, haga clic en el botón Configuración y especifique la configuración en la ventana Antivirus Internet. Si ha configurado un nivel de seguridad del tráfico Web personalizado, el nombre del nivel de seguridad en la sección Nivel de seguridad cambia a Personalizado. Si quiere cambiar el nivel de seguridad del tráfico Web a Recomendado, haga clic en el botón Predeterminado. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. MODIFICACIÓN DE LAS ACCIONES QUE SE VAN A REALIZAR EN OBJETOS MALICIOSOS DEL TRÁFICO WEB Para cambiar la acción que se va a realizar en objetos maliciosos del tráfico Web: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet. En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet. 3. En la sección Acción al detectar una amenaza, seleccione la acción que lleva a cabo Kaspersky Endpoint Security en objetos maliciosos del tráfico Web: Seleccionar la acción automáticamente. Bloquear descarga. Autorizar descarga. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. ANÁLISIS DE DIRECCIONES URL RESPECTO A BASES DE DATOS DE DIRECCIONES WEB SOSPECHOSAS Y FRAUDULENTAS El análisis de enlaces para ver si están incluidos en la lista de direcciones Web fraudulentas permite evitar intentos de fraude. Un intento de fraude se puede disfrazar, por ejemplo, como un mensaje de correo electrónico de su banco con un enlace al sitio Web del banco. Al hacer clic en el enlace, se abre una copia exacta del sitio Web del banco e incluso puede ver la dirección real en el navegador, a pesar de que se trata de una imitación. A partir de este momento, todas sus acciones dentro del sitio son rastreadas y pueden servir para robarle su dinero. Puesto que los enlaces a los sitios Web fraudulentos pueden recibirse no solo en el correo electrónico, sino también en otros recursos, como mensajes ICQ, el componente Antivirus Internet supervisa los intentos de acceder a un sitio Web 79

80 G U Í A D E A D M I N I S T R A D O R fraudulento en el nivel de tráfico Web y bloquea el acceso a dichas ubicaciones. Las listas de direcciones fraudulentas se incluyen en el kit de distribución de Kaspersky Endpoint Security. Para configurar Antivirus Internet de modo que compruebe las direcciones URL con las de la base de datos de direcciones Web sospechosas y fraudulentas: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet. En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet. 3. Haga clic en el botón Configuración. Se abre la ventana Antivirus Internet. 4. En la ventana, seleccione la ficha General. 5. En la sección Métodos de análisis: Si quiere que Antivirus Internet compruebe las direcciones URL con las de la base de datos de direcciones Web sospechosas, seleccione la casilla Comprobar si las URL están incluidos en la base de datos de URL sospechosas. Si quiere que Antivirus Internet compruebe las direcciones URL con las de la base de datos de direcciones Web fraudulentas, seleccione la casilla Comprobar si las URL están incluidos en la base de datos de URL fraudulentas. También puede comprobar las URL en las bases de datos de reputación de Kaspersky Security Network (consulte la sección "Participación en Kaspersky Security Network" en la página 248). 6. Haga clic en Aceptar. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. USO DEL ANALIZADOR HEURÍSTICO CON ANTIVIRUS INTERNET Para configurar el uso del análisis heurístico: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet. En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet. 3. En la sección Nivel de seguridad, haga clic en Configuración. Se abre la ventana Antivirus Internet. 4. En la ventana Antivirus Internet, seleccione la ficha General. 5. En la sección Métodos de análisis: Si quiere que Antivirus Internet utilice el análisis heurístico para analizar el tráfico Web en busca de virus y otros programas maliciosos, seleccione la casilla Análisis heurístico para la detección de virus y utilice el control deslizante para ajustar el nivel de detalle del análisis heurístico: Análisis superficial, Análisis medio o Análisis avanzado. Si quiere que Antivirus Internet utilice el análisis heurístico para analizar páginas Web en busca de enlaces fraudulentos, seleccione la casilla Análisis heurístico para la detección de enlaces fraudulentos y 80

81 P R O T E C C I Ó N D E L E Q U I P O E N I N T E R N E T. A N T I V I R U S I N T E R N E T utilice el control deslizante para ajustar el nivel de detalle del análisis heurístico: Análisis superficial, Análisis medio o Análisis avanzado. 6. Haga clic en Aceptar. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. CONFIGURACIÓN DE LA DURACIÓN DEL ALMACENAMIENTO EN CACHÉ DEL TRÁFICO WEB Para mejorar la detección de código malicioso, el componente Antivirus Internet coloca en memoria caché los fragmentos de los objetos descargados de Internet. Antivirus Internet utiliza el almacenamiento en caché para analizar objetos solo después de que lleguen completamente al equipo. El almacenamiento caché aumenta el tiempo de procesamiento de objetos y, por tanto, el tiempo antes de que la aplicación entregue el objeto al usuario. El almacenamiento en caché puede provocar problemas cuando se descargan o procesan objetos grandes, al agotarse el tiempo de espera de la conexión con el cliente HTTP. Para solucionar este problema, puede limitar la duración del almacenamiento en caché de los fragmentos de objetos descargados de Internet. Cuando transcurre el período de tiempo especificado, el usuario recibe la parte descargada del objeto sin analizar y una vez copiado el objeto completamente, se analiza íntegramente. Esto permite reducir el tiempo necesario para entregar objetos al usuario y eliminar el problema de conexión. El nivel de seguridad de Internet no se reduce en este caso. Si se elimina el límite de tiempo en caché, el análisis antivirus es más eficaz, pero ralentiza ligeramente el acceso a los objetos. Para configurar el tiempo en caché del tráfico Web: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet. En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet. 3. Haga clic en el botón Configuración. Se abre la ventana Antivirus Internet. 4. En la ventana Antivirus Internet, seleccione la ficha General. 5. En la sección Avanzado, lleve a cabo una de las siguientes acciones: Si quiere limitar el tiempo de almacenamiento en caché del tráfico de la Web y acelerar su análisis, active la casilla Limitar tiempo de almacenamiento en caché del tráfico Web. Si quiere cancelar el límite de tiempo de almacenamiento en caché del tráfico de la Web, desactive la casilla Limitar tiempo de almacenamiento en caché del tráfico Web. 6. Haga clic en Aceptar. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. MODIFICACIÓN DE LA LISTA DE DIRECCIONES URL DE CONFIANZA Para crear una lista de direcciones URL de confianza: 1. Abra la ventana de configuración de la aplicación (en la página 49). 81

82 G U Í A DE A D M I N I S T R A D O R 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Antivirus Internet. En la parte derecha de la ventana se muestra la configuración del componente Antivirus Internet. 3. Haga clic en el botón Configuración. Se abre la ventana Antivirus Internet. 4. Seleccione la ficha Direcciones URL de confianza. 5. Seleccione la casilla No analizar tráfico Web de direcciones URL de confianza:. 6. Cree una lista de direcciones URL/páginas Web en cuyo contenido confíe. Para ello: a. Haga clic en el botón Agregar. Se abre la ventana Dirección/Máscara de dirección. b. Introduzca la dirección del sitio Web/página Web o la máscara de dirección del sitio Web/página Web. c. Haga clic en Aceptar. Aparece un registro nuevo en la lista de direcciones URL de confianza. d. Si fuera necesario, repita los pasos a c de las instrucciones. 7. Haga clic en Aceptar. 8. Para guardar los cambios realizados, haga clic en el botón Guardar. 82

83 PROTECCIÓN PARA EL TRÁFICO DEL CLIENTE DE MENSAJERÍA INSTANTÁNEA. ANTIVIRUS PARA CHAT Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19). Esta sección contiene información sobre Antivirus para chat e instrucciones sobre cómo configurar los parámetros del componente. EN ESTA SECCIÓN: Acerca de Antivirus para chat Activación y desactivación del Antivirus para chat Configuración de Antivirus para chat ACERCA DE ANTIVIRUS PARA CHAT Antivirus para chat analiza el tráfico de clientes de mensajería instantánea (llamados paginadores de Internet). Los mensajes enviados a través de clientes de MI pueden contener los siguientes tipos de amenazas para la seguridad: Direcciones URL que intentan descargar un programa malicioso en el equipo Direcciones URL de programas maliciosos y sitios Web que los intrusos utilizan para ataques fraudulentos Los ataques fraudulentos persiguen robar datos privados del usuario, tales como números de tarjeta de crédito, detalles sobre el pasaporte, contraseñas para sistemas de pagos bancarios y otros servicios en línea (tales como sitios de redes sociales o cuentas de correo electrónico). Archivos que se pueden transmitir a través de clientes de MI. Cuando intente guardar dichos archivos, el componente Antivirus de archivos los analizará (consulte la sección "Acerca de Antivirus de archivos" en la página 53). Antivirus para chat intercepta cada uno de los mensajes que el usuario envía o recibe a través de un cliente de MI y analiza si hay objetos que amenacen la seguridad del equipo. Si no se detectan amenazas en el mensaje, pasa a estar disponible para el usuario. Si se detectan amenazas en el mensaje, Antivirus para chat sustituye el mensaje por información sobre la amenaza en la ventana de mensajes del programa de mensajería instantánea activo. Antivirus para chat no admite protocolos que proporcionan transferencia de datos cifrada. Antivirus para chat no analiza el tráfico de los servicios de mensajería instantánea que usen una conexión segura. 83

84 G U Í A D E A D M I N I S T R A D O R ACTIVACIÓN Y DESACTIVACIÓN DEL ANTIVIRUS PARA CHAT De forma predeterminada, Antivirus para chat está activado, ejecutándose en el modo recomendado por los expertos de Kaspersky Lab. Si es necesario, puede desactivar el Antivirus para chat. Existen dos formas de activar o desactivar el componente: En la ficha Protección y control en la ventana principal de la aplicación En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49) Para activar o desactivar Antivirus para chat en la ficha Protección y control de la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación. 2. Seleccione la ficha Protección y control. 3. Haga clic en la sección Protección. Se abre la sección Protección. 4. Haga clic con el botón derecho en la línea Antivirus para chat para que se muestre el menú contextual de las acciones del componente. 5. Haga una de las siguientes acciones: Para activar Antivirus para chat, seleccione Iniciar en el menú contextual. El icono de estado del componente cambia al icono., que se muestra a la izquierda, en la línea Antivirus para chat, Para desactivar Antivirus para chat, seleccione Detener en el menú contextual. El icono de estado del componente cambia al icono., que se muestra a la izquierda, en la línea Antivirus para chat, Para activar o desactivar Antivirus para chat en la ventana de configuración de la aplicación: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus para chat. En la parte derecha de la ventana se muestra la configuración del componente Antivirus para chat. 3. Haga una de las siguientes acciones: Si quiere activar Antivirus para chat, seleccione la casilla Activar Antivirus para chat. Si quiere desactivar el Antivirus para chat, desactive la selección de la casilla Activar Antivirus para chat. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. 84

85 P R O T E C C I Ó N P A R A E L T R Á F I C O D E L C L I E N T E D E M E N S A J E R Í A I N S T A N T Á N E A. A N T I V I R U S P A R A C H A T CONFIGURACIÓN DE ANTIVIRUS PARA CHAT Puede llevar a cabo las siguientes acciones para configurar Antivirus para chat: Crear la Cobertura de protección: Puede ampliar o reducir la cobertura de protección modificando el tipo de mensajes del cliente de MI que se analizan. Configurar Antivirus para chat para que analice direcciones URL en mensajes de clientes de MI contra bases de datos de direcciones URL sospechosas y fraudulentas. Configurar el Analizador heurístico. Para aumentar la eficacia de la protección, puede usar el análisis heurístico. Durante el análisis heurístico, Kaspersky Endpoint Security analiza la actividad de las aplicaciones en el sistema operativo. El análisis heurístico puede detectar nuevas amenazas en mensajes de clientes de MI para las que no existen registros actualmente en la base de datos de Kaspersky Endpoint Security. EN ESTA SECCIÓN: Creación de la Cobertura de protección del Antivirus para chat Análisis de direcciones URL contra la base de datos de direcciones URL sospechosas y fraudulentas con Antivirus para chat Uso del Analizador heurístico con Antivirus para chat CREACIÓN DE LA COBERTURA DE PROTECCIÓN DEL ANTIVIRUS PARA CHAT La cobertura de protección hace referencia a los objetos que analiza el componente cuando está activado. Las coberturas de protección de los distintos componentes tienen distintas propiedades. El tipo de mensajes de clientes de MI analizados, entrantes o salientes, es una propiedad de la cobertura de Protección Antivirus para chat. De forma predeterminada, Antivirus para chat analiza tanto los mensajes entrantes como los salientes. Puede desactivar el análisis del tráfico de salida. Para crear la Cobertura de protección: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus para chat. En la parte derecha de la ventana se muestra la configuración del componente Antivirus para chat. 3. En la sección de Cobertura de protección, lleve a cabo una de las siguientes acciones: Si quiere que Antivirus para chat analice todos los mensajes de clientes de MI, seleccione la opción Mensajes entrantes y salientes. Si quiere que Antivirus para chat analice solo los mensajes entrantes de clientes de MI, seleccione la opción Solo mensajes entrantes. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. 85

86 G U Í A D E A D M I N I S T R A D O R ANÁLISIS DE DIRECCIONES URL RESPECTO A BASES DE DATOS DE URL SOSPECHOSAS Y FRAUDULENTAS CON ANTIVIRUS PARA CHAT Para configurar Antivirus para chat de modo que compruebe las direcciones URL con las de la base de datos de direcciones sospechosas y fraudulentas: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus para chat. En la parte derecha de la ventana se muestra la configuración del componente Antivirus para chat. 3. En la sección Métodos de análisis, seleccione los métodos que quiere que use Antivirus para chat: Si quiere comprobar las direcciones URL en los mensajes del cliente de MI con la base de datos de direcciones URL sospechosas, seleccione la casilla Comprobar si las URL están incluidos en la base de datos de URL sospechosas. Si quiere comprobar las direcciones URL en los mensajes del cliente de MI con la base de datos de direcciones URL sospechosas, seleccione la casilla Comprobar si las URL están incluidos en la base de datos de URL sospechosas. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. USO DEL ANALIZADOR HEURÍSTICO CON ANTIVIRUS PARA CHAT Para configurar el uso del Analizador heurístico en el funcionamiento de Antivirus para chat: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Antivirus para chat. En la parte derecha de la ventana se muestra la configuración del componente Antivirus para chat. 3. En la sección Métodos de análisis: a. Seleccione la casilla Análisis heurístico. b. Utilice el control deslizante para ajustar el nivel de detalle del Análisis heurístico: Análisis superficial, Análisis medio o Análisis avanzado. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. 86

87 PROTECCIÓN DE RED Esta sección describe los principios operativos y la configuración de los componentes Firewall y Prevención de intrusiones, así como el control del tráfico de red. EN ESTA SECCIÓN: Firewall Prevención de intrusiones Supervisión del tráfico de red Monitor de red FIREWALL Esta sección contiene información sobre Firewall e instrucciones sobre cómo configurar los parámetros del componente. EN ESTA SECCIÓN: Acerca de Firewall Activación y desactivación de Firewall Acerca de las reglas de red Acerca del estado de la conexión de red Modificación del estado de la conexión de red Gestión de las reglas de paquetes de red Gestión de las reglas de red para grupos de aplicaciones Gestión de las reglas de red para aplicaciones Configuración de parámetros avanzados de Firewall ACERCA DE FIREWALL Durante su utilización en redes LAN e Internet, un equipo está expuesto a virus, a otro software malicioso (malware) y a diferentes ataques que explotan las vulnerabilidades de los sistemas operativos y el software. Firewall protege los datos personales que se almacenan en el equipo del usuario, bloqueando todo tipo de amenazas al sistema operativo mientras que el equipo está conectado a Internet o a una red de área local. Firewall detecta todas las conexiones de red del equipo del usuario y proporciona una lista de direcciones IP, con una indicación del estado de la conexión de red predeterminada. El componente Firewall filtra toda la actividad de red de acuerdo a reglas de red (consulte la sección "Acerca de las reglas de red" en la página 88). La configuración de las reglas de red permite especificar el nivel deseado para la protección del equipo, desde el bloqueo del acceso a Internet para todas las aplicaciones hasta el acceso ilimitado. 87

88 G U Í A D E A D M I N I S T R A D O R ACTIVACIÓN Y DESACTIVACIÓN DE FIREWALL De forma predeterminada, Firewall está activado y las opciones en el modo óptimo. Si fuera necesario, puede desactivar Firewall. Existen dos formas de activar o desactivar el componente: En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal de la aplicación" en la página 47) En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49) Para activar o desactivar Firewall en la ficha Protección y control de la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación. 2. Seleccione la ficha Protección y control. 3. Haga clic en la sección Protección. Se abre la sección Protección. 4. Haga clic con el botón derecho del ratón en la línea Firewall para abrir el menú contextual de acciones de Firewall. 5. Haga una de las siguientes acciones: Para activar Firewall, en el menú contextual, seleccione Activar. El icono de estado del componente icono., que se muestra a la izquierda, en la línea Firewall, cambia al Para deshabilitar el firewall, seleccione Desactivar en el menú contextual. El icono de estado del componente icono., que se muestra a la izquierda, en la línea Firewall, cambia al Para activar o desactivar Firewall, en la ventana de configuración de la aplicación: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga una de las siguientes acciones: Para activar Firewall, seleccione la casilla Activar Firewall. Para desactivar Firewall, seleccione la casilla Activar Firewall. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. ACERCA DE LAS REGLAS DE RED Reglas de red son acciones permitidas o bloqueadas que lleva a cabo el componente Firewall al detectar un intento de conexión de red. 88

89 P R O T E C C I Ó N D E R E D Firewall proporciona protección contra ataques de red de distintos tipos a dos niveles: al nivel de red y al nivel de programa. La protección al nivel de red se proporciona aplicando reglas de paquetes de red. La protección al nivel de programas se proporciona aplicando reglas en función de las cuales las aplicaciones instaladas pueden acceder a los recursos de red. Basándose en los dos niveles de protección de Firewall, puede crear lo siguiente: Reglas de paquetes de red: las reglas de paquetes de red imponen restricciones en los paquetes de red, independientemente del programa. Estas reglas restringen el tráfico de red entrante y saliente a través de puertos específicos del protocolo de datos seleccionado. Firewall especifica determinadas reglas de paquetes de red de forma predeterminada. Reglas de red de la aplicación: las reglas de red de la aplicación imponen restricciones sobre la actividad de red de una aplicación concreta. No solo influyen en las características del paquete de red, sino también en la aplicación concreta a la que va dirigida la aplicación concreta o que emitió este paquete de red. Estas reglas permiten ajustar mejor el filtrado de la actividad de red: por ejemplo, cuando un tipo determinado de conexión de red está bloqueado para algunas aplicaciones, pero está permitido para otras. Las reglas de paquetes de red tienen prioridad sobre las reglas de red para aplicaciones. Si tanto las reglas de paquetes de red como las reglas de red para aplicaciones se especifican para el mismo tipo de actividad de red, la actividad de red se gestiona de acuerdo con las reglas de paquetes de red. Puede especificar una prioridad de ejecución para cada regla de paquetes de red y cada regla de red para aplicaciones. ACERCA DEL ESTADO DE LA CONEXIÓN DE RED Firewall controla todas las conexiones de red del equipo del usuario y asigna automáticamente un estado a cada conexión de red que detecte. La conexión de red puede tener uno de los siguientes tipos de estado: Red pública: este estado es para redes que no están protegidas por ninguna aplicación antivirus, firewall o filtro (por ejemplo, las redes de los cibercafés). Cuando el usuario utiliza un equipo conectado a una red de este tipo, Firewall bloquea el acceso a los archivos e impresoras de este equipo. Los usuarios externos tampoco pueden acceder a los datos mediante carpetas compartidas y acceso remoto al escritorio de este equipo. Firewall filtra la actividad de red de cada aplicación según las reglas de red establecidas para ella. Firewall asigna el estado Red pública a Internet de forma predeterminada. No se puede cambiar el estado de Internet. Red local: este estado se asigna a las redes cuyos usuarios son de confianza para acceder a los archivos e impresoras de este equipo (por ejemplo, una red LAN o doméstica). Red de confianza: este estado se le asigna a una red segura en la que el equipo no está expuesto a ataques o intentos de acceso no autorizado a datos. Firewall permite cualquier actividad de red dentro de redes con este estado. MODIFICACIÓN DEL ESTADO DE LA CONEXIÓN DE RED Para cambiar el estado de la conexión de red: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Redes disponibles. La ventana Firewall se abre en la ficha Redes. 89

90 G U Í A D E A D M I N I S T R A D O R 4. En la ficha Redes, seleccione una conexión de red cuyo estado quiera cambiar. 5. Haga clic con el botón derecho para mostrar el menú contextual de la conexión de red. 6. En el menú contextual, seleccione el estado de la conexión de red (consulte la sección "Acerca del estado de la conexión de red" en la página 89): Red pública Red local Red de confianza 7. En la ventana Firewall, haga clic en Aceptar. 8. Para guardar los cambios realizados, haga clic en el botón Guardar. GESTIÓN DE LAS REGLAS DE PAQUETES DE RED Puede realizar las siguientes acciones mientras gestiona las reglas de paquetes de red: Crear una nueva regla de paquetes de red. Puede crear una nueva regla de paquetes de red mediante la creación de un conjunto de condiciones y acciones que se aplican a los paquetes de red y los flujos de datos. Activar o desactivar una regla de paquetes de red. Todas las reglas de paquetes de red creadas por Firewall tienen el estado Activado de forma predeterminada. Cuando una regla de paquetes de red está activada, Firewall aplica esta regla. Puede desactivar cualquier regla de paquetes de red que esté seleccionada en la lista de reglas de paquetes de red. Cuando una regla de paquetes de red está desactivada, Firewall deja de aplicar temporalmente esta regla. Con el estado Activado, se añade de forma predeterminada una nueva regla de paquetes de red personalizada a la lista de reglas de paquetes de red. Editar los parámetros de una regla de paquetes de red ya existente. Tras crear una nueva regla de paquetes de red, siempre puede volver a editar sus parámetros y modificarlos si es necesario. Cambiar la acción de Firewall para una regla de paquetes de red. En la lista de reglas de paquetes de red, puede editar la acción que Firewall realiza para detectar la actividad de red que cumple con una regla de paquetes de red concreta. Cambiar la prioridad de una regla de paquetes de red. Puede incrementar o reducir la prioridad de una regla de paquetes de red que esté seleccionada en la lista. Eliminar una regla de paquetes de red. Puede eliminar una regla de paquetes de red para que Firewall deje de aplicar esta regla cuando detecte actividad de red y para que esta regla no se muestre en la lista de reglas de paquetes de red con el estado Desactivado. 90

91 P R O T E C C I Ó N D E R E D EN ESTA SECCIÓN: Creación y edición de una regla de paquetes de red Activación o desactivación de una regla de paquetes de red Modificación de la acción de Firewall para una regla de paquetes de red Modificación de la prioridad de una regla de paquetes de red CREACIÓN Y EDICIÓN DE UNA REGLA DE PAQUETES DE RED Al crear reglas de paquetes de red, recuerde que éstas tienen prioridad sobre las reglas para aplicaciones. Para crear o editar una regla de paquetes de red: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de paquetes de red. La ventana Firewall se abre en la ficha Reglas de paquetes de red. Esta ficha muestra una lista de reglas de paquetes de red predeterminadas definidas por el componente Firewall. 4. Haga una de las siguientes acciones: Para crear una nueva regla de paquetes de red, haga clic en el botón Agregar. Para editar una regla de paquetes de red, selecciónela en la lista de reglas de paquetes de red y haga clic en el botón Editar. 5. Se abre la ventana Regla para la red. 6. En la lista desplegable Acción, seleccione la acción que debe realizar Firewall cuando detecte este tipo de actividad de red: Autorizar Bloquear Por reglas de la aplicación. 7. En el campo Nombre, especifique el nombre del servicio de red de una de las siguientes formas: Haga clic en el icono a la derecha del campo Nombre y seleccione el nombre del servicio de red de la lista desplegable. Kaspersky Endpoint Security incluye servicios de red que coinciden con las conexiones de red utilizadas con más frecuencia. Introduzca manualmente el nombre del servicio de red en el campo Nombre. 91

92 G U Í A D E A D M I N I S T R A D O R Servicio de red es una colección de parámetros que describe la actividad de la red para la que ha creado una regla para la red. 8. Especifique el protocolo de transferencia de datos: a. Seleccione la casilla Protocolo. b. En la lista desplegable, seleccione el tipo de protocolo para el que se debe supervisar la actividad de red. Firewall supervisa las conexiones de red que utilizan los protocolos TCP, UDP, ICMP, ICMPv6, IGMP y GRE. De forma predeterminada, la casilla Protocolo está desactivada. Si selecciona un servicio de red de la lista desplegable Nombre, la casilla Protocolo se selecciona de forma automática y la lista desplegable situada junto a la casilla se rellena con un tipo de protocolo correspondiente al servicio de red seleccionado. 9. En la lista desplegable Dirección, seleccione la dirección de la actividad de red supervisada. Firewall supervisa las conexiones de red con las direcciones siguientes: Entrante Entrante (flujo) Entrante / Saliente Saliente Saliente (flujo) 10. Si ICMP o ICMPv6 se selecciona como el protocolo, puede especificar el código y el tipo de paquete ICMP: a. Seleccione la casilla Tipo de ICMP y seleccione el tipo de paquete ICMP en la lista desplegable. b. Seleccione la casilla Código de ICMP y seleccione el código de paquete ICMP en la lista desplegable. 11. Si se selecciona TCP o UDP como protocolo, puede especificar los puertos de los equipos local y remoto entre los que se deben supervisar la conexión: a. Introduzca los puertos del equipo remoto en el campo Puertos remotos. b. Introduzca los puertos del equipo remoto en el campo Puertos locales. 12. Si fuera necesario, especifique la dirección de red en el campo Dirección. Puede usar la dirección IP como una dirección de red o especificar el estado de la conexión de red. En este último caso, las direcciones de red se obtienen a partir de todas las conexiones activas que tienen el estado seleccionado. Puede seleccionar una de las siguientes categorías direcciones de red: Cualquier dirección Dirección de subred Direcciones de la lista 13. Si desea que las acciones de permitir o bloquear de la regla de red se reflejen en el informe, active la casilla Registrar eventos (consulte la sección "Gestión de informes" en la página 201). 92

93 P R O T E C C I Ó N D E R E D 14. En la ventana Regla de red, haga clic en Aceptar. Si crea una nueva regla de red, la regla se muestra en la ficha Reglas de paquetes de red de la ventana Firewall. De forma predeterminada, la nueva regla de red se coloca al final de la lista de reglas de paquetes de red. 15. En la ventana Firewall, haga clic en Aceptar. 16. Para guardar los cambios realizados, haga clic en el botón Guardar. ACTIVACIÓN O DESACTIVACIÓN DE UNA REGLA DE PAQUETES DE RED Para activar o desactivar una regla de paquetes de red: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de paquetes de red. La ventana Firewall se abre en la ficha Reglas de paquetes de red. 4. En la lista de reglas de paquetes de red, seleccione la regla de paquetes de red deseada. 5. Haga una de las siguientes acciones: Para activar la regla, seleccione la casilla junto al nombre de la regla de paquetes de red. Para desactivar la regla, desactive la casilla junto al nombre de la regla de paquetes de red. 6. Haga clic en Aceptar. La ventana Firewall se cierra. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. MODIFICACIÓN DE LA ACCIÓN DE FIREWALL PARA UNA REGLA DE PAQUETES DE RED Para cambiar la acción de Firewall que se aplica a una regla de paquetes de red: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de paquetes de red. La ventana Firewall se abre en la ficha Reglas de paquetes de red. 4. En la lista de reglas de paquetes de red, seleccione la regla de paquetes de red cuya acción quiere cambiar. 5. En la columna Permiso, haga clic con el botón derecho para acceder al menú contextual y seleccione la acción que quiere asignar: Autorizar. 93

94 G U Í A D E A D M I N I S T R A D O R Bloquear. De acuerdo con la regla para la aplicación. Registrar eventos. 6. En la ventana Firewall, haga clic en Aceptar. La ventana Firewall se cierra. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. MODIFICACIÓN DE LA PRIORIDAD DE UNA REGLA DE PAQUETES DE RED La prioridad de una regla de paquetes de red viene determinada por su posición en la lista de reglas de paquetes de red. La regla de paquetes de red situada más arriba en la lista de reglas de paquetes de red tiene la máxima prioridad. Cada una de las reglas de paquetes de red creadas manualmente se agrega al final de la lista de reglas de paquetes de red y tienen la menor prioridad. Firewall ejecuta las reglas en el orden en que aparecen en la lista de reglas de paquetes de red, de arriba abajo. En función de cada una de las reglas de paquetes de red procesadas que se aplican a una determinada conexión de red, Firewall permite o bloquea el acceso de red a la dirección y al puerto especificados en la configuración de esta conexión de red. Para modificar la prioridad de la regla de paquetes de red: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de paquetes de red. La ventana Firewall se abre en la ficha Reglas de paquetes de red. 4. En la lista de reglas de paquetes de red, seleccione la regla de paquetes de red cuya prioridad quiera cambiar. 5. Utilice los botones Arriba y Abajo para mover la regla de paquetes de red al punto que desee en la lista de reglas de paquetes de red. 6. Haga clic en Aceptar. 7. La ventana Firewall se cierra. 8. Para guardar los cambios realizados, haga clic en el botón Guardar. GESTIÓN DE LAS REGLAS DE RED PARA GRUPOS DE APLICACIONES De forma predeterminada, Kaspersky Endpoint Security agrupa todas las aplicaciones que están instaladas en el equipo por el nombre del proveedor del software cuyo archivo o actividad de red monitoriza. Los grupos de aplicaciones, a su vez, se clasifican en grupos de confianza. Todas las aplicaciones y grupos de aplicaciones heredan las propiedades de su grupo principal: reglas de control de aplicaciones, reglas de red de la aplicación y su prioridad de ejecución. Kaspersky Endpoint Security clasifica todas las aplicaciones que se inician en el equipo en grupos de confianza. Dicha clasificación se realiza en grupos de confianza en función del nivel de peligro que las aplicaciones presentan para el sistema operativo. 94

95 P R O T E C C I Ó N D E R E D Los grupos de confianza son los siguientes: De confianza. Este grupo incluye aplicaciones para las que se cumplen una o varias de las siguientes condiciones: aplicaciones firmadas digitalmente por proveedores de confianza; aplicaciones registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network; el usuario ha puesto aplicaciones en el grupo De confianza. No hay operaciones prohibidas para dichas aplicaciones. Restricción mínima. Este grupo incluye aplicaciones para las que se cumplen las siguientes condiciones: aplicaciones no firmadas digitalmente por proveedores de confianza; aplicaciones no registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network; el índice de amenazas de las aplicaciones es inferior a 50; el usuario ha puesto aplicaciones en el grupo De confianza. Dichas aplicaciones están sujetas a restricciones mínimas de acceso a los recursos del sistema operativo. Restricción máxima. Este grupo incluye aplicaciones para las que se cumplen las siguientes condiciones: aplicaciones no firmadas digitalmente por proveedores de confianza; aplicaciones no registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network; el índice de amenaza de las aplicaciones está comprendido en el intervalo de 51 a 71; el usuario ha puesto aplicaciones en el grupo Restricción máxima. Dichas aplicaciones están sujetas a un nivel alto de restricción en el acceso a los recursos del sistema operativo. No confiable. Este grupo incluye aplicaciones para las que se cumplen las siguientes condiciones: aplicaciones no firmadas digitalmente por proveedores de confianza; aplicaciones no registradas en la base de datos de aplicaciones de confianza de Kaspersky Security Network; el índice de amenaza de las aplicaciones está comprendido en el intervalo de 71 a 100; el usuario ha puesto aplicaciones en el grupo No confiable. Dichas aplicaciones están sujetas a un nivel alto de restricción en el acceso a los recursos del sistema operativo. De forma predeterminada, el componente Firewall aplica las reglas de red a un grupo de aplicaciones cuando filtra la actividad de red de todas las aplicaciones del grupo, de forma similar al componente Control de actividad de aplicaciones (consulte la página 129). El grupo de aplicaciones define los derechos de las aplicaciones dentro del grupo a acceder a diferentes conexiones de red. 95

96 G U Í A D E A D M I N I S T R A D O R De forma predeterminada, Firewall crea un conjunto de reglas de red para cada grupo de aplicaciones que Kaspersky Endpoint Security detecta en el equipo. Puede cambiar la acción que Firewall aplica a las reglas de red del grupo de aplicaciones que se crean de forma predeterminada. No puede editar, eliminar, desactivar o cambiar la prioridad de las reglas de red del grupo de aplicaciones que se crean de forma predeterminada. Puede realizar las siguientes acciones mientras gestiona las reglas de red del grupo de aplicaciones: Crear una nueva regla de red del grupo de aplicaciones. Puede crear una nueva regla de red para un grupo de aplicaciones, según el cual Firewall regula la actividad de red de las aplicaciones que pertenecen a este grupo. Activar o desactivar una regla de red del grupo de aplicaciones. Todas las reglas de red para un grupo de aplicaciones se añaden a la lista de reglas de red para el grupo de aplicaciones con el estado Activado. Cuando una regla de red del grupo de aplicaciones está activada, Firewall aplica esta regla. Puede desactivar una regla de red personalizada para un grupo de aplicaciones. Cuando se desactiva una regla de red para un grupo de aplicaciones, el Firewall deja de aplicar temporalmente esta regla. Editar los parámetros de una regla de red del grupo de aplicaciones. Tras crear una nueva regla de red del grupo de aplicaciones, siempre puede volver a editar sus parámetros y modificarlos si es necesario. Cambiar la acción de Firewall para una regla de red del grupo de aplicaciones. En la lista de reglas de red para un grupo de aplicaciones, puede editar la acción que Firewall aplica para la regla de red del grupo de aplicaciones al detectar actividad de red en este grupo de aplicaciones. Cambiar la prioridad de una regla de red del grupo de aplicaciones. Puede incrementar o reducir la prioridad de una regla de red personalizada para un grupo de aplicaciones. Eliminar una regla de red del grupo de aplicaciones. Puede eliminar una regla personalizada para un grupo de aplicaciones a fin de que Firewall deje de aplicar esta regla al grupo de aplicaciones seleccionado cuando detecte actividad de red, y para esta regla deje de aparecer en la lista de reglas de red para el grupo de aplicaciones. EN ESTA SECCIÓN: Creación y edición de una regla de red para un grupo de aplicaciones Activación y desactivación de una regla de red del grupo de aplicaciones Modificación de la acción de Firewall para una regla de red del grupo de aplicaciones Modificación de la prioridad de una regla de red del grupo de aplicaciones CREACIÓN Y EDICIÓN DE UNA REGLA DE RED PARA UN GRUPO DE APLICACIONES Para crear y editar una regla de red para un grupo de aplicaciones: 1. Abra la ventana de configuración de la aplicación (en la página 49). 96

97 P R O T E C C I Ó N D E R ED 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de red de la aplicación. La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones. 4. En la lista de aplicaciones, seleccione el grupo de aplicaciones para el que quiere crear o editar una regla de red. 5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas del grupo. Se abre la ventana Reglas de control del grupo de aplicaciones. 6. En la ventana Reglas de control del grupo de aplicaciones que se abre, seleccione la ficha Reglas de red. 7. Haga una de las siguientes acciones: Para crear una nueva regla de red para un grupo de aplicaciones, haga clic en el botón Agregar. Para editar una regla de red para un grupo de aplicaciones, selecciónela en la lista de reglas de red y haga clic en el botón Editar. 8. Se abre la ventana Regla para la red. 9. En la lista desplegable Acción, seleccione la acción que debe realizar Firewall cuando detecte este tipo de actividad de red: Autorizar Bloquear 10. En el campo Nombre, especifique el nombre del servicio de red de una de las siguientes formas: Haga clic en el icono a la derecha del campo Nombre y seleccione el nombre del servicio de red de la lista desplegable. Kaspersky Endpoint Security incluye servicios de red que coinciden con las conexiones de red utilizadas con más frecuencia. Introduzca manualmente el nombre del servicio de red en el campo Nombre. Servicio de red es una colección de parámetros que describe la actividad de la red para la que ha creado una regla para la red. 11. Especifique el protocolo de transferencia de datos: a. Seleccione la casilla Protocolo. b. En la lista desplegable, seleccione el tipo de protocolo en el que supervisar la actividad de red. Firewall supervisa las conexiones de red que utilizan los protocolos TCP, UDP, ICMP, ICMPv6, IGMP y GRE. De forma predeterminada, la casilla Protocolo está desactivada. Si selecciona un servicio de red de la lista desplegable Nombre, la casilla Protocolo se selecciona de forma automática y la lista desplegable situada junto a la casilla se rellena con un tipo de protocolo correspondiente al servicio de red seleccionado. 97

98 G U Í A D E A D M I N I S T R A D O R 12. En la lista desplegable Dirección, seleccione la dirección de la actividad de red supervisada. Firewall supervisa las conexiones de red con las direcciones siguientes: Entrante Entrante (flujo) Entrante / Saliente Saliente Saliente (flujo) 13. Si ICMP o ICMPv6 se selecciona como el protocolo, puede especificar el código y el tipo de paquete ICMP: a. Seleccione la casilla Tipo de ICMP y seleccione el tipo de paquete ICMP en la lista desplegable. b. Seleccione la casilla Código de ICMP y seleccione el código de paquete ICMP en la lista desplegable. 14. Si se selecciona TCP o UDP como tipo de protocolo, puede especificar los puertos de los equipos local y remoto entre los que se deben supervisar la conexión: a. Introduzca los puertos del equipo remoto en el campo Puertos remotos. b. Introduzca los puertos del equipo remoto en el campo Puertos locales. 15. Si fuera necesario, especifique la dirección de red en el campo Dirección. Puede usar la dirección IP como una dirección de red o especificar el estado de la conexión de red. En este último caso, las direcciones de red se obtienen a partir de todas las conexiones activas que tienen el estado seleccionado. Puede seleccionar una de las siguientes categorías direcciones de red: Cualquier dirección Dirección de subred Direcciones de la lista 16. Si desea que las acciones de permitir o bloquear de la regla de red se reflejen en el informe, active la casilla Registrar eventos (consulte la sección "Gestión de informes" en la página 201). 17. En la ventana Regla de red, haga clic en Aceptar. Si crea una nueva regla de red para un grupo de aplicaciones, la regla se muestra en la ficha Reglas de red de la ventana Reglas de control del grupo de aplicaciones. 18. En la ventana Reglas de сontrol del grupo de aplicaciones, haga clic en Aceptar. 19. En la ventana Firewall, haga clic en Aceptar. 20. Para guardar los cambios realizados, haga clic en el botón Guardar. 98

99 P R O T E C C I Ó N D E R E D ACTIVACIÓN Y DESACTIVACIÓN DE UNA REGLA DE RED DEL GRUPO DE APLICACIONES Para activar o desactivar una regla de red del grupo de aplicaciones: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de red de la aplicación. La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones. 4. En la lista de aplicaciones, seleccione el grupo de aplicaciones deseado. 5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas del grupo. Se abre la ventana Reglas de control del grupo de aplicaciones. 6. Seleccione la ficha Reglas de red. 7. En la lista de reglas de red para grupos de aplicaciones, seleccione la regla de red que desee. 8. Haga una de las siguientes acciones: Para activar la regla, seleccione la casilla junto al nombre de la regla de red del grupo de aplicaciones. Para desactivar la regla, desactive la casilla junto al nombre de la regla de red del grupo de aplicaciones. No puede desactivar una regla de red del grupo de aplicaciones que Firewall haya creado de forma predeterminada. 9. En la ventana Reglas de сontrol del grupo de aplicaciones, haga clic en Aceptar. 10. En la ventana Firewall, haga clic en Aceptar. 11. Para guardar los cambios realizados, haga clic en el botón Guardar. MODIFICACIÓN DE LA ACCIÓN DE FIREWALL PARA UNA REGLA DE RED DEL GRUPO DE APLICACIONES Puede cambiar la acción de Firewall que se aplica a las reglas de red para un grupo de aplicaciones completo creado de forma predeterminada y cambiar la acción de Firewall por una única regla de red del grupo de aplicaciones personalizada. Para cambiar la regla de Firewall para las reglas de red de un grupo completo de aplicaciones: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de red de la aplicación. 99

100 G U Í A D E A D M I N I S T R A D O R La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones. 4. Para cambiar la acción que Firewall que se aplica a todas las reglas de red creadas de forma predeterminada, en la lista de aplicaciones, seleccione un grupo de aplicaciones. Las reglas de red personalizadas para un grupo de aplicaciones permanecen sin cambios. 5. En la columna Red, haga clic con el botón derecho para acceder al menú contextual y seleccione la acción que quiere asignar: Heredar. Autorizar Bloquear 6. Haga clic en Aceptar. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. Para modificar la respuesta de Firewall para una regla de red del grupo de aplicaciones: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de red de la aplicación. La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones. 4. En la lista de aplicaciones, seleccione el grupo de aplicaciones deseado. 5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas del grupo. Se abre la ventana Reglas de control de grupos de aplicaciones. 6. En la ventana Reglas de control de grupos de aplicaciones que se abre, seleccione la ficha Reglas de red. 7. En la lista de reglas de red del grupo de aplicaciones, seleccione la regla de red para la que desea cambiar la acción de Firewall. 8. En la columna Permiso, haga clic con el botón derecho para acceder al menú contextual y seleccione la acción que quiere asignar: Autorizar Bloquear Registrar eventos. 9. En la ventana Reglas de сontrol del grupo de aplicaciones, haga clic en Aceptar. 10. En la ventana Firewall, haga clic en Aceptar. 11. Para guardar los cambios realizados, haga clic en el botón Guardar. 100

101 P R O T E C C I Ó N D E R E D MODIFICACIÓN DE LA PRIORIDAD DE UNA REGLA DE RED DEL GRUPO DE APLICACIONES La prioridad de una regla de red del grupo de aplicaciones viene determinada por su posición en la lista de reglas de red. Firewall ejecuta las reglas en el orden en que aparecen en la lista de reglas de red, de arriba abajo. En función de cada una de las reglas de red aplicables a una determinada conexión de red, Firewall permite o bloquea el acceso a la red a la dirección y al puerto indicados en la configuración de esta conexión de red. Las reglas de red del grupo de aplicaciones personalizadas tienen prioridad sobre las reglas de red del grupo de aplicaciones predeterminadas. No puede cambiar la prioridad de las reglas de red del grupo de aplicaciones predeterminadas. Para cambiar la prioridad de una regla de red del grupo de aplicaciones: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de red de la aplicación. La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones. 4. En la lista de aplicaciones, seleccione el grupo de aplicaciones deseado. 5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas del grupo. Se abre la ventana Reglas de control de grupos de aplicaciones. 6. En la ventana Reglas control de grupos de aplicaciones que se abre, seleccione la ficha Reglas de red. 7. En la lista de reglas de red del grupo de aplicaciones, seleccione la regla de red de la aplicación cuya prioridad quiera cambiar. 8. Utilice los botones Arriba y Abajo para mover la regla de red del grupo de aplicaciones al punto que desee en la lista de reglas de red del grupo de aplicaciones. 9. En la ventana Reglas de control de grupos de aplicaciones, haga clic en Aceptar. 10. En la ventana Firewall, haga clic en Aceptar. 11. Para guardar los cambios realizados, haga clic en el botón Guardar. ADMINISTRACIÓN DE LAS REGLAS DE RED PARA APLICACIONES Firewall utiliza las reglas de red de la aplicación con objeto de regular el acceso de las aplicaciones a distintas conexiones de red. De forma predeterminada, Firewall crea un conjunto de reglas de red para cada aplicación que Kaspersky Endpoint Security detecta en el equipo. Las aplicaciones que pertenecen a este grupo de aplicaciones heredan estas reglas de red. Puede cambiar la acción de Firewall para las reglas de red de la aplicación heredadas. No puede editar, eliminar, desactivar ni cambiar la prioridad de las reglas de red de la aplicación que se heredan del grupo principal de aplicaciones. Puede realizar las siguientes acciones mientras gestiona las reglas de red de la aplicación: Crear una nueva regla de red para aplicaciones. 101

102 G U Í A D E A D M I N I S T R A D O R Puede crear una nueva regla de red de la aplicación que Firewall utiliza al regular la actividad de red de la aplicación dada. Activar o desactivar una regla de red de la aplicación. Todas las reglas de red de la aplicación se añaden a la lista de reglas de red de la aplicación con el estado Activado. Cuando una regla de red de la aplicación está activada, Firewall aplica esta regla. Puede desactivar cualquier regla de red de la aplicación. Cuando una regla de red de la aplicación está desactivada, Firewall deja de aplicar temporalmente esta regla. Editar los parámetros de una regla de red de la aplicación. Tras crear una nueva regla de red de la aplicación, siempre puede volver a editar sus parámetros y modificarlos si es necesario. Cambiar la acción de Firewall para una regla de red de la aplicación. En la lista de reglas de red de la aplicación, puede cambiar la acción que Firewall aplica cuando detecta actividad de red de la aplicación dada. Cambiar la prioridad de una regla de red de la aplicación. Puede incrementar o reducir la prioridad de una regla de red de la aplicación personalizada. Eliminar una regla de red de la aplicación. Puede eliminar esta regla de red de la aplicación a fin de que Firewall deje de aplicar esta regla de red a la aplicación seleccionada cuando detecte actividad de red y para que esta regla no se muestre en la lista de reglas de red de la aplicación. EN ESTA SECCIÓN: Creación y edición de una regla de red para una aplicación Activación y desactivación de una regla de red de la aplicación Modificación de la acción de Firewall para una regla de red de la aplicación Modificación de la prioridad de una regla de red de la aplicación CREACIÓN Y EDICIÓN DE UNA REGLA DE RED PARA UNA APLICACIÓN Para crear o editar una regla de red para una aplicación: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de red de la aplicación. La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones. 4. En la lista de aplicaciones, seleccione la aplicación para la que quiere crear o editar una regla de red. 5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas de la aplicación. 102

103 P R O T E C C I Ó N D E R E D Se abre la ventana Reglas de Control de aplicaciones. 6. En la ventana Reglas de control de aplicaciones que se abre, seleccione la ficha Reglas de red. 7. Haga una de las siguientes acciones: Para crear una nueva regla de red para una aplicación, haga clic en el botón Agregar. Para editar una regla de red para una aplicación, selecciónela en la lista de reglas de red y haga clic en el botón Editar. 8. Se abre la ventana Regla para la red. 9. En la lista desplegable Acción, seleccione la acción que debe realizar Firewall cuando detecte este tipo de actividad de red: Autorizar Bloquear 10. En el campo Nombre, especifique el nombre del servicio de red de una de las siguientes formas: Haga clic en el icono a la derecha del campo Nombre y seleccione el nombre del servicio de red de la lista desplegable. Kaspersky Endpoint Security incluye servicios de red que coinciden con las conexiones de red utilizadas con más frecuencia. Introduzca manualmente el nombre del servicio de red en el campo Nombre. Servicio de red es una colección de parámetros que describe la actividad de la red para la que ha creado una regla para la red. 11. Especifique el protocolo de transferencia de datos: a. Seleccione la casilla Protocolo. b. En la lista desplegable, seleccione el tipo de protocolo en el que supervisar la actividad de red. Firewall supervisa las conexiones de red que utilizan los protocolos TCP, UDP, ICMP, ICMPv6, IGMP y GRE. De forma predeterminada, la casilla Protocolo está desactivada. Si selecciona un servicio de red de la lista desplegable Nombre, la casilla Protocolo se selecciona de forma automática y la lista desplegable situada junto a la casilla se rellena con un tipo de protocolo correspondiente al servicio de red seleccionado. 12. En la lista desplegable Dirección, seleccione la dirección de la actividad de red supervisada. Firewall supervisa las conexiones de red con las direcciones siguientes: Entrante Entrante (flujo) Entrante / Saliente Saliente Saliente (flujo) 103

104 G U Í A D E A D M I N I S T R A D O R 13. Si ICMP o ICMPv6 se selecciona como el protocolo, puede especificar el código y el tipo de paquete ICMP: a. Seleccione la casilla Tipo de ICMP y seleccione el tipo de paquete ICMP en la lista desplegable. b. Seleccione la casilla Código de ICMP y seleccione el código de paquete ICMP en la lista desplegable. 14. Si se selecciona TCP o UDP como protocolo, puede especificar los puertos de los equipos local y remoto entre los que se deben supervisar la conexión: a. Introduzca los puertos del equipo remoto en el campo Puertos remotos. b. Introduzca los puertos del equipo remoto en el campo Puertos locales. 15. Si fuera necesario, especifique la dirección de red en el campo Dirección. Puede usar la dirección IP como una dirección de red o especificar el estado de la conexión de red. En este último caso, las direcciones de red se obtienen a partir de todas las conexiones activas que tienen el estado seleccionado. Puede seleccionar una de las siguientes categorías direcciones de red: Cualquier dirección Dirección de subred Direcciones de la lista 16. Si desea que las acciones de permitir o bloquear de la regla de red se reflejen en el, active la casilla Registrar eventos (consulte la sección "Gestión de informes" en la página 201). 17. En la ventana Regla de red, haga clic en Aceptar. Si crea una nueva regla de red para una aplicación, la regla se muestra en la ficha Reglas de red de la ventana Reglas de la aplicación. 18. En la ventana Reglas de control de aplicaciones, haga clic en Aceptar. 19. En la ventana Firewall, haga clic en Aceptar. 20. Para guardar los cambios realizados, haga clic en el botón Guardar. ACTIVACIÓN Y DESACTIVACIÓN DE UNA REGLA DE RED DE LA APLICACIÓN Para activar o desactivar una regla de red de la aplicación: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de red de la aplicación. La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones. 4. En la lista de aplicaciones, seleccione la aplicación deseada. 5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas de la aplicación. Se abre la ventana Reglas de Control de aplicaciones. 104

105 P R O T E C C I Ó N D E R E D 6. Seleccione la ficha Reglas de red. 7. En la lista de reglas de red de la aplicación, seleccione la regla de red de la aplicación deseada. 8. Haga una de las siguientes acciones: Para activar la regla, seleccione la casilla junto al nombre de la regla de red de la aplicación. Para desactivar la regla, desactive la casilla junto al nombre de la regla de red de la aplicación. No puede desactivar una regla de red de la aplicación que Firewall haya creado de forma predeterminada. 9. En la ventana Reglas de control de aplicaciones, haga clic en Aceptar. 10. En la ventana Firewall, haga clic en Aceptar. 11. Para guardar los cambios realizados, haga clic en el botón Guardar. MODIFICACIÓN DE LA ACCIÓN DE FIREWALL PARA UNA REGLA DE RED DE LA APLICACIÓN Puede cambiar la acción Firewall aplicada a todas las reglas de red de la aplicación que se crearon de forma predeterminada, así como cambiar la acción Firewall aplicada a una sola regla de red de la aplicación personalizada. Para cambiar la respuesta de Firewall en todas las reglas de red de la aplicación: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de red de la aplicación. La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones. 4. Para cambiar la acción de Firewall en todas las reglas de red que se crean de forma predeterminada, seleccione una aplicación en la lista de aplicaciones. Las reglas de red de la aplicación predeterminada no se cambiarán. 5. En la columna Red, haga clic con el botón derecho para acceder al menú contextual y seleccione la acción que quiere asignar: Heredar. Autorizar Bloquear 6. En la ventana Firewall, haga clic en Aceptar. 7. Para guardar los cambios realizados, haga clic en el botón Guardar. Para modificar la respuesta de Firewall para una regla de red de la aplicación: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. 105

106 G U Í A D E A D M I N I S T R A D O R La configuración de los componentes Firewall y Prevención de intrusiones se muestran en la parte derecha de la ventana. 3. Haga clic en el botón Reglas de red de la aplicación. La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones. 4. En la lista de aplicaciones, seleccione la aplicación deseada. 5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas de la aplicación. Se abre la ventana Reglas de Control de aplicaciones. 6. En la ventana Reglas de control de aplicaciones que se abre, seleccione la ficha Reglas de red. 7. En la lista de reglas de red de la aplicación, seleccione la regla de red para la que desea cambiar la acción de Firewall. 8. En la columna Permiso, haga clic con el botón derecho para acceder al menú contextual y seleccione la acción que quiere asignar: Autorizar Bloquear Registrar eventos. 9. Haga clic en Aceptar. 10. En la ventana Firewall, haga clic en Aceptar. 11. Para guardar los cambios realizados, haga clic en el botón Guardar. MODIFICACIÓN DE LA PRIORIDAD DE UNA REGLA DE RED DE LA APLICACIÓN La prioridad de una regla de red de la aplicación viene determinada por su posición en la lista de reglas de red. Firewall ejecuta las reglas en el orden en que aparecen en la lista de reglas de red, de arriba abajo. En función de cada una de las reglas de red aplicables a una determinada conexión de red, Firewall permite o bloquea el acceso a la red a la dirección y al puerto indicados en la configuración de esta conexión de red. Las reglas de red de la aplicación personalizadas tienen una mayor prioridad que las reglas de red heredadas del grupo principal de aplicaciones. No puede cambiar la prioridad de las reglas de red de la aplicación heredadas. Las reglas de red de la aplicación (tanto las heredadas como las personalizadas) tienen prioridad sobre las reglas de red del grupo de aplicaciones. En otras palabras, todas las aplicaciones dentro de un grupo automáticamente heredan las reglas de red para el grupo. Sin embargo, cuando se modifica o crea alguna regla para una aplicación concreta, la regla se procesa por delante de todas las reglas heredadas. Para cambiar la prioridad de una regla de red de la aplicación: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de red de la aplicación. La ventana Firewall se abre en la ficha Reglas de Control de aplicaciones. 106

107 P R O T E C C I Ó N D E R E D 4. En la lista de aplicaciones, seleccione la aplicación deseada. 5. Haga clic con el botón derecho para que aparezca el menú contextual y seleccione el elemento Reglas de la aplicación. Se abre la ventana Reglas de Control de aplicaciones. 6. En la ventana Reglas de control de aplicaciones que se abre, seleccione la ficha Reglas de red. 7. En la lista de reglas de red de la aplicación, seleccione la regla de red de la aplicación cuya prioridad quiera editar. 8. Utilice los botones Arriba y Abajo para mover la regla de red de la aplicación al punto que desee en la lista de reglas de red de la aplicación. 9. En la ventana Reglas de control de aplicaciones, haga clic en Aceptar. 10. En la ventana Firewall, haga clic en Aceptar. 11. Para guardar los cambios realizados, haga clic en el botón Guardar. CONFIGURACIÓN DE PARÁMETROS AVANZADOS DE FIREWALL Puede configurar parámetros avanzados de Firewall. Para configurar parámetros avanzados de Firewall: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Protección Antivirus, seleccione Firewall. En la parte derecha de la ventana se muestra la configuración del componente Firewall. 3. Haga clic en el botón Reglas de paquetes de red. La ventana Firewall se abre en la ficha Reglas de paquetes de red. 4. Haga clic en el botón Avanzado. Se abre la ventana Avanzado. 5. En la ventana que se abre, lleve a cabo una de las siguientes acciones: Para activar un parámetro, seleccione la casilla situada junto al nombre del parámetro avanzado. Para desactivar un parámetro, desactive la selección de la casilla situada junto al nombre del parámetro avanzado. La configuración avanzada de Firewall incluye lo siguiente: Autorizar FTP en modo activo. Bloquear conexiones si no se puede pedir confirmación al usuario (interfaz de la aplicación no cargada). No desactivar el componente Firewall hasta la parada completa del sistema operativo. La configuración avanzada de Firewall está activada de forma predeterminada. 6. En la ventana Avanzado, haga clic en Aceptar. 107

108 G U Í A D E A D M I N I S T R A D O R 7. Para guardar los cambios realizados, haga clic en el botón Guardar. PREVENCIÓN DE INTRUSIONES Esta sección contiene información sobre Prevención de intrusiones, además de instrucciones sobre cómo configurar los parámetros del componente. EN ESTA SECCIÓN: Acerca de Prevención de intrusiones Activación y desactivación de Prevención de intrusiones Edición de la configuración utilizada para bloquear un equipo atacante ACERCA DE PREVENCIÓN DE INTRUSIONES Prevención de intrusiones analiza el tráfico de red entrante en busca de actividad habitual de los ataques de red. Al detectar un intento de ataque de red dirigido al equipo, Kaspersky Endpoint Security bloquea la actividad de red del equipo atacante. A continuación aparece una amenaza, en la que se comunica que se ha producido un intento de ataque de red y muestra información sobre el equipo atacante. El tráfico de red del equipo de ataque se bloquea durante una hora. Puede editar la configuración de bloqueo de un equipo atacante (consulte la sección "Edición de la configuración utilizada para bloquear un equipo atacante" en la página 109). Las bases de datos de Kaspersky Endpoint Security ofrecen descripciones de los tipos de ataques de red actualmente conocidos y los modos para combatirlos. La lista de los ataques de red que detecta el sistema Prevención de intrusiones se actualiza durante las actualizaciones de módulos de aplicaciones y bases de datos (consulte la sección "Acerca de las actualizaciones de la base de datos y de los módulos de la aplicación" en la página 165). ACTIVACIÓN Y DESACTIVACIÓN DE PREVENCIÓN DE INTRUSIONES De forma predeterminada, Prevención de intrusiones está activado, funcionando en modo óptimo. Puede desactivarlo si fuera necesario. Existen dos formas de activar o desactivar el componente: En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal de la aplicación" en la página 47) En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49) Para activar o desactivar Prevención de intrusiones, haga lo siguiente en la ficha Protección y control de la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación. 2. Seleccione la ficha Protección y control. 3. Haga clic en la sección Protección. Se abre la sección Protección. 108

109 P R O T E C C I Ó N D E R E D 4. Haga clic con el botón derecho en la línea Prevención de intrusiones para mostrar el menú contextual de las acciones de Prevención de intrusiones. 5. Haga una de las siguientes acciones: Para activar Prevención de intrusiones, seleccione Activar en el menú contextual. El icono de estado del componente intrusiones cambia al icono. que se muestra a la izquierda en la línea Prevención de Para desactivar Prevención de intrusiones, seleccione Desactivar en el menú contextual. El icono de estado del componente intrusiones cambia al icono. que se muestra a la izquierda en la línea Prevención de Para activar o desactivar Prevención de intrusiones en la ventana de configuración de la aplicación: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en Protección Antivirus, seleccione Prevención de intrusiones. La configuración de Prevención de intrusiones se muestra en la parte derecha de la ventana. 3. Haga lo siguiente: Para activar Prevención de intrusiones, seleccione la casilla Activar Prevención de intrusiones. Para desactivar Prevención de intrusiones, desactive la selección de la casilla Activar Prevención de intrusiones. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. EDICIÓN DE LA CONFIGURACIÓN UTILIZADA PARA BLOQUEAR UN EQUIPO ATACANTE Para editar la configuración para el bloqueo de un equipo atacante: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, seleccione en la sección Protección antivirus. La configuración de Prevención de intrusiones se muestra en la parte derecha de la ventana. 3. En la sección Prevención de intrusiones, seleccione la casilla Agregar el equipo atacante a la lista de equipos bloqueados durante. Si se selecciona esta casilla, al detectar un intento de ataque de red, Prevención de intrusiones bloquea el tráfico de red desde el equipo atacante durante el tiempo especificado. Esto protege el equipo automáticamente frente a posibles ataques futuros desde la misma dirección. Si se desactiva la selección de esta casilla, al detectar un intento de ataque de red, Prevención de intrusiones no activa la protección automática frente a posibles ataques de red futuros desde la misma dirección. 4. Cambie el período de tiempo durante el que se bloquea un equipo atacante en el campo situado junto a la casilla Agregar el equipo atacante a la lista de equipos bloqueados durante. 5. Para guardar los cambios realizados, haga clic en el botón Guardar. 109

110 G U Í A D E A D M I N I S T R A D O R SUPERVISIÓN DEL TRÁFICO DE RED Esta sección contiene información sobre la supervisión del tráfico de red, además de instrucciones sobre cómo configurar los parámetros de los puertos de red supervisados. EN ESTA SECCIÓN: Acerca de la supervisión del tráfico de red Configuración de los parámetros de supervisión del tráfico de red ACERCA DE LA SUPERVISIÓN DEL TRÁFICO DE RED Durante el funcionamiento de Kaspersky Endpoint Security, componentes como Antivirus del correo (consulte la sección "Protección del correo electrónico. Antivirus del correo" en la página 66), Antivirus Internet (consulte la sección "Protección del equipo en Internet. Antivirus Internet" en la página 76) y Antivirus para chat (consulte la sección "Protección para el tráfico del cliente de mensajería instantánea. Antivirus para chat" en la página 83) supervisan el flujo de datos que se transmite a través de protocolos específicos y que pasa a través de los puertos UDP y TCP abiertos en su equipo. Por ejemplo, Antivirus del correo analiza los datos que se transmiten a través de SMTP, mientras que Antivirus Internet analiza los datos que se transmiten mediante los protocolos HTTP, HTTPS y FTP. Kaspersky Endpoint Security divide los puertos TCP y UDP del sistema operativo en varios grupos, según las probabilidades de que se vean en riesgo. Algunos puertos de red se reservan para servicios que puedan ser vulnerables. Se recomienda supervisar estos puertos con más detenimiento, puesto que la probabilidad de que sufran ataques es mayor. Si usa servicios no estándares que dependen de puertos de red no estándares, dichos puertos de red también pueden ser el objetivo de los equipos atacantes. Puede especificar una lista de puertos de red y una lista de aplicaciones que solicitan acceso a la red. De ese modo, estos puertos y aplicaciones reciben una atención especial de los componentes Antivirus del correo, Antivirus Internet y Antivirus para chat mientras supervisan el tráfico de la red. CONFIGURACIÓN DE LOS PARÁMETROS DE SUPERVISIÓN DEL TRÁFICO DE RED Puede realizar las siguientes acciones para configurar los parámetros de supervisión del tráfico de red: Active la vigilancia de todos los puertos de red. Cree una lista de puertos de red supervisados. Cree una lista de aplicaciones para las que se vigilen todos los puertos de red. EN ESTA SECCIÓN: Activación de la vigilancia de todos los puertos de red Creación de una lista de puertos de red supervisados Creación de una lista de aplicaciones para las que se supervisan todos los puertos de red

111 P R O T E C C I Ó N D E R E D ACTIVACIÓN DE LA VIGILANCIA DE TODOS LOS PUERTOS DE RED Para activar la vigilancia de todos los puertos de red, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, seleccione en la sección Protección antivirus. La configuración de la protección antivirus se muestra en la parte derecha de la ventana. 3. En la sección Puertos vigilados, seleccione Vigilar todos los puertos de red. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. CREACIÓN DE UNA LISTA DE PUERTOS DE RED SUPERVISADOS Para crear una lista de puertos de red supervisados: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus. La configuración de la protección antivirus se muestra en la parte derecha de la ventana. 3. En la sección Puertos vigilados, seleccione Vigilar solo puertos seleccionados. 4. Haga clic en el botón Configuración. Se abre la ventana Puertos de red. La ventana Puertos de red muestra una lista de puertos que se usan normalmente para la transmisión de correo electrónico y tráfico de red. La lista de puertos de red se incluye en el paquete de Kaspersky Endpoint Security. 5. En la lista de puertos de red, realice la siguiente acción: Seleccione las casillas de verificación correspondientes a los puertos de red que quiera incluir en la lista de puertos de red vigilados. De forma predeterminada, están seleccionadas las casillas de verificación de todos los puertos de red enumerados en la lista Puertos de red. Desactive la selección de las casillas de verificación correspondientes a los puertos de red que quiera excluir en la lista de puertos de red vigilados. 6. Si no aparece un puerto de red en la lista de puertos de red, agréguelo del siguiente modo: a. En la lista de puertos de red, haga clic en el enlace Agregar para abrir la ventana Puerto de red. b. Introduzca el número de puerto de red en el campo Puerto. c. Introduzca el nombre del puerto de red en el campo Descripción. d. Haga clic en Aceptar. Se cierra la ventana Puerto de red. El puerto de red que acaba de crear se muestra al final de la lista de puertos de red. 7. En la ventana Puertos de red, haga clic en Aceptar. 8. Para guardar los cambios realizados, haga clic en el botón Guardar. 111

112 G U Í A D E A D M I N I S T R A D O R CREACIÓN DE UNA LISTA DE APLICACIONES PARA LAS QUE SE SUPERVISAN TODOS LOS PUERTOS DE RED Puede crear una lista de aplicaciones para las que Kaspersky Endpoint Security supervisa todos los puertos de red. Recomendamos incluir las aplicaciones que reciben o transmiten datos mediante el protocolo FTP en la lista de aplicaciones para las que Kaspersky Endpoint Security supervisa todos los puertos de red. Para crear una lista de aplicaciones para las que se supervisan todos los puertos de red: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, seleccione la sección Protección Antivirus. La configuración de la protección antivirus se muestra en la parte derecha de la ventana. 3. En la sección Puertos vigilados, seleccione Vigilar solo puertos seleccionados. 4. Haga clic en el botón Configuración. Se abre la ventana Puertos de red. 5. Seleccione la casilla Supervisar todos los puertos para las aplicaciones seleccionadas. Esta casilla está seleccionada de forma predeterminada. 6. En la lista de aplicaciones de la casilla Supervisar todos los puertos para las aplicaciones seleccionadas, haga lo siguiente: Seleccione las casillas junto a los nombres de las aplicaciones para las que quiere supervisar todos los puertos de red. De forma predeterminada, están seleccionadas las casillas que hay junto a las aplicaciones enumeradas en la lista Puertos de red. Desactive las casillas junto a los nombres de las aplicaciones para las que no quiere supervisar todos los puertos de red. 7. Si una aplicación no está incluida en la lista, agréguela del modo siguiente: a. Haga clic en el enlace Agregar de la lista de aplicaciones y abra el menú contextual. b. En el menú contextual, seleccione el modo en que se agregará la aplicación a la lista: Para seleccionar la aplicación en la lista de las que están instaladas en el equipo, seleccione el comando Aplicaciones. Se abre la ventana Seleccionar aplicación, que le permite especificar el nombre de la aplicación. Para especificar la ubicación del archivo ejecutable de la aplicación, seleccione el comando Examinar. Se abre la ventana estándar Abrir en Microsoft Windows, que le permite especificar el nombre del archivo ejecutable de la aplicación. c. La ventana Aplicación se abrirá después de que seleccione la aplicación. d. En el campo Nombre, introduzca el nombre de la aplicación seleccionada. e. Haga clic en Aceptar. Se cierra la ventana Aplicación. La aplicación que ha agregado aparece al final de la lista de aplicaciones. 112

113 P R O T E C C I Ó N D E R E D 8. En la ventana Puertos de red, haga clic en Aceptar. 9. Para guardar los cambios realizados, haga clic en el botón Guardar. 113

114 MONITOR DE RED Esta sección contiene información acerca de Monitor de red y las instrucciones sobre cómo iniciar Monitor de red. EN ESTA SECCIÓN: Acerca de Monitor de red Inicio de Monitor de red ACERCA DE MONITOR DE RED Monitor de red es una herramienta diseñada para la visualización de información sobre la actividad de red en tiempo real. INICIO DE MONITOR DE RED Para iniciar el Monitor de red: 1. Abra la ventana principal de la aplicación. 2. Seleccione la ficha Protección y control. 3. Haga clic en la sección Protección. Se abre la sección Protección. 4. Haga clic con el botón derecho en la línea Protección de red para mostrar el menú contextual de las operaciones de Firewall. 5. En el menú contextual, seleccione Monitor de red. Se abre la ventana Monitor de red. En esta ventana, se muestra información sobre la actividad de red del equipo en cuatro fichas: La ficha Actividad de red muestra todas las conexiones de red actuales con el equipo. Se indican tanto las conexiones de red salientes como las entrantes. La ficha Puertos abiertos enumera todos los puertos de red abiertos del equipo. La ficha Tráfico de red muestra el volumen de tráfico de red entrante y saliente entre el equipo del usuario y otros equipos de la red a los que el usuario está conectado actualmente. La ficha Equipos bloqueados incluye las direcciones IP de los equipos remotos cuya actividad de red ha bloqueado el componente Prevención de intrusiones después de detectar intentos de ataques de red de dichas direcciones IP. 114

115 CONTROL DE INICIO DE APLICACIONES Este componente está disponible si Kaspersky Endpoint Security se instala en un equipo con Microsoft Windows para estaciones de trabajo. Este componente no se encuentra disponible si Kaspersky Endpoint Security está instalado en un equipo que funciona con Microsoft Windows para servidores de archivos (consulte la sección "Requisitos de hardware y software" en la página 19). Esta sección contiene información sobre Control de inicio de aplicaciones, además de instrucciones sobre cómo configurar los parámetros del componente. EN ESTA SECCIÓN: Acerca de Control de inicio de aplicaciones Activación y desactivación de Control de inicio de aplicaciones Acerca de las reglas de Control de inicio de aplicaciones Gestión de reglas de Control de inicio de aplicaciones Edición de plantillas de mensajes de Control de inicio de aplicaciones Acerca de los modos de funcionamiento de Control de inicio de aplicaciones Cambio de modo de lista negra a modo de lista blanca ACERCA DE CONTROL DE INICIO DE APLICACIONES El componente Control de inicio de aplicaciones realiza un seguimiento de los intentos que hacen los usuarios para iniciar aplicaciones y regula el inicio de aplicaciones mediante las reglas de Control de inicio de aplicaciones. La regla predeterminada Autorizar todo se encarga de regular el inicio de aplicaciones cuyos parámetros no coincidan con cualquiera de las reglas de Control de inicio de aplicaciones. La regla Autorizar todo permite que cualquier usuario inicie una aplicación. Todos los intentos de los usuarios para iniciar aplicaciones se registran en informes (consulte la sección "Gestión de informes" en la página 201). ACTIVACIÓN Y DESACTIVACIÓN DE CONTROL DE INICIO DE APLICACIONES Aunque esté habilitado el Control de inicio de aplicaciones de forma predeterminada, puede deshabilitar el Control de inicio de aplicaciones si es necesario. Existen dos formas de activar o desactivar el componente: En la ficha Protección y control de la ventana principal de la aplicación (consulte la sección "Ventana principal de la aplicación" en la página 47) En la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 49) 115

116 G U Í A D E A D M I N I S T R A D O R Para activar o desactivar Control de inicio de aplicaciones en la ficha Protección y control de la ventana principal de la aplicación: 1. Abra la ventana principal En la ventana de la aplicación. 2. Seleccione la ficha Protección y control. 3. Haga clic en la sección Control Endpoint. Se expande la sección Control Endpoint. 4. Haga clic con el botón derecho para que aparezca el menú contextual de la línea con información sobre el componente Control de inicio de aplicaciones. Se abre un menú para seleccionar acciones sobre los componentes. 5. Haga una de las siguientes acciones: Para activar Control de inicio de aplicaciones, seleccione Iniciar en el menú. El icono de estado del componente aplicaciones, cambia al icono., que se muestra a la izquierda, en la línea Control de inicio de Para desactivar el componente Control de inicio de aplicaciones, seleccione Detener en el menú. El icono de estado del componente aplicaciones, cambia al icono., que se muestra a la izquierda, en la línea Control de inicio de Para activar o desactivar Control de inicio de aplicaciones desde la ventana de configuración de la aplicación: 1. Abra la ventana de configuración de la aplicación (en la página 49). 2. En la parte izquierda de la ventana, en la sección Control Endpoint, seleccione Control de inicio de aplicaciones. En la parte derecha de la ventana se muestra la configuración del componente Control de inicio de aplicaciones. 3. Haga una de las siguientes acciones: Para activar Control de inicio de aplicaciones, seleccione la casilla Activar Control de inicio de aplicaciones. Para desactivar Control de inicio de aplicaciones, desactive la casilla Activar Control de inicio de aplicaciones. 4. Para guardar los cambios realizados, haga clic en el botón Guardar. 116

117 C O N T R O L D E I N I C I O D E A P L I C A C I O N E S ACERCA DE LAS REGLAS DE CONTROL DE INICIO DE APLICACIONES Una regla de control de inicio de aplicaciones es un grupo de parámetros que define las siguientes funciones del componente Control de inicio de aplicaciones: Clasificación de aplicaciones basada en condiciones de activación de reglas (también llamadas "condiciones"). Una condición de activación de reglas representa la siguiente correspondencia: criterio de la condición valor de la condición tipo de condición (consulte la siguiente imagen). Posibles criterios de una condición de activación de reglas: Ruta de la carpeta que contiene el archivo ejecutable de la aplicación, o bien ruta al archivo ejecutable de la aplicación. Metadatos (el nombre original del archivo ejecutable de una aplicación, el nombre del archivo ejecutable de una aplicación en el disco duro, la versión del archivo ejecutable de una aplicación, el nombre de la aplicación y el proveedor de la aplicación). Hash MD5 del archivo ejecutable de una aplicación. Inclusión de la aplicación en una categoría KL. Una categoría KL es una lista de aplicaciones que han compartido atributos de tema. Los especialistas de Kaspersky Lab se encargan del mantenimiento de la lista. Por ejemplo, la categoría KL de Aplicaciones de oficina incluye todas las aplicaciones del conjunto de programas de Microsoft Office y Adobe Acrobat, entre otros. 117

Kaspersky Endpoint Security 10 para Windows Guía de administrador

Kaspersky Endpoint Security 10 para Windows Guía de administrador Kaspersky Endpoint Security 10 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN 10.0 MAINTENANCE RELEASE 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación

Más detalles

Kaspersky Endpoint Security 10 para Windows Guía de administrador

Kaspersky Endpoint Security 10 para Windows Guía de administrador Kaspersky Endpoint Security 10 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN 10.0 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que le sea de utilidad esta documentación

Más detalles

Kaspersky Endpoint Security 10 para Windows

Kaspersky Endpoint Security 10 para Windows Kaspersky Endpoint Security 10 para Windows GUÍA DE ADMINISTRADOR VERSIÓN DE LA APLICACIÓN: 10 SERVICE PACK 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación le

Más detalles

Kaspersky Internet Security 2012 Guía del usuario

Kaspersky Internet Security 2012 Guía del usuario Kaspersky Internet Security 2012 Guía del usuario VERSIÓN DE LA APLICACIÓN: 12.0 Estimado usuario! Gracias por escoger nuestro producto. Esperamos que encuentre útil esta documentación y que le proporcione

Más detalles

Kaspersky Internet Security 2013 Guía del usuario

Kaspersky Internet Security 2013 Guía del usuario Kaspersky Internet Security 2013 Guía del usuario VERSIÓN DE LA APLICACIÓN: 13.0 MAINTENANCE PACK 1 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que encuentre esta documentación útil

Más detalles

Kaspersky Anti-Virus 2013 Guía del usuario

Kaspersky Anti-Virus 2013 Guía del usuario Kaspersky Anti-Virus 2013 Guía del usuario VERSIÓN DE LA APLICACIÓN: 13.0 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que este documento le sea de ayuda en su trabajo y le ofrezca

Más detalles

Kaspersky Anti-Virus Guía del usuario

Kaspersky Anti-Virus Guía del usuario Kaspersky Anti-Virus Guía del usuario VERSIÓN DE LA APLICACIÓN: 15.0 MAINTENANCE RELEASE 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo y le

Más detalles

Kaspersky Anti-Virus Guía del usuario

Kaspersky Anti-Virus Guía del usuario Kaspersky Anti-Virus Guía del usuario VERSIÓN DE LA APLICACIÓN: 15.0 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que este documento le sea de ayuda en su trabajo y le ofrezca respuestas

Más detalles

Kaspersky Internet Security 2013 GUÍA DEL USUARIO

Kaspersky Internet Security 2013 GUÍA DEL USUARIO Kaspersky Internet Security 2013 GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 13.0 Estimado usuario: Gracias por escoger nuestros productos. Esperamos que este documento lo ayude en su trabajo y le brinde

Más detalles

Kaspersky Anti-Virus 2015 Guía del usuario

Kaspersky Anti-Virus 2015 Guía del usuario Kaspersky Anti-Virus 2015 Guía del usuario VERSIÓN DE LA APLICACIÓN: 15.0 MAINTENANCE RELEASE 2 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo

Más detalles

Kaspersky Internet Security Guía del usuario

Kaspersky Internet Security Guía del usuario Kaspersky Internet Security Guía del usuario VERSIÓN DE LA APLICACIÓN: 15.0 MAINTENANCE RELEASE 2 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo

Más detalles

Kaspersky Internet Security Guía del usuario

Kaspersky Internet Security Guía del usuario Kaspersky Internet Security Guía del usuario VERSIÓN DE LA APLICACIÓN: 15.0 MAINTENANCE RELEASE 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo

Más detalles

Kaspersky Small Office Security Guía del usuario

Kaspersky Small Office Security Guía del usuario Kaspersky Small Office Security Guía del usuario V E R S IÓ N D E L A A P L ICA C IÓ N : 3 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que encuentre útil esta documentación y que le

Más detalles

Kaspersky Internet Security Guía del Usuario

Kaspersky Internet Security Guía del Usuario Kaspersky Internet Security Guía del Usuario VERSIÓN DE LA APLICACIÓN: 14.0 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que este documento le sea de ayuda en su trabajo y le ofrezca

Más detalles

Kaspersky Total Security Guía del usuario

Kaspersky Total Security Guía del usuario Kaspersky Total Security Guía del usuario VERSIÓN DE LA APLICACIÓN: 15.0 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo y le proporcione respuestas

Más detalles

Kaspersky Small Office Security Guía del usuario

Kaspersky Small Office Security Guía del usuario Kaspersky Small Office Security Guía del usuario VERSIÓN DE L A APLICACIÓN : 4,0 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo y le proporcione

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Kaspersky Anti-Virus GUÍA DEL USUARIO

Kaspersky Anti-Virus GUÍA DEL USUARIO Kaspersky Anti-Virus GUÍA DEL USUARIO V E R S I Ó N D E L A A P L I C A C I Ó N : 1 6. 0 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo y le

Más detalles

Kaspersky Anti-Virus Guía del Usuario

Kaspersky Anti-Virus Guía del Usuario Kaspersky Anti-Virus Guía del Usuario VERSIÓN DE LA APLICACIÓN: 14.0 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que este documento le sea de ayuda en su trabajo y le ofrezca respuestas

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Kaspersky Internet Security

Kaspersky Internet Security Kaspersky Internet Security Guía del usuario V E R S I Ó N D E L A A P L I C A C I Ó N : 1 6. 0 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le ayude en su trabajo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Kaspersky Small Office Security 3 Guía del usuario

Kaspersky Small Office Security 3 Guía del usuario Kaspersky Small Office Security 3 Guía del usuario V E R S I Ó N D E L A A P L I C A C I Ó N : 3 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación le resulte útil

Más detalles

Kaspersky Small Office Security GUÍA DE INICIO

Kaspersky Small Office Security GUÍA DE INICIO Kaspersky Small Office Security GUÍA DE INICIO Índice de contenido KASPERSKY SMALL OFFICE SECURITY... 4 Presentación del software... 4 Paquetes software... 4 Primeros pasos... 5 Soporte para usuarios registrados...

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Kaspersky PURE GUÍA DEL USUARIO

Kaspersky PURE GUÍA DEL USUARIO Kaspersky PURE GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 9.0 Estimado usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación le ayude en su trabajo y responda a la mayoría de sus

Más detalles

Kaspersky Total Security

Kaspersky Total Security Kaspersky Total Security Guía del usuario VERSIÓN DE LA APLICACIÓN: 15.0 MAINTENANCE RELEASE 1 Estimado usuario: Gracias por escoger nuestros productos. Esperamos que este documento lo ayude en su trabajo

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Kaspersky Security Center 10 Guía del Administrador

Kaspersky Security Center 10 Guía del Administrador Kaspersky Security Center 10 Guía del Administrador VERSIÓN DE LA APLICACIÓN: 10 SERVICE PACK 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que este documento le sea de ayuda en su

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación KASPERSKY LAB Kaspersky Administration Kit 6.0 Guía de Implementación KASPERSKY ADMINISTRATION KIT 6.0 Guía de Implementación Kaspersky Lab Ltd. Visite nuestro sitio Web: http://www.kaspersky.com/ Fecha

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Kaspersky Administration Kit 8.0 GUÍA DE REFERENCIA

Kaspersky Administration Kit 8.0 GUÍA DE REFERENCIA Kaspersky Administration Kit 8.0 GUÍA DE REFERENCIA V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude en

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2

Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2 Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2 Estimado usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

KASPERSKY LAB. Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO

KASPERSKY LAB. Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO KASPERSKY LAB Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO KASPERSKY ANTI-VIRUS MOBILE 6.0 ENTERPRISE EDITION Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión:

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Guía de usuario del Microsoft Apps for Symbian

Guía de usuario del Microsoft Apps for Symbian Guía de usuario del Microsoft Apps for Symbian Edición 1.0 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps proporciona aplicaciones empresariales de Microsoft a su teléfono Nokia Belle,

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

GUÍA DEL ADMINISTRADOR

GUÍA DEL ADMINISTRADOR Kaspersky Administration Kit 8.0 GUÍA DEL ADMINISTRADOR V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude en

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

INTRODUCCIÓN INTRODUCCIÓN

INTRODUCCIÓN INTRODUCCIÓN MANUAL DE USUARIO CONTENIDO CONTENIDO CONTENIDO................................ 2 INTRODUCCIÓN............................. 3 Twig PC Tools............................ 3 Introducción a la interfaz...................

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Novedades de PartSmart 8.11

Novedades de PartSmart 8.11 Novedades de PartSmart 8.11... 1 Requisitos del sistema... 1 Mejoras de las listas de opciones... 2 Renombrar listas de opciones... 2 Exportar listas de opciones... 2 Combinar listas de opciones... 3 Eliminar

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Cliente de Cisco Smart CallConnector Advanced

Cliente de Cisco Smart CallConnector Advanced Cliente de Cisco Smart CallConnector Advanced Para que los empleados de las pequeñas y medianas empresas se comuniquen eficazmente con los proveedores y los clientes en el competitivo entorno comercial

Más detalles

Guía de instalación y configuración de Kaspersky Endpoint Security

Guía de instalación y configuración de Kaspersky Endpoint Security Guía de instalación y configuración de Kaspersky Endpoint Security Pasos para la instalación 1. Copiar la licencia e instalador para una misma carpeta. 2. Ejecutar el instalador. 3. Pulsar Siguiente. 4.

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles