Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO"

Transcripción

1 Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 GUÍA DEL USUARIO V E R S I Ó N D E L A A P L I C A C I Ó N : 6. 0 M A I N T E N A N C E P A C K 4, C R I T I C A L F I X 1

2 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación le ayude en su trabajo y le proporcione las respuestas relativas a este software. Todos los materiales pueden únicamente ser reproducidos, independientemente de la forma, incluyendo sus versiones traducidas, con autorización escrita de Kaspersky Lab. Este documento y las imágenes gráficas asociadas a éste, pueden ser utilizados exclusivamente para su información y no con fines personales o comerciales. El documento puede ser modificado sin previo aviso. Para consultar la última versión de este documento, visite el sitio Web de Kaspersky Lab en Kaspersky Lab no asume ninguna responsabilidad por el contenido, la calidad, la relevancia o la exactitud de los materiales utilizados en este documento cuyos derechos son propiedad de terceras partes, ni por los daños potenciales asociados al uso de estos documentos. Las marcas registradas y marcas de servicio son propiedad de sus respectivos propietarios. Fecha de revisión: Kaspersky Lab ZAO. Todos los derechos reservados

3 ÍNDICE DE CONTENIDO INTRODUCCIÓN Kit de distribución Contrato de licencia de usuario final (CLUF) Servicios para usuarios registrados Requisitos hardware y software del sistema KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP Información acerca de la aplicación Fuentes de datos para búsqueda independiente Contacto con el Departamento de ventas Contactar con el Servicio de Soporte Técnico Foro Web sobre productos Kaspersky Lab Novedades de Kaspersky Anti-Virus 6.0 for Windows Workstations MP Qué defensas incorpora Kaspersky Anti-Virus Componentes de protección Tareas de análisis antivirus Actualizar Características de soporte de la aplicación INSTALACIÓN DE KASPERSKY ANTI-VIRUS Instalación con el Asistente Paso 1. Comprobación de los requisitos de instalación en el sistema Paso 2. Ventana de inicio de la instalación Paso 3. Lectura del Contrato de licencia Paso 4. Selección de la carpeta de instalación Paso 5. Utilización de parámetros guardados de anteriores instalaciones Paso 6. Selección del tipo de instalación Paso 7. Selección de los componentes software instalados Paso 8. Desactivación del Firewall de Microsoft Windows Paso 9. Búsqueda de otras aplicaciones antivirus Paso 10. Preparación final de la instalación Paso 11. Fin de la instalación Instalación de la aplicación desde la línea de comandos Instalación desde el Editor de objetos de directiva de grupo Instalación de la aplicación Descripción de los parámetros del archivo setup.ini Actualización de la versión de la aplicación Eliminación de la aplicación PRIMEROS PASOS Asistente de primera configuración Reutilización de objetos guardados de la versión anterior Activación de la aplicación Modo de protección Configuración de las actualizaciones Planificación del análisis antivirus Restricciones de acceso a la aplicación

4 G U Í A D E L U S U A R I O Configuración del componente Anti-Hacker Fin del Asistente de configuración Análisis del equipo en busca de virus Actualización de la aplicación Administración de licencias Administración de la seguridad Suspender la protección Solución de problemas. Soporte técnico al usuario Creación de un archivo de depuración Configuración de la aplicación Informes de actividad de la aplicación. Archivos de datos INTERFAZ DEL PROGRAMA Icono en el área de notificaciones de la barra de tareas Menú contextual Ventana principal de la aplicación Notificaciones Ventana de configuración de la aplicación ANTIVIRUS DE ARCHIVOS Algoritmo de funcionamiento del componente Modificación del nivel de seguridad Cambiar acciones aplicadas a objetos detectados Creación de una cobertura de protección Utilización del análisis heurístico Optimización del análisis Análisis de archivos compuestos Análisis de archivos compuestos de gran tamaño Modificación del modo de análisis Tecnología de análisis Suspensión del componente: creación de una planificación Suspensión del componente: creación de una lista de aplicaciones Restauración de los parámetros de protección predeterminados Estadísticas del componente Antivirus de archivos Procesado diferido del objeto ANTIVIRUS DEL CORREO Algoritmo de funcionamiento del componente Modificación del nivel de seguridad Cambiar acciones aplicadas a objetos detectados Creación de una cobertura de protección Selección del método de análisis Procesamiento antispam en Microsoft Office Outlook Procesamiento antispam en el plug-in de The Bat! Utilización del análisis heurístico Análisis de archivos compuestos Filtrado de adjuntos Restauración de los parámetros predeterminados de protección del correo Estadísticas de la protección de correo

5 Í N D I C E D E C O N T E N I D O ANTIVIRUS INTERNET Algoritmo de funcionamiento del componente Modificación del nivel de seguridad del tráfico HTTP Cambiar acciones aplicadas a objetos detectados Creación de una cobertura de protección Selección del método de análisis Utilización del análisis heurístico Optimización del análisis Restauración de los parámetros de protección Web predeterminados Estadísticas del componente Antivirus Internet DEFENSA PROACTIVA Algoritmo de funcionamiento del componente Análisis de actividad de las aplicaciones Uso de la lista de actividades peligrosas Modificación de las reglas de control de actividades peligrosas Control de cuentas del sistema Eventos de la Protección Proactiva Vigilante del Registro Lista de reglas de supervisión del Registro del sistema Creación de un grupo de objetos supervisados del Registro del sistema Estadísticas de la Protección Proactiva ANTI-SPY Anti-Banner Creación de la lista de direcciones de publicidades autorizadas Creación de la lista de direcciones de publicidades prohibidas Configuración avanzada Exportación o importación de listas antibanners Anti-Dialer Estadísticas Anti-Spy PROTECCIÓN CONTRA ATAQUES DE RED Algoritmo de funcionamiento Cambio del nivel de protección Anti-Hacker Reglas para aplicaciones y filtrado de paquetes Reglas para aplicaciones. Creación manual de una regla Reglas para aplicaciones. Creación de reglas a partir de modelos Reglas para filtrado de paquetes. Creación de una regla Cambio de prioridad de la regla Exportación e importación de reglas creadas Ajustes en reglas para aplicaciones y filtrado de paquetes Reglas para zonas de seguridad Agregar nuevas zonas de seguridad Modificar el estado de la zona de seguridad Activación o desactivación del Modo invisible Modificación del modo Firewall Sistema detector de intrusiones Monitor de red Tipos de ataques de red Estadísticas del componente Anti-Hacker

6 G U Í A D E L U S U A R I O ANTI-SPAM Algoritmo de funcionamiento del componente Aprendizaje antispam Utilización del Asistente de aprendizaje Aprendizaje con el correo saliente Aprendizaje con el cliente de correo Autoaprendizaje a partir de informes Cambio del nivel de sensibilidad Filtrado de los mensajes de correo en el servidor. Distribuidor de correo Exclusión del análisis de los mensajes de Microsoft Exchange Server Selección del método de análisis Selección de la tecnología de filtrado antispam Definición de umbrales de correo no deseado y potencialmente no deseado Uso de características avanzadas de filtrado antispam Creación de la lista de remitentes autorizados Creación de la lista de frases autorizadas Importación de la lista de remitentes autorizados Creación de la lista de remitentes prohibidos Creación de la lista de frases prohibidas Acciones antispam aplicadas Parámetros de procesamiento antispam en Microsoft Office Outlook Parámetros de procesamiento antispam en Microsoft Outlook Express (Windows Mail) Parámetros de procesamiento antispam The Bat! Restauración de los parámetros predeterminados del componente Anti-Spam Estadísticas del componente Anti-Spam CONTROL DE ACCESO Control de dispositivos. Restricción de uso de dispositivos externos Control de dispositivos. Desactivar el arranque automático Estadísticas del control de acceso ANÁLISIS DEL EQUIPO EN BUSCA DE VIRUS Ejecución del análisis antivirus Creación de la lista de objetos para el análisis Modificación del nivel de seguridad Cambiar acciones aplicadas a objetos detectados Selección de los tipos de objetos para analizar Optimización del análisis Análisis de archivos compuestos Tecnología de análisis Modificación del método de análisis Rendimiento del equipo durante la ejecución de tareas Modo de ejecución: especificación de una cuenta Modo de ejecución: creación de una planificación Características de ejecución de tareas planificadas Estadísticas del análisis antivirus Asignación de parámetros globales a todas las tareas de análisis Parámetros predeterminados del análisis antivirus ACTUALIZACIÓN DE LA APLICACIÓN Ejecución de la actualización

7 Í N D I C E D E C O N T E N I D O Anulación de la última actualización Selección del origen de las actualizaciones Configuración regional Utilización de un servidor proxy Modo de ejecución: especificación de una cuenta Modo de ejecución: creación de una planificación Cambio del modo de ejecución de la tarea de actualización Selección de objetos para actualizar Actualización desde una carpeta local Estadísticas de actualización Posibles problemas durante la actualización CONFIGURACIÓN DE LA APLICACIÓN Protección Activación y desactivación de la protección del equipo Ejecución de la aplicación al iniciar el sistema operativo Utilización de la tecnología de desinfección avanzada Selección de categorías de amenazas detectables Creación de una zona de confianza Importación y exportación de la configuración de Kaspersky Anti-Virus Restauración de los parámetros predeterminados Antivirus de archivos Antivirus del correo Antivirus Internet Protección Proactiva Anti-Spy Anti-Hacker Anti-Spam Analizar Actualizar Opciones Autoprotección de la aplicación Restricciones de acceso a la aplicación Uso de la aplicación en un portátil Restricciones al tamaño de los archivos iswift Notificaciones de eventos de Kaspersky Anti-Virus Elementos activos de la interfaz Informes y almacenes Principios de utilización de informes Configuración de informes Cuarentena para objetos potencialmente infectados Acciones aplicadas a objetos en cuarentena Copias de respaldo de objetos peligrosos Operaciones en la zona de respaldo Configuración de cuarentena y respaldo Red Creación de una lista de puertos supervisados Análisis de conexiones cifradas Análisis de conexiones cifradas en Mozilla Firefox

8 G U Í A D E L U S U A R I O Análisis de conexiones cifradas en Opera DISCO DE RESCATE Creación del Disco de Rescate Paso 1. Selección del origen de la imagen del disco de rescate Paso 2. Copiando la imagen ISO Paso 3. Actualización del archivo de imagen Paso 4. Arranque remoto Paso 5. Fin del Asistente Arranque del equipo desde el Disco de Rescate Trabajar con Kaspersky Rescue Disk desde la línea de comandos Análisis antivirus Actualización de Kaspersky Anti-Virus Anulación de la última actualización Visualización de la Ayuda VALIDACIÓN DE LOS PARÁMETROS DE KASPERSKY ANTI-VIRUS Prueba con el "virus" EICAR y sus modificaciones Prueba de protección en el tráfico HTTP Prueba de protección en el tráfico SMTP Validación de los parámetros del componente Antivirus de archivos Validación de los parámetros de la tarea de análisis antivirus Validación de los parámetros del componente Anti-Spam TIPOS DE NOTIFICACIONES Objeto malicioso detectado Objeto que no se puede desinfectar Tratamiento especial requerido Detección de un objeto sospechoso Objeto peligroso detectado dentro del tráfico Actividad peligrosa detectada dentro del sistema Detección de un invasor Detección de un proceso oculto Detectado un intento de acceso al Registro del sistema Intento de redireccionar llamadas a funciones del sistema Detección de la actividad de red de una aplicación Detección de la actividad de red de un ejecutable modificado Nueva red detectada Detección de un intento de fraude Detección de un intento de automarcación Detección de un certificado no válido TRABAJAR DESDE LA LÍNEA DE COMANDOS Visualización de la Ayuda Análisis antivirus Actualización de la aplicación Anulación de la última actualización Inicio detención de un componente de protección o una tarea Estadísticas de actividad de un componente o una tarea Exportación de los parámetros de protección Importación de los parámetros de protección

9 Í N D I C E D E C O N T E N I D O Activación de la aplicación Restauración de un archivo desde la cuarentena Salir de la aplicación Generación de un archivo de depuración Códigos de retorno de la línea de comandos MODIFICACIÓN, REPARACIÓN O DESINSTALACIÓN DE LA APLICACIÓN Modificación, reparación y desinstalación de la aplicación con el Asistente de instalación Paso 1. Pantalla de bienvenida del instalador Paso 2. Selección de una operación Paso 3. Fin de la modificación, reparación o desinstalación Eliminación de la aplicación desde la línea de comandos ADMINISTRACIÓN DE LA APLICACIÓN CON KASPERSKY ADMINISTRATION KIT Administración de la aplicación Inicio y detención de la aplicación Configuración de la aplicación Parámetros específicos Administración de tareas Inicio y detención de tareas Creación de tareas Asistente para tareas locales Configuración de tareas Control de directivas Creación de directivas Asistente para la creación de directivas Configuración de la directiva UTILIZACIÓN DE CÓDIGO DE TERCEROS Biblioteca Boost Biblioteca LZMA SDK 4.40, Biblioteca OPENSSL-0.9.8D Biblioteca Windows Template Library (WTL 7.5) Biblioteca Windows Installer XML (WiX) toolset Biblioteca ZIP Biblioteca ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB Biblioteca UNZIP Biblioteca LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG Biblioteca LIBJPEG-6B Biblioteca LIBUNGIF Biblioteca PCRE Biblioteca REGEX-3.4A Biblioteca MD5 MESSAGE-DIGEST ALGORITHM-REV Biblioteca MD5 MESSAGE-DIGEST ALGORITHM-V Biblioteca INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V Biblioteca CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V Biblioteca COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum Biblioteca FMT Biblioteca EXPAT Biblioteca LIBNKFM Biblioteca PLATFORM INDEPENDENT IMAGE CLASS

10 G U Í A D E L U S U A R I O Biblioteca NETWORK KANJI FILTER (PDS VERSION) Biblioteca DB Biblioteca LIBNET Biblioteca GETOPT-1987, 1993, Biblioteca MERGE-1992, Biblioteca FLEX PARSER (FLEXLEXER)-V Biblioteca STRPTIME Biblioteca ENSURECLEANUP, SWMRG, LAYOUT-V Biblioteca OUTLOOK2K ADDIN Biblioteca STDSTRING- V Biblioteca T-REX (TINY REGULAR EXPRESSION LIBRARY)- V Biblioteca NTSERVICE- V Biblioteca SHA Biblioteca COCOA SAMPLE CODE- V Biblioteca PUTTY SOURCES Otras informaciones GLOSARIO KASPERSKY LAB CONTRATO DE LICENCIA ÍNDICE

11 INTRODUCCIÓN EN ESTA SECCIÓN Kit de distribución Servicios para usuarios registrados Requisitos hardware y software del sistema KIT DE DISTRIBUCIÓN Este producto se adquiere a través del canal oficial de ventas de Kaspersky Lab. Al adquirir este producto recibirá de su proveedor: Certificado de licencia; Claves de licencia en formato.key. Antes de instalar nuestro producto, por favor lea atentamente el contrato de licencia de usuario final (CLUF). CONTRATO DE LICENCIA DE USUARIO FINAL (CLUF) El contrato de licencia de usuario final es un contrato legal entre Usted y Kaspersky Lab que describe las condiciones de uso del producto que acaba de adquirir. Lea el contrato atentamente. Si no está de acuerdo con los términos y condiciones del CLUF, puede devolver la caja del producto al distribuidor donde lo compró y recuperar el importe abonado, siempre que el sobre con el disco de instalación no haya sido abierto. Al abrir el sobre sellado con el CD de instalación, da por aceptados todos los términos y condiciones del Contrato de licencia. SERVICIOS PARA USUARIOS REGISTRADOS Kaspersky Lab ofrece una amplia variedad de servicios, permitiendo a sus usuarios legales disfrutar de todas las características de la aplicación. Tras adquirir una licencia, se convierte en usuario registrado y, durante el plazo de vigencia de la licencia, se beneficia de los servicios siguientes: actualizar cada hora la base de datos de la aplicación y los módulos de programa de ese producto de programa; soporte sobre la instalación y configuración y el uso del producto software. Recibirá el soporte mediante el teléfono o correo electrónico; notificaciones de los nuevos productos de Kaspersky Lab y nuevos virus que surgen diariamente. Este servicio está disponible para suscriptores del servicio de noticias de Kaspersky Lab en el Sitio Web del Servicio de Soporte Técnico ( 11

12 G U Í A D E L U S U A R I O No se facilita asistencia para problemas relacionados con el funcionamiento o el uso de sistemas operativos, productos software de terceros u otras tecnologías. REQUISITOS HARDWARE Y SOFTWARE DEL SISTEMA Para un funcionamiento correcto de Kaspersky Anti-Virus 6.0, el equipo debe cumplir las siguientes especificaciones mínimas: Requisitos generales: 300 MB de espacio libre en disco. Microsoft Internet Explorer 6.0 o superior (para actualizar las bases y módulos software por Internet). Microsoft Windows Installer 2.0 o superior. Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 o superior), Microsoft Windows XP Professional x64 (Service Pack 2 o superior): Procesador Intel Pentium 300 MHz 32 bits (x86) / 64 bits (x64) o superior (o su equivalente compatible). 256 MB de memoria RAM libre. Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 o superior), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 o superior), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64: Procesador Intel Pentium 800 MHz 32 bits (x86) ó 64 bits (x64) o superior (o su equivalente compatible). 512 MB de memoria RAM libre. 12

13 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 es una nueva generación de productos de seguridad para sus datos. Lo que realmente diferencia Kaspersky Anti-Virus 6.0 for Windows Workstations de otro software, incluso de otros productos Kaspersky Lab, es su acercamiento polivalente a la seguridad de los datos en el equipo del usuario. EN ESTA SECCIÓN Información acerca de la aplicación Novedades de Kaspersky Anti-Virus 6.0 for Windows Workstations MP Qué defensas incorpora Kaspersky Anti-Virus INFORMACIÓN ACERCA DE LA APLICACIÓN Si tiene cualquier pregunta relativa a la compra, instalación o uso de Kaspersky Anti-Virus, puede obtener fácilmente respuestas. Kaspersky Lab dispone de varias fuentes de información acerca de la aplicación. Elija la más apropiada, en relación con la importancia y urgencia de su pregunta. EN ESTA SECCIÓN Fuentes de datos para búsqueda independiente Contacto con el Departamento de ventas Contactar con el Servicio de Soporte Técnico Foro Web sobre productos Kaspersky Lab FUENTES DE DATOS PARA BÚSQUEDA INDEPENDIENTE Dispone de las siguientes fuentes de información acerca de la aplicación: página de la aplicación en el sitio Web de Kaspersky Lab; página de la aplicación en el sitio Web del Servidor de Soporte Técnico (en la Base de Conocimientos); sistema de ayuda online; documentación. Página del producto en el sitio Web de Kaspersky Lab 13

14 G U Í A D E L U S U A R I O Esta página proporciona información general acerca de la aplicación, sus características y opciones. Página de la aplicación del sitio Web del Servicio de Soporte Técnico (en la Base de conocimientos o Knowledge Base) En esta página encontrará artículos creados por los especialistas del Servicio de Soporte Técnico. Estos artículos contienen información útil, recomendaciones y Preguntas frecuentes (FAQ) acerca de la compra, instalación y utilización de la aplicación. Están clasificados por temas, por ejemplo, Administración de archivos llave, Configuración de actualizaciones de las bases de datos, Eliminación de fallos de funcionamiento, etc. Los artículos contestan a preguntas no sólo relacionadas con la aplicación, sino también con otros productos Kaspersky Lab; también pueden incluir noticias del Servicio de Soporte Técnico. Sistema de ayuda El paquete de instalación de la aplicación contiene el archivo de Ayuda completa y contextual con información acerca de cómo administrar la protección del equipo (ver el estado de la protección, analizar diversas zonas del equipo busca de virus, ejecutar otras tareas), con descripciones de cada ventana de la aplicación, incluyendo la lista y descripción de los parámetros correspondientes, y con la lista de tareas para ejecutar. Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en <F1>. Documentación El paquete de instalación de Kaspersky Anti-Virus incluye la Guía del usuario (en formato PDF). Este documento describe las características y opciones de la aplicación así como los principales algoritmos de funcionamiento. CONTACTAR CON EL DEPARTAMENTO DE VENTAS Si tiene alguna pregunta acerca de la compra o ampliación de su licencia, contacte con nuestra oficina local de Kaspersky Lab Iberia en el siguiente número de teléfono: También puede enviar sus preguntas al Departamento de ventas a la dirección: canal@kaspersky.es. CONTACTAR CON EL SERVICIO DE SOPORTE TÉCNICO Si ya ha adquirido Kaspersky Anti-Virus, puede obtener información en el Servicio de Soporte Técnico por teléfono o por Internet. Los expertos del Servicio de Soporte Técnico responderán a sus preguntas relativas a la instalación y uso de la aplicación que no estén cubiertas en los temas de la ayuda. Si su equipo ha sido infectado, le asistirán neutralizando las consecuencias de actividad maliciosa. Lea las reglas de soporte antes de contactar con el Servicio de Soporte Técnico ( Consulta por correo al Servicio de soporte técnico Puede realizar su pregunta a los especialistas del Servicio de Soporte Técnico rellenando el formulario Web de Soporte Técnico en Puede formular su pregunta en cualquier de los idiomas alemán, español, francés, inglés o ruso. Para enviar una consulta por correo, debe indicar el número de cliente recibido durante el registro en el sitio Web del Servicio de soporte técnico junto con su contraseña. 14

15 K A S P E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 Puede realizar su pregunta a los especialistas del Servicio de Soporte Técnico rellenando el formulario Web de Soporte Técnico en Durante el registro, deberá comunicar el código de activación o el nombre del archivo llave de licencia. El Servicio de Soporte Técnico responderá a su consulta en su Oficina Personal ( y en la dirección de correo electrónico especificada en su consulta. Describa su problema con todos los detalles posibles en el formulario Web de consulta. Especifique los campos obligatorios: Tipo de petición. Las dudas de usuario más frecuentes se organizan en asuntos separados, por ejemplo, "Problemas con la Instalación / Desinstalación de la aplicación" o "Desinfección de Virus". Si no encuentra una sección adecuada, seleccione "Pregunta general". Nombre de la aplicación y número de versión. Descripción de la petición. Describa su problema con todos los detalles posibles. ID de cliente y contraseña. Introduzca el número de cliente y la contraseña recibida durante el registro en el sitio Web de Soporte Técnico. Dirección de correo. Los expertos del Servicio de Soporte Técnico le enviarán la respuesta a su consulta a esa dirección. Soporte Técnico para usuario final Puede contactar con el Servicio de Soporte Técnico de Kaspersky Lab a través de la web: O bien puede contactar con su canal de compras habitual para las soluciones de Kaspersky Lab. FORO WEB SOBRE PRODUCTOS KASPERSKY LAB Si su pregunta no requiere una respuesta inmediata, puede tratarla con los expertos de Kaspersky Lab y con otros usuarios en nuestro foro En el foro, puede ver las discusiones existentes, dejar sus comentarios, crear nuevos asuntos, usar la búsqueda. NOVEDADES DE KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 Kaspersky Anti-Virus 6.0 es una herramienta integral de protección de datos. La aplicación garantiza no sólo la protección antivirus sino también la protección contra el correo no deseado y los ataques desde la red. Los componentes de la aplicación también permiten proteger los equipos contra amenazas desconocidas y anzuelos (phishing), así como limitar el acceso de los usuarios a Internet. La protección polivalente cubre todas las vías de transmisión e intercambio de datos. La configuración flexible de todos los componentes del programa permite a los usuarios adaptar al máximo Kaspersky Anti-Virus para sus necesidades específicas. A continuación presentamos las innovaciones de Kaspersky Anti-Virus 6.0. Novedades en la protección: El nuevo núcleo del antivirus de Kaspersky Anti-Virus detecta los programas maliciosos con mayor eficacia. El nuevo núcleo del antivirus es también significativamente más rápido en su análisis del sistema. Esto se traduce 15

16 G U Í A D E L U S U A R I O por un procesamiento mejorado de objetos y una optimización de los recursos del equipo (en particular con modelos de procesador dual-core o quad-core). Se implementa un nuevo analizador heurístico, para la detección más precisa y el bloqueo de programas maliciosos desconocidos hasta entonces. Si no se encuentra la firma de un programa en las bases antivirus, el analizador heurístico simula la ejecución del programa dentro de un entorno virtual aislado. Es un método seguro que permite analizar todos los efectos de un programa antes de ejecutarlo en entorno real. El nuevo componente Control de acceso supervisa el acceso de los usuarios a dispositivos de E/S externos, permitiendo a los administradores restringir el acceso a unidades USB externas y otros dispositivos multimedia y de almacenamiento. Se introducen mejoras significativas a los componentes Firewall (mayor eficacia del componente y soporte IPv6) y Protección Proactiva (ampliación de la lista de eventos procesados). Se ha mejorado el procesado de actualizaciones de la aplicación. Ahora es raramente necesario reiniciar el equipo. Se incluye el análisis del tráfico ICQ y MSN para una mejor seguridad del uso de clientes de mensajería instantánea. Nuevas características de la interfaz: La interfaz simplifica y facilita el uso de las funciones del programa. La interfaz ha sido rediseñada pensando en las necesidades de los administradores de redes pequeñas y medianas, así como redes de grandes organizaciones. Nuevas características de Kaspersky Administration Kit: Kaspersky Administration Kit facilita y simplifica la administración de los sistemas de protección antivirus de la organización. Los administradores pueden utilizar la aplicación para administrar de forma centralizada la protección de una red corporativa de cualquier tamaño, con decenas de miles de puestos, incluidos los usuarios remotos y móviles. Se ha incluido una característica que permite la instalación remota de la aplicación, con la última versión de las bases de la aplicación. Se ha mejorado la administración de la aplicación cuando se instala en un equipo remoto (se ha vuelto a diseñar la estructura de directivas). Es ahora posible administrar en remoto los componentes Anti-Spam y Anti-Spy. Se ha incluido una característica que permite utilizar un archivo de configuración de una aplicación existente para la creación de una directiva. Otra característica importante se introduce con la opción de crear configuraciones específicas para usuarios móviles, cuando se configuran tareas de actualización para grupos. Una característica adicional implementada permite desactivar temporalmente las acciones de directivas y tareas de grupo para equipo cliente, con la aplicación instalada (después de introducir la contraseña correcta). QUÉ DEFENSAS INCORPORA KASPERSKY ANTI-VIRUS Kaspersky Anti-Virus está diseñado pensando en las posibles fuentes de amenazas. Dicho de otro modo, cada amenaza está controlada por un componente distinto de la aplicación, que supervisa y toma las acciones necesarias para evitar los efectos maliciosos en los datos del usuario, desde su mismo origen. Esta organización flexible permite configurar con facilidad cualquiera de los componentes y ajustarlos a las necesidades específicas de un usuario en particular, o de toda la organización. Kaspersky Anti-Virus incluye: 16

17 K A S P E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 Componentes de protección (página 17) que aportan defensas para todos los canales de transmisión e intercambio de datos en su equipo en el modo de tiempo real. Tareas de análisis antivirus (página 18) que se hacen cargo del análisis antivirus del equipo, o de archivos, carpetas, discos o zonas por separado. Actualizaciones (página 18), que aseguran la actualización de los módulos internos de la aplicación y de las bases utilizadas para detectar programas maliciosos, ataques de red y mensajes no deseados. Características de soporte (sección "Características de soporte de la aplicación", página 18) que ofrecen información asistencia para trabajar con la aplicación y ampliar sus posibilidades. COMPONENTES DE PROTECCIÓN Los siguientes componentes de protección proporcionan defensa en tiempo real a su equipo: Antivirus de archivos (página 44) El componente Antivirus de archivos supervisa el sistema de archivos del equipo. Analiza todos los archivos que pueden ser abiertos, ejecutados o guardados en su equipo y en todas las unidades de disco asociadas. Kaspersky Anti-Virus intercepta cada intento de acceso a un archivo y analiza dicho archivo en busca de virus conocidos. Sólo es posible seguir trabajando con el archivo si no está infectado o si ha sido neutralizado con éxito por la aplicación. Si no es posible reparar un archivo por cualquier razón, se eliminará y una copia del archivo se guardará en la zona de respaldo o se moverá a cuarentena. Antivirus del correo (página 55) El componente Anti-Virus del correo analiza todos el correo entrante y saliente en su equipo. Analiza los correos en busca de programas maliciosos. El correo sólo se distribuye a su destinatario cuando no contiene objetos peligrosos. El componente también analiza los mensajes entrantes en busca de phishing. Antivirus Internet (página 64) El componente Antivirus Internet intercepta y bloquea las secuencias de comandos (scripts) de los sitios Web que supongan una amenaza. Todo el tráfico HTTP se somete también a un control avanzado. El componente también analiza las páginas Web en busca de phishing. Protección Proactiva (página 71) El componente de Defensa proactiva permite detectar un nuevo programa malicioso antes de que realice alguna operación maliciosa. Su diseño es una combinación de vigilancia y análisis del comportamiento de todas las aplicaciones instaladas en su equipo. En función de las acciones ejecutadas por una aplicación, Kaspersky Anti- Virus toma una decisión cuando la aplicación parece potencialmente peligrosa. De este modo su equipo está protegido no sólo contra los virus conocidos, sino también contra aquellos que quizás no han sido descubiertos todavía. Anti-Spy (página 81) El componente Anti-Spy rastrea publicidades no autorizadas (inserciones publicitarias, ventanas independientes), intercepta e impide a los programas de marcación telefónica conectarse a sitios Web facturados por uso. Anti-Hacker (página 85) El componente protege su equipo mientras trabaja en Internet u otras redes. Supervisa las conexiones entrantes y salientes, explora los puertos y los paquetes de datos. Anti-Spam (página 101) El componente Anti-Spam se integra dentro del cliente de correo instalado en su equipo y analiza todo el correo entrante en busca de contenidos no deseados. Todos los mensajes con contenidos no deseados son señalados por un encabezado especial. El componente también cuenta con opciones para configurar el procesamiento del correo 17

18 G U Í A D E L U S U A R I O no deseado (eliminar automáticamente, mover a una carpeta especial, etc.). El componente también analiza los mensajes entrantes en busca de phishing. Control de dispositivos (página 119) El componente está diseñado para supervisar el acceso de los usuarios a dispositivos externos instalados en el equipo. Limita el acceso de la aplicación a dispositivos externos (USB, Firewire, Bluetooth, etc.). TAREAS DE ANÁLISIS ANTIVIRUS Es extremadamente importante realizar regularmente un análisis antivirus de su equipo. Esto es necesario para controlar los riesgos de propagación de programas maliciosos que no fueron descubiertos por los componentes de protección, por ejemplo, porque el nivel de seguridad está definido a un nivel demasiado bajo, o por otras razones. Las siguientes tareas de análisis antivirus se incluyen con Kaspersky Anti-Virus: Analizar Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto dentro del sistema de archivos del equipo. Análisis completo Analizar el sistema completo en profundidad. Los siguientes objetos son analizados de forma predeterminada: memoria del sistema, programas cargados durante el arranque, copias de respaldo del sistema, bases de correo, discos duros, medios extraíbles y unidades de red. Análisis rápido Análisis antivirus de los objetos de inicio del sistema operativo. ACTUALIZAR Para poder bloquear cualquier ataque a través de la red, eliminar un virus u otro programa malicioso, es necesario actualizar Kaspersky Anti-Virus con regularidad. El componente Actualizar está precisamente diseñado para ello. Controla las actualizaciones de las bases de datos y módulos software de la aplicación. El servicio de distribución de actualizaciones permite guardar las actualizaciones de las bases y módulos software descargadas desde los servidores de Kaspersky Lab dentro de una carpeta local y, a continuación, dar acceso a los demás equipos de la red para reducir el tráfico Internet. CARACTERÍSTICAS DE SOPORTE DE LA APLICACIÓN Kaspersky Anti-Virus incluye un cierto de número de características de soporte. Están diseñadas para mantener la protección actualizada, mejorar las prestaciones de la aplicación y ayudarle a trabajar con ella. Archivos de datos e informes Cuando utiliza la aplicación, todos los componentes de protección, las tareas de análisis antivirus y actualizaciones del programa crean un informe. Contiene información y resultados de las actividades realizadas que permiten conocer en detalle el funcionamiento de cualquier componente de Kaspersky Anti-Virus. En caso de problema, puede enviar los informes a Kaspersky Lab para que nuestros especialistas estudien el caso con mayor detalle y ayudarle tan rápidamente como sea posible. Kaspersky Anti-Virus mueve todos los archivos sospechosos de ser peligrosos a un almacén especial llamado Cuarentena. Se almacenan con un formato cifrado que evita la infección del equipo. Puede analizar estos objetos, restaurarlos a sus ubicaciones de origen, eliminarlos o mover manualmente los archivos a cuarentena. Todos los archivos que después de terminar el análisis antivirus no están infectados son automáticamente restaurados a sus ubicaciones de origen. 18

19 K A S P E R S K Y A NTI - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 La Zona de respaldo conserva copias de los archivos desinfectados y eliminados por Kaspersky Anti-Virus. Estas copias son creadas por si es necesario restaurar los archivos o una muestra de la infección. Las copias de respaldo de los archivos también se almacenan en formato cifrado para evitar posteriores infecciones. Puede restaurar un archivo a su ubicación original a partir de la copia de respaldo y eliminar ésta. Disco de rescate El disco de rescate ha sido diseñado para analizar y desinfectar equipos compatibles x86. Debe utilizarse cuando la infección alcanza tal nivel que resulta imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminación de software malicioso. Licencia Cuando adquiere Kaspersky Anti-Virus, acepta un contrato de licencia con Kaspersky Lab que regula la utilización de la aplicación así como su acceso a actualizaciones de las bases de datos y al Soporte Técnico por un tiempo especificado. Los términos de uso y otros datos necesarios para que el programa sea completamente funcional son suministrados por la licencia. La entrada Licencia le permite consultar información detallada sobre su licencia así como adquirir o renovar la existente. Soporte Todos los usuarios registrados de Kaspersky Anti-Virus se benefician de nuestro Servicio de Soporte Técnico. Para ver la información acerca de cómo obtener soporte técnico, utilice la función Soporte. Los vínculos le dan acceso al foro de usuarios de Kaspersky Lab, le permiten enviar sugerencias al Soporte Técnico o aportar comentarios sobre la aplicación mediante un formulario en línea especial. También puede tener acceso al Servicio de Soporte Técnico online y a los servicios de su Espacio personal. Nuestro personal está siempre dispuesto a asistirle por teléfono con Kaspersky Anti-Virus. 19

20 INSTALACIÓN DE KASPERSKY ANTI-VIRUS 6.0 Es posible instalar Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en su equipo de varios modos: instalación en local: instala la aplicación en un equipo único. Es necesario tener acceso directo a dicho equipo para ejecutar y completar la instalación. Es posible realizar una instalación local con alguno de los siguientes métodos: modo interactivo, con el Asistente de instalación de la aplicación (sección "Instalación con el Asistente", página 20); que requiere la intervención del usuario par la instalación; modo desatendido iniciado desde la línea de comandos, sin ninguna intervención del usuario par la instalación (sección "Instalación de la aplicación desde la línea de comandos", página 24). instalación remota: instala de forma remota la aplicación en equipos de la red, desde una estación de trabajo del administrador, y utiliza: la suite Kaspersky Administration Kit (ver la Guía para el Despliegue de Kaspersky Administration Kit); directivas de dominio de grupos de Microsoft Windows Server 2000/2003 (sección "Instalación desde el Editor de objetos de directiva de grupo", página 24). Antes de iniciar la instalación de Kaspersky Anti-Virus (incluso remota), se recomienda cerrar todas las aplicaciones activas. EN ESTA SECCIÓN Instalación con el Asistente Instalación de la aplicación desde la línea de comandos Instalación desde el Editor de objetos de directiva de grupo INSTALACIÓN CON EL ASISTENTE Para instalar Kaspersky Anti-Virus en su equipo, ejecute el archivo de instalación desde el CD del producto. La instalación con el archivo de distribución descargado por Internet es idéntica a la instalación desde el CD. El programa de instalación está diseñado como un Asistente. Cada ventana contiene un conjunto de botones para desplazarse por el proceso de instalación. A continuación aportamos una breve descripción del uso de cada botón: Siguiente: acepta la acción y pasa a la etapa siguiente de la instalación. Anterior: regresa al paso anterior de la instalación. Cancelar: cancela la instalación. Terminar: termina la instalación de la aplicación. 20

21 I N S T A L A C I Ó N D E K A S P E R S K Y A N T I - V I R U S 6. 0 Damos a continuación una explicación detallada de cada etapa de la instalación del paquete. PASO 1. COMPROBACIÓN DE LOS REQUISITOS DE INSTALACIÓN EN EL SISTEMA Antes de instalar Kaspersky Anti-Virus en el equipo, el Asistente comprueba que el equipo cumple con los requisitos mínimos. También comprueba que dispone de los permisos necesarios para instalar el software. En caso de no cumplirse estos requisitos, aparecerá un aviso correspondiente en pantalla. Le recomendamos instalar las actualizaciones y programas requeridos con el servicio Windows Update, antes de intentar de nuevo instalar Kaspersky Anti-Virus. PASO 2. VENTANA DE INICIO DE LA INSTALACIÓN Si su sistema cumple totalmente los requisitos, inmediatamente después de ejecutar el archivo de instalación, una ventana en pantalla informa del inicio de la instalación de Kaspersky Anti-Virus. Para continuar con la instalación, haga clic en Siguiente. Para cancelar la instalación, haga clic en Cancelar. PASO 3. LECTURA DEL CONTRATO DE LICENCIA El cuadro de diálogo siguiente contiene el Contrato de licencia entre Usted y Kaspersky Lab. Léalo con atención y si está de acuerdo con todos los términos y condiciones del contrato, seleccione Acepto los términos del Contrato de Licencia y haga clic en Siguiente. El proceso de instalación se reanuda. Para cancelar la instalación, haga clic en Cancelar. PASO 4. SELECCIÓN DE LA CARPETA DE INSTALACIÓN El paso siguiente de la instalación de Kaspersky Anti-Virus define la carpeta de destino de la instalación. La ruta por omisión es: <Unidad> Archivos de programa Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 -- para sistemas de 32 bits. <Unidad> Archivos de programa (x86) Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 -- para sistemas de 64 bits. Para especificar una carpeta diferente haga clic en el botón Examinar y seleccione ésta en el cuadro de diálogo estándar de selección de carpetas, o escriba la ruta de la carpeta en el campo de entrada. Recuerde que si especifica manualmente la ruta completa de la carpeta de instalación, su nombre no debe superar 200 caracteres ni la ruta debe incluir caracteres especiales. Para continuar con la instalación, haga clic en Siguiente. PASO 5. UTILIZACIÓN DE PARÁMETROS GUARDADOS DE ANTERIORES INSTALACIONES En este paso, puede especificar si desea seguir trabajando con los anteriores parámetros de protección, las bases de la aplicación y antispam, si estos objetos fueron conservados en su equipo antes de desinstalar la versión anterior de Kaspersky Anti-Virus

22 G U Í A D E L U S U A R I O Veamos con más detalle cómo funcionan las características antes descritas. Si una versión anterior (o actualización) de Kaspersky Anti-Virus estaba instalada en su equipo y conservó las bases de aplicación antes de desinstalarla, podrá recuperar éstas para la nueva versión que instala ahora. Para ello, active la casilla Bases de aplicación. Las bases de aplicación distribuidas en el paquete de instalación no se copiarán a su equipo. Para utilizar parámetros de protección modificados de una versión anterior y guardados en su equipo, active la casilla Configuración de la aplicación. Se recomienda también utilizar la base antispam si la conservó, al desinstalar la versión anterior del programa. Esto le permite no tener que ejecutar el proceso de aprendizaje del componente Anti-Spam. Para incluir la base de datos creada anteriormente, active la casilla Bases antispam. PASO 6. SELECCIÓN DEL TIPO DE INSTALACIÓN En este paso, debe definir el modo de completar la instalación. Dispone de dos opciones de instalación: Completa. En este caso, todos los componentes de Kaspersky Anti-Virus se instalarán en su equipo. Para seguir con los pasos siguientes de la instalación, consulte el Paso 8. Personalizado. Este paso le permite seleccionar los componentes de la aplicación que desea instalar en su equipo. Para obtener más detalles, vea Paso 7. Para seleccionar el modo de instalación, haga clic en el botón correspondiente. PASO 7. SELECCIÓN DE LOS COMPONENTES SOFTWARE INSTALADOS Este paso sólo aparece si seleccionó la opción de instalación Personalizada. Antes de iniciar la instalación personalizada, debe seleccionar los componentes de Kaspersky Anti-Virus que desea instalar. De forma predeterminada, todos los componentes de protección y análisis antivirus están seleccionados para la instalación, así como el conector del Agente de Red para la administración remota de la aplicación con Kaspersky Administration Kit. Para seleccionar la instalación de un componente, abra el menú contextual con un clic en el icono junto al nombre del componente y seleccione la opción Esta característica se instalará en el disco local. La parte inferior de la ventana del programa de instalación informa acerca del tipo de protección ofrecida por el componente seleccionado, y la cantidad de espacio de almacenamiento requerido para su instalación. Para obtener información detallada acerca del espacio en disco disponible en el equipo, haga clic en Volumen. La información se visualiza en la ventana abierta. Para cancelar la instalación del componente, seleccione Esta característica no estará disponible en el menú contextual. Observe que si cancela la instalación de algún componente, no estará protegido contra un cierto número de programas peligrosos. Después de seleccionar los componentes para instalar, haga clic en Siguiente. Para regresar a la lista predeterminada de componentes instalados, haga clic en Restablecer. PASO 8. DESACTIVACIÓN DEL FIREWALL DE MICROSOFT WINDOWS Esta etapa sólo se ejecuta si instala Kaspersky Anti-Virus en un equipo que tiene activado un cortafuegos y donde va instalar el componente Anti-Hacker. 22

23 I N S T A L A C I Ó N D E K A S P E R S K Y A N T I - V I R U S 6. 0 Este paso de la instalación de Kaspersky Anti-Virus permite desactivar el Firewall de Microsoft Windows, ya que el componente Anti-Hacker suministrado con Kaspersky Anti-Virus ofrece una protección completa de las operaciones de red, por lo que no es necesario integrar una protección adicional dentro del propio sistema operativo. Si desea utilizar el componente Anti-Hacker como protección principal para sus operaciones de red, haga clic en Siguiente. El cortafuegos de Microsoft Windows quedará desactivado automáticamente. Si desea proteger su equipo utilizando el cortafuegos de Microsoft Windows, seleccione Mantener activo el Firewall de Windows. En este caso, el componente Anti-Hacker se instalará pero estará desactivado para evitar conflictos durante el funcionamiento de la aplicación. PASO 9. BÚSQUEDA DE OTRAS APLICACIONES ANTIVIRUS En este paso, el Asistente busca otros programas antivirus, inclusive programas Kaspersky Lab que puedan entrar en conflicto con Kaspersky Anti-Virus. Si se detectan en su equipo, la lista de las aplicaciones antivirus se muestra en pantalla. Podrá eliminarlas antes de continuar con la instalación. Puede decidir si los elimina automáticamente o manualmente con los controles ubicados debajo de la lista de programas antivirus detectados. Para continuar con la instalación, haga clic en Siguiente. PASO 10. PREPARACIÓN FINAL DE LA INSTALACIÓN Este paso completa la preparación de la instalación de la aplicación en su equipo. Para la primera instalación de Kaspersky Anti-Virus 6.0, le recomendamos no desactivar la casilla Proteger el proceso de instalación. La protección activada permite anular correctamente el proceso de instalación si se produce algún error mientras se lleva a cabo. Cuando vuelve a instalar la aplicación, es recomendable desactivar esta casilla. En caso de instalar de forma remota la aplicación con el Escritorio remoto de Windows, es recomendable desactivar la casilla Proteger el proceso de instalación. En caso contrario, el procedimiento de instalación puede llevarse a cabo incorrectamente o no realizarse en absoluto. Para continuar con la instalación, haga clic en Instalar. Cuando instala componentes de Kaspersky Anti-Virus que interceptan el tráfico de red, las conexiones actuales de red se interrumpen. La mayoría de las conexiones interrumpidas serán restauradas automáticamente en su debido tiempo. PASO 11. FIN DE LA INSTALACIÓN La ventana Instalación terminada informa del fin del proceso de instalación de Kaspersky Anti-Virus en su equipo. Para iniciar el Asistente de primera configuración, haga clic en Siguiente. Si es necesario reiniciar el equipo para completar correctamente la instalación, aparecerá un aviso correspondiente en pantalla. 23

24 G U Í A D E L U S U A R I O INSTALACIÓN DE LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS Para instalar Kaspersky Anti-Virus 6.0 for Windows Workstations MP4, escriba lo siguiente desde la línea de comandos: msiexec /i <nombre_paquete> Se abre el Asistente de instalación (sección "Instalación con el Asistente", página 20). Cuando la aplicación ha sido instalada, es necesario reiniciar el equipo. Para instalar la aplicación en modo desatendido (sin ejecutar el Asistente de instalación), escriba lo siguiente: msiexec /i <nombre_paquete> /qn En este caso, es necesario rearrancar el equipo al terminar la instalación de la aplicación. Para rearrancar automáticamente el equipo, escriba lo siguiente desde la línea de comandos: msiexec /i <nombre_paquete> ALLOWREBOOT=1 /qn Observe que el reinicio automático sólo se producirá en el modo desatendido (parámetro /qn). Para instalar la aplicación usando una contraseña que confirma el permiso para eliminar la aplicación, escriba lo siguiente: msiexec /i <package_name> KLUNINSTPASSWD=****** cuando instala la aplicación en modo interactivo; msiexec /i <nombre_paquete> KLUNINSTPASSWD=****** /qn: cuando instala la aplicación en modo desatendido sin reiniciar el equipo; msiexec /i <nombre_paquete> KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn : cuando instala la aplicación en modo desatendido y a continuación reinicia el equipo. Cuando instala componentes de Kaspersky Anti-Virus en modo desatendido, se acepta la lectura del archivo setup.ini (página 25); el archivo contiene parámetros generales para la instalación de la aplicación, el archivo de configuración install.cfg (sección "Importación de los parámetros de protección", página 200) y el archivo llave de licencia. Observe que estos archivos deben ubicarse en la misma carpeta que el paquete de instalación de Kaspersky Anti-Virus. INSTALACIÓN DESDE EL EDITOR DE OBJETOS DE DIRECTIVA DE GRUPO El Editor de objetos de directiva de grupo le permite instalar, actualizar y desinstalar Kaspersky Anti-Virus en estaciones de trabajo de su organización dentro del mismo dominio, sin necesidad de utilizar Kaspersky Administration Kit. INSTALACIÓN DE LA APLICACIÓN Para instalar Kaspersky Anti-Virus, haga lo siguiente: 1. Cree una carpeta de red compartida en el equipo que actúa como controlador de dominio, y copie en ella el paquete de instalación de Kaspersky Anti-Virus en formato msi. Adicionalmente, en el mismo directorio, puede copiar el archivo setup.ini (página 25), que contiene la lista de parámetros de instalación para Kaspersky Anti-Virus, el archivo de configuración install.cfg (sección "Importación de los parámetros de protección", página 200) y un archivo llave de licencia. 24

25 I N S T A L A C I Ó N D E K A S P E R S K Y A N T I - V I R U S Abra el Editor de objetos de directiva de grupo desde la consola MMC estándar (para obtener información detallada acerca de cómo trabajar con este editor, consulte el sistema de Ayuda de Microsoft Windows Server). 3. Cree un nuevo paquete. Para ello seleccione Objeto de directiva de grupo / Configuración del equipo / Configuración de software / Instalación de software en el árbol de consola, y haga clic en el comando Crear / Paquete en el menú contextual. En la ventana abierta, especifique la ruta de la carpeta de red compartida donde guarda el paquete de instalación de Kaspersky Anti-Virus. En el cuadro de diálogo Distribuir la aplicación, seleccione Asignado, y haga clic en Aceptar. La directiva de grupo se aplicará a todas las estaciones de trabajo en el siguiente registro de equipos dentro del dominio. Como resultado, Kaspersky Anti-Virus se instalará en todos los equipos. DESCRIPCIÓN DE LOS PARÁMETROS DEL ARCHIVO SETUP.INI El archivo setup.ini ubicado en el directorio de instalación de Kaspersky Anti-Virus se utiliza cuando instala la aplicación en modo desatendido desde la línea de comandos o desde el Editor de objetos de directiva de grupo. El archivo contiene los parámetros siguientes: [Setup]: configuración general para la instalación del programa. InstallDir=<ruta a la carpeta de instalación de la aplicación>. Reboot=yes no: reinicia el equipo al finalizar la instalación de la aplicación (no se reinicia de forma predeterminada). SelfProtection=yes no: activa la autoprotección de Kaspersky Anti-Virus durante la instalación (activado de forma predeterminada). NoKLIM5=yes no: anula la instalación de los controladores de red de Kaspersky Anti-Virus al instalar la aplicación (los controladores son instalados de forma predeterminada). Los controladores de red de Kaspersky Anti-Virus de tipo NDIS, que son responsables de interceptar el tráfico de red para componentes como Anti- Hacker, Antivirus del correo, Antivirus Internet y Anti-Spam, pueden causar conflictos con otras aplicaciones o equipos instalados en el equipo del usuario. Puede ignorar la instalación de los controladores de red en equipos bajo Microsoft Windows XP p Microsoft Windows 2000 para evitar probables conflictos. Esta opción no está disponible en el caso de equipos bajo Microsoft Windows XP x64 Edition o Microsoft Vista. [Components] selección de componentes de aplicación que se instalarán. Si no especifica ningún componente, la aplicación los instala todos. Si especifica al menos un componente, aquellos que no aparezcan en la lista no serán instalados. FileMonitor=yes no: instalación del componente Antivirus de archivos. MailMonitor=yes no: instalación del componente Antivirus del correo. WebMonitor=yes no: instalación del componente Antivirus Internet. ProactiveDefence=yes no: instalación del componente Protección Proactiva. AntiSpy=yes no: instalación del componente Anti-Spy. AntiHacker=yes no: instalación del componente Anti-Hacker. AntiSpam=yes no: instalación del componente Anti-Spam. LockControl=yes no: instalación del componente Control de dispositivos. 25

26 G U Í A D E L U S U A R I O [Tasks]: activación de las tareas de Kaspersky Anti-Virus. Si no especifica ninguna tarea, todas las tareas se activarán después de la instalación. Si especifica al menos una tarea, las tareas que no aparecen en la lista serán desactivadas. ScanMyComputer=yes no: tarea de análisis completo. ScanStartup=yes no: tarea de análisis rápido. Scan=yes no: tarea de análisis. Updater=yes no: tarea de actualización de las bases y módulos software de la aplicación. En lugar del valor yes, puede utilizar los valores 1, on, enable ó disable y en lugar del valor no, puede utilizar 0, off, disable ó disabled. ACTUALIZACIÓN DE LA VERSIÓN DE LA APLICACIÓN Para actualizar la versión de Kaspersky Anti-Virus, haga lo siguiente: 1. Copie el paquete de instalación con las actualizaciones para Kaspersky Anti-Virus en formato MSI, en una carpeta de red compartida. 2. Abra el Editor de objetos de directiva de grupo y cree un nuevo paquete siguiendo los pasos anteriores. 3. Seleccione el nuevo paquete en la lista y seleccione Propiedades en el menú contextual. Seleccione la ficha Actualizaciones en la ventana de propiedades del paquete y especifique qué paquete de instalación contiene la versión anterior de Kaspersky Anti-Virus. Para instalar una versión actualizada de Kaspersky Anti-Virus conservando los parámetros de protección, seleccione la opción de instalación por encima del paquete existente. La directiva de grupo se aplicará a todas las estaciones de trabajo en el siguiente registro de equipos dentro del dominio. ELIMINACIÓN DE LA APLICACIÓN Para eliminar Kaspersky Anti-Virus, haga lo siguiente: 1. Abra el Editor de objetos de directiva de grupo. 2. Seleccione Objeto de directiva de grupo / Configuración del equipo/ Configuración de software/ Instalación de software en el árbol de consola. Seleccione el paquete Kaspersky Anti-Virus en la lista, abra el menú contextual y ejecute el comando Todas las tareas/ Eliminar. En el cuadro de diálogo Eliminando aplicaciones, seleccione Eliminar inmediatamente esta aplicación de los equipos de todos los usuarios para eliminar Kaspersky Anti-Virus durante el siguiente reinicio. 26

27 PRIMEROS PASOS Uno de los principales objetivos de Kaspersky Lab al diseñar Kaspersky Anti-Virus ha sido ofrecer una configuración óptima de la aplicación. Esto hace posible que un usuario con cualquier nivel de conocimientos informáticos pueda proteger su equipo inmediatamente después de la instalación, sin un tiempo precioso en configuraciones. Sin embargo, los detalles de configuración de su equipo o de las tareas que realiza con él pueden presentar exigencias particulares. Por ello, aconsejamos realizar una configuración preliminar para conseguir un acercamiento más flexible y personalizado a la protección de su equipo. Para comodidad del usuario, hemos agrupado los pasos iniciales de configuración dentro de un mismo Asistente de primera configuración que se inicia al finalizar la instalación del programa. Siguiendo las instrucciones del Asistente, podrá activar la aplicación, modificar los parámetros de actualización, restringir el acceso a la aplicación con una contraseña y modificar otros parámetros. Su equipo puede estar infectado por software malicioso antes de instalar Kaspersky Anti-Virus. Para detectar programas maliciosos, ejecute un análisis del equipo (sección "Análisis del equipo en busca de virus", página 121). Es posible que en el momento de instalar la aplicación, las bases de datos incluidas en el paquete de instalación se encuentren desfasadas. Inicie la actualización de la aplicación (página 132) (si no lo hizo al utilizar el Asistente de instalación, o automáticamente, inmediatamente después de instalar la aplicación). El componente Anti-Spam incluido en la distribución de Kaspersky Anti-Virus utiliza un algoritmo de aprendizaje automático para detectar mensajes no deseados. Ejecute el Asistente de autoaprendizaje antispam (sección "Utilización del Asistente de aprendizaje", página 104) para modificar el procesamiento del componente con el correo. Después de completar las acciones en esta sección, la aplicación estará lista para proteger su equipo. Para evaluar el nivel de protección de su equipo, utilice el Asistente de administración de la seguridad (sección "Administración de la seguridad", página 35). EN ESTA SECCIÓN Asistente de primera configuración Análisis del equipo en busca de virus Actualización de la aplicación Administración de licencias Administración de la seguridad Suspensión de la protección Solución de problemas. Soporte técnico al usuario Creación de un archivo de depuración Configuración de la aplicación Informes de actividad de la aplicación. Archivos de datos

28 G U Í A D E L U S U A R I O ASISTENTE DE PRIMERA CONFIGURACIÓN El Asistente de configuración de Kaspersky Anti-Virus se inicia al finalizar la instalación de la aplicación. Está diseñado para ayudarle a configurar los parámetros iniciales de la aplicación en función de las características y tareas ejecutadas en su equipo. El diseño de la interfaz del Asistente de instalación es similar al de un Asistente de Microsoft Windows estándar y consta de varios pasos: puede desplazarse por ellos con los botones Anterior y Siguiente, o salir con Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Para completar la instalación de la aplicación en el equipo, es necesario recorrer todos los pasos del Asistente. Si interrumpe el Asistente por cualquier razón, los valores de configuración ya definidos no se guardarán. Cuando vuelva a ejecutar la aplicación, el Asistente de primera configuración se abrirá invitándole a modificar de nuevo los parámetros. REUTILIZACIÓN DE OBJETOS GUARDADOS DE LA VERSIÓN ANTERIOR Esta ventana del Asistente se abre cuando instala la aplicación por encima de una versión anterior de Kaspersky Anti- Virus. Le invita a elegir los datos de la versión anterior que desea importar dentro de la nueva versión. Estos incluyen los objetos en cuarentena o respaldo, o los parámetros de protección. Para utilizar estos datos en la nueva versión de la aplicación, active todas las casillas necesarias. ACTIVACIÓN DE LA APLICACIÓN El proceso de activación consiste en instalar una llave para registrar una licencia. Dependiendo de la licencia, la aplicación determina los privilegios existentes y evalúa las condiciones de uso. El archivo llave contiene información de servicios necesarios para el funcionamiento completo de Kaspersky Anti-Virus, así como datos adicionales: información de soporte (quién ofrece asistencia y dónde obtenerla); nombre de archivo, número y fecha de caducidad de la licencia. Dependiendo de si ya dispone de un archivo llave o necesita obtenerlo desde un servidor de Kaspersky Lab, dispone de varias opciones para activar Kaspersky Anti-Virus: Activación en línea (página 29). Seleccione esta opción de activación si ha adquirido la versión comercial de la aplicación y recibido un código de activación. Utilice este código para obtener un archivo llave que le dará acceso a todas las características de la aplicación de acuerdo con los términos de la licencia Activación de la versión de evaluación (página 29). Seleccione esta opción de activación si desea instalar la versión de evaluación de la aplicación antes de tomar la decisión de adquirir la versión comercial. Recibirá una llave gratuita válida por el tiempo especificado en el contrato de licencia de la versión de evaluación. Activación con un archivo llave de licencia obtenido previamente (sección "Activación con un archivo llave", página 30). Activar la aplicación con el archivo llave de Kaspersky Anti-Virus 6.0 obtenido previamente. Activar más tarde. Al elegir esta opción, se pasa por alto la etapa de activación. La aplicación quedará instalada en su equipo y tendrá acceso a todas las características de la aplicación, salvo las actualizaciones (sólo se podrá actualizar una vez la aplicación, inmediatamente después de instalarla). La opción Activar más tarde sólo está disponible la primera vez que inicia el Asistente de activación. En posteriores ejecuciones del Asistente, si la aplicación ya ha sido activada, una opción Eliminar archivo llave permite eliminar éste. Al seleccionar cualquiera de las dos primeras opciones, la aplicación se activa mediante el servidor Web de Kaspersky Lab, lo cual requiere una conexión a Internet. Antes de iniciar la activación, compruebe y modifique los parámetros de conexión a la red según sea necesario en la ventana abierta con Configuración LAN. Para obtener más detalles acerca de los parámetros de red, póngase en contacto con su administrador de red o su proveedor Internet. 28

29 P R I M E R O S P A S O S Si en el momento de la instalación, la conexión Internet no está disponible, es posible realizar la activación más tarde, bien desde la interfaz de la aplicación. También puede conectarse a Internet desde otro equipo y obtener una llave mediante el código de activación atribuido al registrarse en el sitio Web del soporte técnico de Kaspersky Lab. También puede activar la aplicación a través de Kaspersky Administration Kit. Para ello, debe definir una tarea de instalación de archivo llave (página 215) (para obtener más detalles, consulte la Guía de usuario de Kaspersky Administration Kit). VER TAMBIÉN Activación en línea Obtención de un archivo llave Activación con un archivo llave Fin de la activación ACTIVACIÓN EN LÍNEA La activación en línea se realiza introduciendo un código de activación recibido por correo electrónico cuando compra Kaspersky Anti-Virus por Internet. Si compra una versión en caja (en tienda), el código de activación está impreso en el sobre que contiene el disco de instalación. I N T R O D U C C I Ó N D E L C Ó D I G O D E A C T I V A C I Ó N En este paso, debe introducir el código de activación. El código de activación es una secuencia de cuatro grupos formados por cinco números o letras cada uno, separados por guiones, sin espacios. Por ejemplo, Observe que el código utiliza sólo el juego de caracteres latino. Indique su información personal en la parte inferior de la ventana: nombre completo, dirección de correo electrónico, país y ciudad de residencia. Esta información puede ser necesaria para identificar a un usuario registrado si, por ejemplo, pierde sus datos de licencia o han sido robados. En este caso, podrá obtener otro código de activación con su información personal. O B T E N C I Ó N D E U N A R C H I V O L L A V E El Asistente de configuración se conecta a los servidores Internet de Kaspersky Lab y envía sus datos de registro, que incluyen el código de activación y sus datos de contacto. Una vez establecida la conexión, se comprueban el código de activación y los datos de contacto. Si el código de activación supera la comprobación, el Asistente recupera un archivo llave de licencia y lo instala automáticamente. Al finalizar la activación, se abre una ventana con información detallada acerca de la licencia obtenida. Si el código de activación no supera la comprobación, se mostrará el aviso correspondiente en pantalla. Si esto se produce, póngase en contacto con el distribuidor donde adquirió la aplicación para más información. Si se supera el número de activaciones previstas por el código, se mostrará el aviso correspondiente en pantalla. La aplicación interrumpe el proceso de activación y le ofrece ponerse en contacto con el Servicio de soporte de Kaspersky Lab. ACTIVACIÓN DE LA VERSIÓN DE EVALUACIÓN Seleccione esta opción de activación si desea instalar la versión de evaluación de Kaspersky Anti-Virus antes de tomar la decisión de adquirir la versión comercial. Recibirá una licencia gratuita, válida por el tiempo especificado en el contrato de licencia de evaluación. Cuando caduque la licencia, no podrá activar de nuevo la versión de evaluación. 29

30 G U Í A D E L U S U A R I O ACTIVACIÓN CON UN ARCHIVO LLAVE Si ya dispone de un archivo llave, utilícelo para activar Kaspersky Anti-Virus. En ese caso, utilice el botón Examinar e indique la ruta del archivo con extensión.key. Después de instalar con éxito la llave, aparecerá la información de licencia en la parte inferior de la ventana: número de licencia, tipo (comercial, beta, de evaluación, etc.), fecha de caducidad y número de equipos. FIN DE LA ACTIVACIÓN El Asistente de configuración le informará de que Kaspersky Anti-Virus ha sido activado con éxito. Se visualiza además información acerca de la licencia: número de licencia, tipo (comercial, beta, de evaluación, etc.), fecha de caducidad y número de equipos. MODO DE PROTECCIÓN En esta ventana, el Asistente de configuración le ofrece seleccionar el modo de protección utilizado por la aplicación: Protección básica. Es el valor predeterminado, diseñado para la mayoría de los usuarios que no poseen demasiada experiencia en informática o en productos antivirus. Establece el nivel de seguridad Recomendado para todos los componentes de la aplicación y sólo informa al usuario de los eventos peligrosos, por ejemplo, la detección de código malicioso o el intento de ejecutar acciones peligrosas. Protección interactiva. Este modo proporciona una defensa más personalizada de los datos de su equipo que en el modo básico. Es capaz de rastrear intentos de modificación de la configuración del equipo, actividades sospechosas dentro del sistema y operaciones de red no autorizadas. Todas estas acciones pueden corresponder a la actividad de algún programa malicioso o también a una característica normal de las aplicaciones instaladas en su equipo. Deberá decidir en cada caso si estas actividades deben ser autorizadas o bloqueadas. Si elige este modo, especifique cuándo debe usarse: Activar el modo autoaprendizaje del componente Anti-Hacker: consulta al usuario cuando ciertos programas instalados en su equipo intentan conectarse a un determinado recurso de red. Puede autorizar o bloquear esta conexión y configurar reglas antiefracción para dicha aplicación. Si desactiva el modo de aprendizaje, Kaspersky Anti-Virus se ejecuta con los parámetros de protección mínimos, autorizando el acceso a los recursos de la red para todas las aplicaciones. Activar el Vigilante del Registro: pregunta al usuario cuando se detecta un intento de modificar las claves del Registro del sistema. CONFIGURACIÓN DE LAS ACTUALIZACIONES La calidad de la protección de su equipo depende directamente de la actualización regular de las bases y módulos de la aplicación. En esta ventana, el Asistente de configuración le ofrece seleccionar el modo de actualización del programa y configurar la planificación: Automático. Kaspersky Anti-Virus comprueba automáticamente en el origen de actualizaciones si están disponibles nuevos paquetes de actualización a intervalos programados. En caso de epidemia vírica, el número de comprobaciones aumenta y se reduce una vez desaparecida. Si encuentra nuevas actualizaciones, Kaspersky Anti-Virus las descarga e instala en el equipo. Es el modo predeterminado. Cada 2 horas(s) (la frecuencia puede variar dependiendo de los parámetros de planificación). Las actualizaciones se ejecutarán automáticamente de acuerdo con la planificación definida. Para configurar la planificación en otra ventana, haga clic en Cambiar. Manualmente. Al elegir esta opción, tendrá que ejecutar las actualizaciones de la aplicación manualmente. 30

31 P R I M E R O S P A S O S Observe que las bases y módulos de aplicación incluidos en el paquete de instalación pueden estar ya desfasados cuando instala el programa. Por ello, le recomendamos descargar las últimas actualizaciones de la aplicación. Para ello, haga clic en Actualizar ahora. A continuación Kaspersky Anti-Virus descargará las actualizaciones necesarias desde los sitios de actualización y las instalará en su equipo. Si desea cambiar a la configuración de las actualizaciones (parámetros de red, origen de actualizaciones, actualizaciones con otra cuenta de usuario o repositorio local donde descargar las actualizaciones), haga clic en Configurar. PLANIFICACIÓN DEL ANÁLISIS ANTIVIRUS El análisis de zonas seleccionado en busca de objetos maliciosos es una de las claves para proteger equipo. Cuando instala Kaspersky Anti-Virus, se crean tres tareas predeterminadas de análisis antivirus. En esta ventana, el Asistente de instalación le invita a seleccionar un modo de ejecución de la tarea de análisis: Análisis completo Analizar el sistema completo en profundidad. Los siguientes objetos son analizados de forma predeterminada: memoria del sistema, programas cargados durante el arranque, copias de respaldo del sistema, bases de correo, discos duros, medios extraíbles y unidades de red. Puede cambiar los parámetros de planificación en la ventana abierta con Cambiar. Análisis rápido Análisis antivirus de los objetos de inicio del sistema operativo. Puede cambiar los parámetros de planificación en la ventana abierta con Cambiar. RESTRICCIONES DE ACCESO A LA APLICACIÓN Dado que muchas personas con diferentes niveles de conocimientos informáticos pueden utilizar el mismo equipo, y muchos programas maliciosos podrían intentar desactivar la protección, dispone de una opción para proteger Kaspersky Anti-Virus con una contraseña. El uso de una contraseña permite proteger la aplicación contra intentos no autorizados de desactivación o modificación de sus parámetros o su desinstalación. Para activar la protección con contraseña, active la casilla campos Contraseña y Confirmar contraseña. Activar la protección con contraseña y complete los Debajo, especifique el área que desea proteger con contraseña: Todas las operaciones (excepto notificaciones de eventos peligrosos). Se pedirá la contraseña si el usuario intenta cualquier acción en la aplicación, excepto responder a notificaciones acerca de la detección de objetos peligrosos. Operaciones seleccionadas: Configuración de la aplicación: solicita una contraseña si un usuario intenta modificar la configuración de Kaspersky Anti-Virus. Salir de la aplicación: solicita una contraseña si un usuario intenta cerrar la aplicación. Desactivar componentes y detener tareas: solicita una contraseña si un usuario intenta desactivar un componente de protección o detener una tarea de análisis. Desactivar la directiva de Kaspersky Administration Kit: solicita la contraseña si un usuario intenta eliminar el equipo de la cobertura de directivas y de las tareas de grupo (cuando se opera a través de Kaspersky Administration Kit). Al desinstalar la aplicación: solicita la contraseña si un usuario intenta eliminar la aplicación del equipo. 31

32 G U Í A D E L U S U A R I O CONFIGURACIÓN DEL COMPONENTE ANTI-HACKER El componente Anti-Hacker de Kaspersky Anti-Virus garantiza la seguridad de su equipo en redes locales y en Internet. En este paso, el Asistente de configuración le pregunta si desea crear una lista de reglas utilizadas por el componente Anti-Hacker cuando analiza la actividad de red de su equipo. VER TAMBIÉN Determinación del estado de una zona de seguridad Creación de la lista de aplicaciones de red DETERMINACIÓN DEL ESTADO DE UNA ZONA DE SEGURIDAD En este paso, el Asistente de configuración analiza el entorno de red de su equipo. Después de su análisis, todo el espacio de red queda dividido en zonas de convencionales: Internet: la World Wide Web. En esta zona, Kaspersky Anti-Virus actúa como un cortafuegos personal. Las reglas predeterminadas para paquetes y aplicaciones regulan toda la actividad de red y garantizan una seguridad máxima. No puede cambiar los parámetros de protección cuando trabaja en esta zona, salvo para activar el modo invisible del equipo para una mayor seguridad. Zonas de seguridad: algunas zonas convencionales que en general corresponden a subredes a las que pertenece su equipo (puede tratarse de subredes locales, domésticas o corporativas). Estas zonas son de forma predeterminada zonas de riesgo medio cuando trabaja con ellas. Puede modificar el estado de estas zonas en función del grado de confianza que tenga en alguna subred así como configurar reglas para filtrado de paquetes y aplicaciones. Se mostrará la lista de todas las zonas reconocidas. Cada una se acompaña de una descripción, su dirección y máscara de subred. La lista también contiene indicadores de estado que determinan si una actividad de red determinada será autorizada o bloqueada por el componente Anti-Hacker: Internet. Es el estado predeterminado atribuido a Internet, ya que cuando navega en la Red, su equipo está expuesto a todos los tipos de amenazas potenciales. Este estado se recomienda también para redes que no están protegidas por ningún programa antivirus, cortafuegos, filtros, etc. Cuando activa este estado, el programa garantiza la seguridad máxima en el uso de esta zona: bloqueo de cualquier actividad de red NetBios dentro de la subred; reglas de bloqueo para aplicaciones y filtrado de paquetes que autorizan la actividad NetBios dentro de esta subred. Incluso después de crear una carpeta compartida, la información contenida no estará disponible para los usuarios de subredes con este estado. Además, si este indicador aparece para una subred determinada, no tendrá acceso a los archivos e impresoras de otros equipos dentro de dicha subred. Red local. La aplicación asigna este estado a la mayoría de las zonas de seguridad detectadas durante el análisis del entorno de red del equipo, exceptuando Internet. Se recomienda aplicar este estado a zonas con un factor de riesgo medio (por ejemplo, redes locales corporativas). Cuando selecciona este estado, la aplicación autoriza: cualquier actividad de red NetBios dentro de la subred; la aplicación de reglas para aplicaciones y filtrado de paquetes que autorizan la actividad NetBios dentro de esta subred. Seleccione este estado si desea autorizar el acceso a ciertas carpetas o impresoras de su equipo, pero prohibir cualquier otra actividad exterior. 32

33 P R I M E R O S P A S O S De confianza. Sólo es aconsejable aplicar este estado a zonas que en su opinión son absolutamente seguras, en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos. Si selecciona este estado, toda la actividad de red queda autorizada. Incluso después de seleccionar la máxima protección y crear reglas de bloqueo, éstas no funcionarán en el caso de equipos pertenecientes a zonas de confianza. Puede utilizar el Modo invisible para mejorar la seguridad cuando utiliza redes identificadas como Internet. Esta característica sólo autoriza la actividad iniciada desde su equipo. Esto significa realmente que su equipo se vuelve invisible para su entorno. Este modo no afecta al rendimiento de su equipo en Internet. No recomendamos utilizar el Modo invisible si el equipo va ser utilizado como servidor (por ejemplo, un servidor de correo o HTTP). En caso contrario, los equipos que se conectan al servidor no lo encontrarán dentro de la red. Para cambiar el estado de una zona o para activar o desactivar el modo invisible, seleccione la zona en la lista y utilice los vínculos apropiados en la sección Descripción de la regla debajo de la lista. Puede realizar tareas similares y modificar direcciones y máscaras de subred en la ventana Parámetros de zona abierta con Modificar. Puede agregar una nueva zona a la lista mostrada. Para ello, haga clic en Refrescar. El componente Anti-Hacker buscará y registrará las zonas disponibles y le invita a atribuir un estado a cada una. Además, puede agregar manualmente zonas nuevas a la lista (por ejemplo, si conecta su portátil a una nueva red). Para ello, haga clic en Agregar e introduzca la información necesaria en la ventana Parámetros de zona. Para eliminar la red de la lista, haga clic en Eliminar. CREACIÓN DE LA LISTA DE APLICACIONES DE RED El Asistente de configuración analiza el software instalado en su equipo y crea una lista de aplicaciones que utilizan una conexión de red. El componente Anti-Hacker crea una regla para controlar la actividad de red de cada una de estas aplicaciones. Las reglas se aplican a partir de modelos diseñados para las aplicaciones más comunes que utilizan conexiones de red: son creados por Kaspersky Lab y vienen incluidos con el producto. Para ver la lista de aplicaciones de red y las reglas correspondientes en la ventana de configuración del componente Anti-Hacker, haga clic en Aplicaciones. Para mayor seguridad, le recomendamos desactivar la caché de DNS cuando utiliza recursos Internet. Esta característica reduce drásticamente el tiempo de conexión de su equipo a los recursos Internet deseados; pero es al mismo tiempo una vulnerabilidad peligrosa ya que los intrusos consiguen causar fugas de información que no pueden ser rastreadas por el módulo Firewall. Por consiguiente, para incrementar el grado de seguridad de su equipo, le recomendamos desactivar esta característica, que sirve para conservar información acerca de los nombres de dominio en caché. FIN DEL ASISTENTE DE CONFIGURACIÓN La última ventana del Asistente le pregunta si desea reiniciar su equipo para terminar la instalación de la aplicación. Debe reiniciar Kaspersky Anti-Virus para que sus controladores queden registrados. Puede retrasar el reinicio, pero la aplicación no estará completamente operacional hasta después de reiniciar. ANÁLISIS DEL EQUIPO EN BUSCA DE VIRUS Debido a que los autores de software malicioso se esfuerzan en disimular las acciones de sus programas, es posible que no se dé cuenta de su presencia dentro del equipo. Una vez instalado en el equipo, Kaspersky Anti-Virus ejecuta automáticamente un Análisis rápido del equipo. Esta tarea busca y neutraliza los programas dañinos presentes en los objetos que se cargan al arrancar el sistema operativo. Los especialistas de Kaspersky Lab le recomiendan además ejecutar la tarea Análisis completo. 33

34 G U Í A D E L U S U A R I O Para iniciar o detener una tarea de análisis antivirus, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. Haga clic en Iniciar análisis para iniciar el análisis. Si necesita detener la ejecución de la tarea, haga clic en Detener análisis durante el funcionamiento de la tarea. ACTUALIZACIÓN DE LA APLICACIÓN Necesita una conexión Internet para actualizar Kaspersky Anti-Virus. Kaspersky Anti-Virus utiliza bases de datos que contienen firmas de amenazas, frases típicas de correos no deseado y descripciones de ataques de red. Cuando instala la aplicación, es posible que las bases de datos hayan quedado obsoletas, ya que Kaspersky Lab las actualiza regularmente, junto con los módulos de aplicación. Durante la ejecución del Asistente de configuración, puede seleccionar el modo de ejecución de las actualizaciones. De forma predeterminada, Kaspersky Anti-Virus comprueba automáticamente la presencia de actualizaciones en los servidores de Kaspersky Lab. Si el servidor contiene actualizaciones recientes, Kaspersky Anti-Virus las descarga e instala en segundo plano. Si las bases de datos incluidas en el paquete de instalación están desfasadas, el paquete de actualización puede tener un tamaño importante y generar un mayor tráfico Internet (hasta varias decenas de MB). Para mantener siempre actualizada la protección de su equipo, le recomendamos actualizar Kaspersky Anti-Virus inmediatamente después de su instalación. Para actualizar manualmente Kaspersky Anti-Virus, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. Haga clic en Iniciar la actualización. ADMINISTRACIÓN DE LICENCIAS Kaspersky Anti-Virus requiere una licencia para poder funcionar. Recibe una licencia cuando adquiere el producto. Le da derecho a utilizar el programa tan pronto como lo activa. Sin una licencia, salvo en el caso de una versión de evaluación, Kaspersky Anti-Virus se ejecutará en modo limitado a una sola actualización. La aplicación no descargará ninguna nueva actualización. Si activó una versión de evaluación de la aplicación, al finalizar el plazo de prueba gratuita, Kaspersky Anti-Virus dejará de funcionar. Cuando la llave comercial caduca, el programa sigue funcionando, pero no permite actualizar las bases de aplicación. Como antes, podrá analizar su equipo en busca de virus y utilizar los componentes de protección, pero sólo con las bases de aplicación disponibles cuando caducó la licencia. No podemos garantizarle la protección contra virus que aparezcan después de caducar su licencia. Para evitar la infección de su equipo por nuevos virus, le recomendamos renovar su licencia para Kaspersky Anti-Virus. La aplicación le notificará con dos semanas de antelación la expiración de su licencia. Durante un tiempo, un mensaje recordatorio se visualizará cada vez que inicie la aplicación. 34

35 P R I M E R O S P A S O S Puede visualizar información general acerca de la licencia utilizada (o las licencias activa y adicional, si instala esta última) en la entrada Licencia de la ventana principal de Kaspersky Anti-Virus: tipo de licencia (completa, de evaluación, beta), número máximo de equipos, fecha de caducidad y número de días restantes. Para obtener más detalles acerca de la licencia, haga clic en el vínculo del tipo de licencia actualmente utilizada. Para examinar los términos del contrato de licencia, haga clic en Ver el contrato de licencia de usuario final. Para desinstalar la licencia, haga clic en Agregar / Eliminar y siga las instrucciones en el Asistente abierto. Kaspersky Lab ofrece regularmente descuentos especiales para renovar las licencias de sus productos. Busque ofertas especiales en el sitio Web de Kaspersky Lab. Para comprar o renovar una licencia, haga lo siguiente: 1. Compre un nuevo archivo llave o un código de activación. Haga clic en Adquirir una licencia (si la aplicación no ha sido activada) o en Renovación de licencia. En la tienda en línea de Kaspersky Lab abierta, se le informará de las condiciones de compra de la llave o de distribuidores autorizados. Si su compra se realiza en línea, después de realizar el pago, recibirá un archivo llave o un código de activación en la dirección indicada en el formulario de pedido. 2. Active la aplicación. Haga clic en Agregar / Eliminar en la entrada Licencia de la ventana principal de la aplicación o utilice el comando Activar la aplicación desde el menú contextual de la aplicación. Se abrirá el Asistente de activación. ADMINISTRACIÓN DE LA SEGURIDAD Los problemas en la protección del equipo son indicados por el estado de protección del equipo (sección "Ventana principal de la aplicación", página 41), mediante cambios en el color del icono indicador y del panel donde se encuentra. En cuanto aparece algún problema en la protección, es recomendable corregirlo. Figura 1. Estado actual de la protección del equipo 35

36 G U Í A D E L U S U A R I O Puede ver la lista de problemas que se han producido, su descripción y sus soluciones posibles con el Asistente de seguridad (ver figura siguiente) abierto con Corregir. Figura 2. Solución de problemas de seguridad Puede visualizar la lista de problemas existentes. Los problemas están ordenados de acuerdo con su importancia: aparecen en primer lugar los problemas más graves, con un icono rojo; siguen los problemas menos importantes con un icono amarillo y para terminar, los mensajes de información. Se proporciona una descripción detallada de cada problema y las siguientes acciones están disponibles: Eliminar inmediatamente. Utilizando los vínculos correspondientes, puede solucionar el problema con la acción recomendada. Posponer la eliminación. Si, por cualquier motivo, no es posible eliminar inmediatamente el problema, puede dejar la acción para más tarde. Active la casilla Ignorar esta amenaza al determinar el estado de la seguridad para impedir que la amenaza influya en el estado de protección actual. Observe que esta opción no está disponible para problemas graves. Estos problemas incluyen, por ejemplo, objetos maliciosos que no fueron desinfectados, fallos de alguno o de varios componentes o daños en los archivos de la aplicación. Los problemas de este tipo deben ser eliminados lo más rápidamente posible. SUSPENDER LA PROTECCIÓN La suspensión de la protección significa desactivar temporalmente todos los componentes de protección que supervisan los archivos de su equipo, el correo entrante y saliente, el tráfico Internet, el comportamiento de las aplicaciones así como los componentes Anti-Hacker y Anti-Spam. Para suspender Kaspersky Anti-Virus, haga lo siguiente: 1. En el menú contextual de la aplicación, seleccione Suspender la protección. 36

37 P R I M E R O S P A S O S 2. En la ventana Suspender la protección abierta, elija después de cuánto tiempo desea volver a activar la protección, con las opciones ofrecidas. SOLUCIÓN DE PROBLEMAS. SOPORTE TÉCNICO AL USUARIO En caso de problemas con el funcionamiento de Kaspersky Anti-Virus, el primer lugar donde buscar ayuda para solucionarlo es el sistema de Ayuda. A continuación, está la Base de Conocimientos de Kaspersky Lab (Knowledge Base) ( La Base de conocimientos (Knowledge Base) es una sección separada del sitio Web del servicio de Soporte técnico y contiene recomendaciones de uso del software de Kaspersky Lab, con respuestas a preguntas frecuentes. Intente encontrar una respuesta a su pregunta o una solución a sus problemas dentro de este recurso. Para utilizar la Base de conocimientos, haga lo siguiente: 2. En la parte inferior de la ventana haga clic en el vínculo Soporte. 3. En la ventana Soporte abierta, haga clic en el vínculo Servicio de soporte técnico. Otro recurso de información para trabajar con la aplicación es el foro de usuarios de Kaspersky Lab. Se trata de otra sección separada del sitio Web del Soporte Técnico y contiene preguntas, sugerencias y consultas de los usuarios. Puede visitar las secciones principales, dejar sugerencias o buscar una respuesta a su pregunta. Para abrir el foro de usuarios, haga lo siguiente: 2. En la parte inferior de la ventana haga clic en el vínculo Soporte. 3. En la ventana Soporte abierta, haga clic en el vínculo Foro de usuarios. Si no encuentra la solución a su problema en la Ayuda, la Base de conocimientos o el Foro de usuarios, le recomendamos que se ponga en contacto con el Soporte Técnico de Kaspersky Lab. CREACIÓN DE UN ARCHIVO DE DEPURACIÓN Después de instalar Kaspersky Anti-Virus, pueden aparecer fallos en el sistema operativo o en el funcionamiento de aplicaciones individuales. En este caso, lo más probable es que exista un conflicto entre la aplicación y el software instalado en su equipo, o con los controladores de los componentes de su equipo. Es posible que deba crear un archivo de depuración para que los especialistas de Kaspersky Lab puedan solucionar con éxito su problema. Para crear el archivo de depuración: 2. En la parte inferior de la ventana haga clic en el vínculo Soporte. 3. En la ventana Soporte abierta, haga clic en el vínculo Depuración. 4. En la ventana Información del Servicio de Soporte Técnico abierta, abra la lista desplegable en la sección Depuración para seleccionar el nivel de depuración. El nivel de depuración debe definirse siguiendo las instrucciones del especialista de Soporte Técnico. Si no dispone de instrucciones del Soporte técnico, le recomendamos utilizar el nivel Para iniciar el proceso de depuración, haga clic en Activar. 37

38 G U Í A D E L U S U A R I O 6. Reproduzca la situación que provocó la aparición del problema. 7. Para detener el proceso de depuración, haga clic en Desactivar. CONFIGURACIÓN DE LA APLICACIÓN La ventana de configuración de la aplicación (página 144) disponible desde la ventana principal con el botón Configuración ofrece un acceso rápido a los parámetros principales de Kaspersky Anti-Virus 6.0. INFORMES DE ACTIVIDAD DE LA APLICACIÓN. ARCHIVOS DE DATOS La actividad de cada componente de Kaspersky Anti-Virus, así como el resultado de los análisis antivirus y actualizaciones quedan registrados en un informe (página 166). Para mostrar los informes, haga clic en Informes en la parte inferior derecha de la ventana principal. Los objetos que Kaspersky Anti-Virus ha movido a cuarentena (página 167) o a la zona de respaldo (página 168) se denominan archivos de datos de la aplicación. Haga clic en Detectados para abrir la ventana Almacén, donde puede procesar estos objetos según sus necesidades. 38

39 INTERFAZ DEL PROGRAMA Kaspersky Anti-Virus posee una interfaz sencilla y fácil de usar. Este capítulo describe sus características básicas. Además de su propia interfaz, la aplicación dispone de complementos software (plugin) para las aplicaciones Microsoft Office Outlook (análisis antivirus y análisis antispam), Microsoft Outlook Express (Windows Mail), The Bat! (análisis antivirus y análisis antispam), Microsoft Internet Explorer, y el explorador de Microsoft Windows. Los complementos amplían las características de estos programas al permitir administrar y configurar Kaspersky Anti-Virus desde sus propias interfaces. EN ESTA SECCIÓN VER TAMBIÉN Icono en el área de notificaciones de la barra de tareas... Procesamiento antispam en Microsoft 39 Office Outlook... Menú contextual Procesamiento antispam en el plug-in Ventana principal de la aplicación... de The Bat! Notificaciones... Parámetros de procesamiento 42 antispam en Microsoft Office Outlook... Ventana de configuración de la aplicación Parámetros de procesamiento antispam en Microsoft Outlook Express (Windows Mail)... Parámetros de procesamiento antispam The Bat!... ICONO EN EL ÁREA DE NOTIFICACIONES DE LA BARRA DE TAREAS Inmediatamente después de instalar Kaspersky Anti-Virus, su icono aparece en el área de notificaciones de la barra de tareas de Microsoft Windows. Este icono es un indicador del funcionamiento de la aplicación. También refleja el estado de protección y muestra un número de funciones básicas realizadas por el programa. Si el icono se encuentra activo (en color), significa que la protección está activada en su equipo. Si el icono está deshabilitado (gris), significa que todos los componentes de protección (página 17) están desactivados. El icono de Kaspersky Anti-Virus cambia en función de la operación realizada: : análisis en curso de un mensaje de correo. : análisis en curso de tráfico HTTP. : análisis en curso de un archivo abierto, guardado o en ejecución. : actualización en curso de la base y módulos de Kaspersky Anti-Virus. : es necesario reiniciar para aplicar las actualizaciones. : ocurrió un error en algún componente de Kaspersky Anti-Virus. 39

40 G U Í A D E L U S U A R I O El icono también facilita el acceso a los componentes de la interfaz del programa: menú contextual and ventana principal. Para abrir el menú contextual, haga clic con el botón derecho en el icono de la aplicación. Para abrir la ventana principal de Kaspersky Anti-Virus, haga clic en el icono de la aplicación. MENÚ CONTEXTUAL Puede iniciar tareas de protección básicas desde el menú contextual, que ofrece las opciones siguientes: Análisis completo: ejecuta un análisis completo (página 121) de su equipo en busca de objetos peligrosos. Se analizan los archivos de todas las unidades, incluso en los medios extraíbles. Analizar: selecciona e inicia el análisis antivirus de objetos. De forma predeterminada, la lista contiene un cierto número de archivos, como la carpeta Mis documentos, los objetos de inicio, las bases de correo, todas las unidades del equipo, etc. Puede ampliar la lista, seleccionar otros objetos y ejecutar el análisis antivirus. Actualizar: ejecuta las actualizaciones (página 132) de las bases y módulos software de Kaspersky Anti-Virus y los instala en su equipo. Monitor de red: muestra la lista (página 97) de conexiones de red establecidas, los puertos abiertos y el tráfico. Activar la aplicación: activa la aplicación (página 28). Para darse de alta como usuario registrado y beneficiarse de todas las funciones de la aplicación y servicios del Soporte Técnico, debe activar su versión de Kaspersky Anti-Virus. Esta opción de menú sólo está disponible si la aplicación no ha sido activada. Configuración: permite visualizar y modificar los parámetros (página 144) Kaspersky Anti-Virus. Kaspersky Anti-Virus: abre la ventana principal de la aplicación (página 41). Suspender la protección / Reanudar la protección: desactiva temporalmente o activa componentes de protección (página 17). Esta opción del menú no afecta a las actualizaciones ni a las tareas de análisis antivirus de la aplicación. Desactivar / Activar directiva: desactiva temporalmente o activa la directiva cuando la aplicación opera a través de Kaspersky Administration Kit. Este comando del menú permite eliminar el equipo del alcance de las directivas y tareas de grupo. Esta posibilidad es administrada mediante contraseña. El comando de menú sólo aparece si ha definido una contraseña. Acerca de: abre una ventana con información acerca de la aplicación. Salir: cierra Kaspersky Anti-Virus (al seleccionar esta opción, la aplicación se descarga de la RAM del equipo). Figura 3. Menú contextual 40

41 I N T E R F A Z D E L P R O G R A M A Si una tarea antivirus está en ejecución, su nombre aparece en el menú contextual con el porcentaje de progreso. Después de seleccionar una tarea, puede abrir la ventana de informe para conocer sus resultados de actividad. VENTANA PRINCIPAL DE LA APLICACIÓN La ventana principal de la aplicación puede dividirse en tres partes: La parte superior de la ventana le informa sobre el estado actual de la protección de su equipo. Figura 4. Estado actual de la protección del equipo Existen tres estados posibles de protección y cada uno viene indicado por un color similar al que se utiliza en los semáforos. El color verde significa que el nivel de protección del equipo es el correcto, mientras los colores amarillo y rojo avisan de la presencia de amenazas de seguridad en la configuración del sistema o en el funcionamiento de Kaspersky Anti-Virus. Además de programas maliciosos, también se consideran amenazas bases de aplicación desfasadas, componentes de protección desactivados y la selección de parámetros de protección mínimos. Las amenazas a la seguridad deben ser eliminadas en cuanto aparecen. Para obtener información detallada sobre ellos y cómo eliminarlos rápidamente, utilice el vínculo Reparar (figura anterior). La parte izquierda de la ventana ofrece acceso rápido a cualquier función de la aplicación, como tareas de búsqueda antivirus, tareas de actualización, etc. Figura 5. Parte izquierda de la ventana principal 41

42 G U Í A D E L U S U A R I O La parte derecha de la ventana contiene información acerca de la función seleccionada en la parte izquierda, permite configurar sus parámetros y ofrece herramientas para ejecutar tareas de análisis antivirus, descargar actualizaciones, etc. Figura 6. Parte derecha de la ventana principal También puede utilizar: El botón Configuración para abrir la ventana de configuración de la aplicación (página 144); Vínculo Ayuda: abre la ayuda de Kaspersky Anti-Virus; El botón Detectados para trabajar con los archivos de datos de la aplicación (página 165); El botón Informes para abrir los informes de componentes (página 166) de la aplicación; El vínculo Soporte abre la ventana con información acerca del sistema y vínculos hacia recursos de información de Kaspersky Lab (página 37) (sitio del Servicio de Soporte Técnico, foro). NOTIFICACIONES Si se producen eventos durante el funcionamiento de Kaspersky Anti-Virus, aparecen en pantalla notificaciones especiales en forma de mensajes emergentes por encima del icono de la aplicación en la barra de tareas de Microsoft Windows. En función del grado de importancia del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos de notificaciones: Alarma. Se ha producido un evento crítico; por ejemplo, se detectó la presencia de un virus o una actividad peligrosa en su sistema. Debe decidir inmediatamente cómo responder a esta amenaza. Este tipo de notificación se indica con el color rojo. 42

43 I N T E R F A Z D E L P R O G R A M A Advertencia. Se ha producido un evento potencialmente peligroso. Por ejemplo, se detectó la presencia de archivos potencialmente infectados o una actividad sospechosa en su sistema. Debe decidir sobre la peligrosidad que conviene atribuir a dicho evento. Este tipo de notificación se indica con el color amarillo. Info. Esta notificación le ofrece información acerca de eventos sin gravedad. Este tipo, por ejemplo, incluye notificaciones relativas al funcionamiento del componente Anti-Hacker. Las notificaciones de menor importancia están indicadas por el color verde. VER TAMBIÉN Tipos de notificaciones VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN Puede abrir la ventana de configuración de Kaspersky Anti-Virus desde la ventana principal o el menú contextual. Para ello, haga clic en Configuración en la parte superior de la ventana principal o seleccione la opción apropiada en el menú contextual de la aplicación. La ventana de configuración consta de dos partes: La parte izquierda de la ventana da acceso a los componentes de Kaspersky Anti-Virus, tareas de análisis antivirus, tareas de actualización, etc.; La parte derecha de la ventana contiene la lista de parámetros del componente, tarea, etc. seleccionado a la izquierda de la ventana. VER TAMBIÉN Configuración de la aplicación

44 ANTIVIRUS DE ARCHIVOS El componente Antivirus de archivos protege el equipo contra la infección del sistema de archivos. Se carga junto con el sistema operativo y se ejecuta en la memoria RAM del equipo, analizando todos los archivos abiertos, guardados o ejecutados. De forma predeterminada, el componente Antivirus de archivos sólo analiza archivos nuevos o modificados. Una colección de parámetros, que definen el nivel de seguridad, determina cómo deben analizarse los archivos. Si el componente Antivirus de archivos detecta una amenaza, aplica la acción predefinida. El nivel de protección de archivos y memoria en su equipo está determinado por la siguiente combinación de parámetros: parámetros de la cobertura de protección; parámetros que determinan el método de análisis utilizado; parámetros que determinan el análisis de archivos compuestos (incluido el análisis de archivos compuestos de gran tamaño); parámetros que determinan el modo de análisis; parámetros utilizados para suspender el funcionamiento del componente (mediante planificación; durante el funcionamiento de las aplicaciones seleccionadas). Para modificar la configuración del componente Antivirus de archivos: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente. 44

45 A N T I V I R U S D E A R C H I V O S EN ESTA SECCIÓN algoritmo de funcionamiento del componente Modificación del nivel de seguridad Cambiar acciones aplicadas a objetos detectados Creación de una cobertura de protección Utilización del análisis heurístico Optimización del análisis Análisis de archivos compuestos Análisis de archivos compuestos de gran tamaño Modificación del modo de análisis Tecnología de análisis Suspensión del componente: creación de una planificación Suspensión del componente: creación de una lista de aplicaciones Restauración de los parámetros de protección predeterminados Estadísticas del Antivirus de archivos Procesado diferido del objeto ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE El componente Antivirus de archivos se carga junto con el sistema operativo y se ejecuta en la memoria RAM del equipo, analizando todos los archivos abiertos, guardados o ejecutados. De forma predeterminada, el componente Antivirus de archivos y memoria sólo analiza archivos nuevos o modificados; en otras palabras, los archivos que han sido creados o modificados desde el análisis anterior. Los archivos se analizan de acuerdo con el algoritmo siguiente: 1. El componente intercepta todos los intentos de acceso a archivos por parte del usuario o de cualquier programa. 2. El componente Antivirus de archivos busca los datos del archivo interceptado en las bases ichecker e iswift y toma la decisión de analizarlo en función de la información recuperada. El análisis incluye los pasos siguientes: El archivo se analiza en busca de virus. Los objetos son comparados con las bases de la aplicación. Las bases contienen descripciones de todos los programas maliciosos y amenazas conocidos hasta la fecha así como métodos para su procesamiento. Después del análisis, Kaspersky Anti-Virus puede tomar las acciones siguientes: a. Si detecta código malicioso en el archivo, el componente Antivirus de archivos bloquea el archivo, crea una copia de respaldo e intenta repararlo. Después de desinfectar el objeto con éxito, éste queda a disposición del usuario. Si falla la desinfección, el archivo es eliminado. 45

46 G U Í A D E L U S U A R I O b. Si se detecta código potencialmente malicioso en el archivo (sin estar seguro absolutamente de que es una amenaza), el archivo candidato para la desinfección se mueve a una zona especial llamada Cuarentena. c. Si no se encuentra código malicioso, el archivo es restaurado inmediatamente. La aplicación emite una notificación cuando detecta un objeto infectado o potencialmente infectado. Debe responder a la notificación para que el mensaje sea procesado: Mover a cuarentena la nueva amenaza para poder analizarla y procesarla más tarde con bases actualizadas; Eliminar el objeto; ignorar, si está seguro de que el objeto no puede ser dañino. VER TAMBIÉN Antivirus de archivos MODIFICACIÓN DEL NIVEL DE SEGURIDAD El nivel de seguridad está definido por la configuración predeterminada del componente Antivirus de archivos. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. Para el usuario, la selección del nivel debe tomar en consideración las condiciones de funcionamiento y la situación en un momento dado. Si existen altas probabilidades de que su equipo acabe infectado, conviene seleccionar el nivel de seguridad máximo. El nivel recomendado ofrece un equilibrio óptimo entre eficacia y seguridad, que lo hace apropiado en la mayoría de casos. Si trabaja en un entorno protegido (por ejemplo, una red corporativa con medidas de seguridad centralizadas) o con aplicaciones grandes consumidoras de recursos, recomendamos seleccionar el nivel de seguridad mínimo. Antes de activar el nivel mínimo de protección antivirus, se recomienda realizar un análisis completo del equipo con el nivel máximo de seguridad. Si ninguno de los niveles de seguridad predeterminados cumple con sus necesidades, puede configurar directamente el componente Antivirus de archivos. Tras lo cual el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar los parámetros por omisión del componente, seleccione uno de los niveles de seguridad predeterminados. Para modificar el nivel actual de seguridad del componente Antivirus de archivos, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. Seleccione el nivel de seguridad deseado en la ventana abierta. 46

47 A N T I V I R U S D E A R C H I V O S CAMBIAR ACCIONES APLICADAS A OBJETOS DETECTADOS Como resultado, el componente Antivirus de archivos atribuye uno de los estados siguientes a los objetos detectados: malicioso (por ejemplo virus o troyano); potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Significa que el programa detectó en el archivo una secuencia de código de un virus desconocido o una variante de otro conocido. Cuando analiza un archivo en busca de virus y Kaspersky Anti-Virus descubre objetos infectados o potencialmente infectados, las acciones posteriores que adopte el Anti-Virus de archivos dependerán del estado del objeto y de la acción seleccionada. De forma predeterminada, todos los archivos infectados son sometidos a desinfección y, si están potencialmente infectados, se mueven a cuarentena. La tabla siguiente presenta todas las acciones posibles. SI LA ACCIÓN SELECCIONADA ES Preguntar al usuario Bloquear el acceso Bloquear el acceso Desinfectar Bloquear el acceso Desinfectar Eliminar si falla la desinfección Bloquear el acceso Desinfectar CUANDO SE DETECTA UN OBJETO PELIGROSO El componente Antivirus de archivos muestra un mensaje de advertencia informando acerca de qué programa malicioso infecta o posiblemente infecta el archivo y le ofrece seleccionar una acción. En función del estado del objeto, las acciones pueden variar. El componente Antivirus de archivos bloquea el acceso al objeto. La información relevante se registra en el informe. Más tarde podrá intentar reparar este objeto. El componente Antivirus de archivos bloquea el acceso al objeto e intenta desinfectarlo. Si la desinfección tiene éxito, se restaura para su uso normal. Si falla el intento de desinfección del objeto, éste se bloquea (cuando no se puede desinfectar) o se le atribuye el estado potencialmente infectado (cuando se considera sospechoso) y se mueve a cuarentena. La información relevante se registra en el informe. Más tarde podrá intentar reparar este objeto. El componente Antivirus de archivos bloquea el acceso al objeto e intenta desinfectarlo. Si la desinfección tiene éxito, se restaura para su uso normal. Si el objeto no se puede reparar, se elimina. Una copia del objeto se guardará en la zona de respaldo. El componente Antivirus de archivos bloquea el acceso al objeto y lo elimina. Eliminar Antes de intentar reparar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia del objeto y la mueve a la zona de respaldo para permitir su posterior restauración o desinfección. Para cambiar la acción aplicada con los objetos detectados, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. Seleccione la acción requerida en la ventana abierta. 47

48 G U Í A D E L U S U A R I O CREACIÓN DE UNA COBERTURA DE PROTECCIÓN Una cobertura de protección debe interpretarse no sólo en términos de ubicación de archivos, sino también del tipo de archivos que deben analizarse. De forma predeterminada, Kaspersky Anti-Virus sólo analiza archivos potencialmente infectados abiertos en cualquier unidad de disco fijo, de red o medio extraíble. Puede ampliar o reducir la cobertura de protección agregando o retirando objetos, o cambiando el tipo de los archivos que deben analizarse. Por ejemplo, desea analizar tan sólo los archivos.exe ejecutados desde unidades de red. Sin embargo, quiere asegurarse de que al reducir la cobertura de protección, no aumentará el riesgo de infección de su equipo. Al seleccionar los tipos de archivo, debe recordar lo siguiente: Un cierto número de formatos de archivos presenta un riesgo reducido de infiltración y activación posterior de código malicioso tarde (por ejemplo, archivos.txt). Inversamente, otros formatos contienen o pueden contener código ejecutable, por ejemplo.exe,.dll,.doc. El riesgo de ejecución de código malicioso en estos archivos es relativamente alto. No olvide que un intruso puede enviar un virus a su equipo dentro de un archivo con extensión.txt, aunque en realidad se trate de un archivo ejecutable renombrado como archivo.txt. Si selecciona la opción Analizar archivos por extensión este archivo será ignorado durante el análisis. Si selecciona la opción Analizar archivos por formato, en cambio, sin tener en cuenta la extensión, el componente Antivirus de archivos analizará el encabezado de archivo, para determinar si se trata de un archivo.exe. Para especificar los tipos de archivos analizados, debe definir los formatos y tamaños de archivos, así como las unidades exploradas en busca de virus, cuando los archivos se abren, se ejecutan o se guardan. Para simplificar la configuración, todos los archivos se dividen en dos grupos: archivos sencillos y archivos compuestos. Los archivos sencillos no contienen ningún objeto (por ejemplo, archivos.txt). Los archivos compuestos pueden incluir varios objetos, cada uno de los cuales puede a su vez tener varios niveles de imbricación. Estos objetos pueden ser archivos comprimidos, archivos con macros, hojas de cálculo, correos con adjuntos, etc. Recuerde que el componente Antivirus de archivos sólo analizará los archivos comprendidos dentro de la cobertura de protección creada. Los archivos que no están comprendidos dentro de la cobertura estarán disponibles sin análisis. Esto aumenta el riesgo de infección en su equipo! Para modificar la lista de objetos para analizar: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha General, en la sección Cobertura de protección haga clic en Agregar. 6. En la ventana, seleccione un objeto y haga clic en Agregar. Haga clic en Aceptar después de agregar todos los objetos necesarios. 7. Para excluir objetos de la lista de objetos analizados, desactive las casillas correspondientes. Para cambiar el tipo de archivos para analizar: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 48

49 A N T I V I R U S D E A R C H I V O S 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha General, en la sección Tipos de archivos, seleccione los parámetros deseados. UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO Los objetos son analizados utilizando bases que contienen las descripciones de todos los programas maliciosos conocidos, junto con los métodos de desinfección correspondientes. Kaspersky Anti-Virus compara cada objeto analizado con los registros de las bases para determinar con seguridad si el objeto es malicioso y, en ese caso, a qué categoría pertenece. Este tipo de acercamiento se denomina análisis de firmas, y se utiliza siempre de forma predeterminada. Nuevos objetos maliciosos aparecen a diario, por lo que siempre existen programas maliciosos no descritos en las bases de datos, que solamente es posible detectar mediante análisis heurístico. Este método implica analizar las acciones que el objeto realiza dentro del sistema. Si estas acciones son típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso. Esto permite detectar nuevas amenazas incluso antes de haber sido investigadas por los analistas antivirus. También puede definir el nivel de detalle de los análisis. Este nivel ofrece un equilibrio entre la profundidad de las búsquedas de nuevas amenazas, el consumo de recursos del sistema operativo y el tiempo requerido para el análisis. A mayor nivel de detalle, mayor cantidad de recursos se consume y mayor es el tiempo requerido por el análisis. Para utilizar el análisis heurístico y definir su nivel de detalle: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha Rendimiento en la sección Métodos de análisis, active la casilla Análisis heurístico y especifique el nivel de detalle del análisis. OPTIMIZACIÓN DEL ANÁLISIS Para reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Anti-Virus, puede analizar tan sólo los archivos nuevos y modificados desde el análisis anterior. Este modo se aplica a archivos simples y compuestos. Para analizar sólo los objetos nuevos y los modificados desde el análisis anterior: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, active la casilla Analizar sólo archivos nuevos y modificados. ANÁLISIS DE ARCHIVOS COMPUESTOS Un método común para ocultar virus es incorporarlos dentro de archivos compuestos, es decir, archivadores comprimidos, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis. 49

50 G U Í A D E L U S U A R I O Los paquetes de instalación y los archivos que contienen objetos OLE son ejecutados al abrirlos, lo que los convierte en más peligrosos que los archivos comprimidos. Desactive el análisis de comprimidos y active el de estos tipos de archivos, para proteger su equipo contra la ejecución de código malicioso y, al mismo tiempo, aumentar la velocidad del análisis. Si un archivo con un objeto OLE incorporado está comprimido, su análisis se realiza durante la descompresión. Es posible activar el análisis de archivos comprimidos que contienen objetos OLE incorporados antes de su descompresión. Sin embargo, esto puede traducirse por una significativa reducción de velocidad. De forma predeterminada, Kaspersky Anti-Virus analiza sólo los objetos OLE incorporados. Para modificar la lista de archivos compuestos analizados: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, en la ficha Rendimiento, sección Analizar archivos compuestos, active las casillas correspondientes a los tipos de archivos compuestos que deben ser analizados. ANÁLISIS DE ARCHIVOS COMPUESTOS DE GRAN TAMAÑO Cuando analiza archivos compuestos de gran tamaño, el proceso preliminar de descompresión puede tomar tiempo. Sólo es posible acortar este tiempo si ejecuta el análisis de archivos en segundo plano. Si detecta un objeto malicioso mientras trabaja en un archivo de este tipo, la aplicación emite una notificación sobre su presencia. Para reducir el retraso en el acceso a archivos compuestos, desactive la descompresión de archivos mayores que el límite especificado. Los archivos extraídos de un archivo comprimido son analizados siempre. Si desea que la aplicación descomprima los archivos de gran tamaño en segundo plano, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha Rendimiento, en la sección Analizar archivos compuestos haga clic en Avanzado. 6. En la ventana, active la casilla Extraer archivos compuestos en segundo plano y defina el tamaño mínimo del archivo en el campo siguiente. Si no desea que la aplicación descomprima los archivos compuestos de gran tamaño, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha Rendimiento, en la sección Analizar archivos compuestos haga clic en Avanzado. 50

51 A N T I V I R U S D E A R C H I V O S 6. En la ventana, active la casilla No descomprimir archivos compuestos de gran tamaño y defina el tamaño máximo del archivo en el campo siguiente. MODIFICACIÓN DEL MODO DE ANÁLISIS El modo de análisis define la condición que desencadena la reacción del componente Antivirus de archivos. De forma predeterminada, la aplicación utiliza el modo inteligente, donde determina si un objeto debe analizarse en función de las acciones realizadas con él. Por ejemplo, la aplicación sólo analiza un documento Microsoft Office la primera vez que lo abre y cuando lo cierra. Las operaciones intermedias de escritura no provocan el análisis del archivo. Puede modificar el modo de analizar los objetos. La selección del modo depende de los archivos con los que trabaja la mayor parte del tiempo. Para modificar el modo de análisis de objetos: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha Avanzado, en la sección Modo de análisis, seleccione el modo deseado. TECNOLOGÍA DE ANÁLISIS Adicionalmente puede especificar las tecnologías utilizadas por el componente Antivirus de archivos: ichecker. Esta tecnología puede mejorar la velocidad del análisis al excluir algunos objetos. La exclusión de un objeto resulta de aplicar un algoritmo especial que considera la fecha de las bases de aplicación, la fecha del último análisis del objeto y cualquier cambio en la configuración del análisis. Por ejemplo, la aplicación ya ha atribuido a un archivo comprimido el estado no infectado. La vez siguiente, el programa ignorará el archivo comprimido a menos que haya sido modificado o los parámetros de análisis hayan cambiado. Si la estructura del archivo comprimido ha cambiado porque se agregó un nuevo objeto al mismo, o si los parámetros de análisis han cambiado o las bases de aplicación han sido actualizadas, entonces la aplicación vuelve a analizar el archivo comprimido. Existen restricciones al uso de la tecnología ichecker: no funciona con archivos de gran tamaño y sólo se aplica a objetos con estructura reconocida por la aplicación (por ejemplo,.exe,.dll,.lnk,.ttf,.inf,.sys,.com,.chm,.zip,.rar). iswift. Esta tecnología es un desarrollo de la tecnología ichecker para equipos que utilizan el sistema de archivos NTFS. Existen restricciones al uso de la tecnología iswift: está vinculada a determinadas ubicaciones del sistema de archivos y sólo puede aplicarse a objetos del sistema de archivos NTFS. Para modificar la tecnología de análisis de objetos: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha Avanzado, en la sección Tecnologías de análisis, seleccione el valor requerido para el parámetro. 51

52 G U Í A D E L U S U A R I O SUSPENSIÓN DEL COMPONENTE: CREACIÓN DE UNA PLANIFICACIÓN Cuando están en actividad determinados programas que consumen una cantidad considerable de recursos del equipo, puede suspender temporalmente la actividad del componente Antivirus de archivos para facilitar un acceso más rápido a los objetos. Para reducir la carga y acelerar el acceso a los objetos, es posible planificar la desactivación del componente. Para planificar la suspensión de un componente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha Avanzado, en la sección Suspender tarea, active la casilla De forma planificada y haga clic en Planificación. 6. En la ventana Suspender tarea, especifique la hora (en formato HH:MM de 24 horas) a la que debe suspenderse la protección (campos Suspender la tarea a las y Reanudar la tarea a las). SUSPENSIÓN DEL COMPONENTE: CREACIÓN DE UNA LISTA DE APLICACIONES Cuando están en actividad determinados programas que consumen una cantidad considerable de recursos del equipo, puede suspender temporalmente la actividad del componente Antivirus de archivos para facilitar un acceso más rápido a los objetos. Para reducir la carga y acelerar el acceso a los objetos, puede configurar la desactivación del componente cuando trabaja con ciertos programas. La desactivación del componente Antivirus de archivos si entra en conflicto con determinadas aplicaciones debería ser sólo una medida de emergencia. Si se producen conflictos mientras trabaja con el componente, póngase en contacto con el Soporte Técnico de Kaspersky Lab ( Los especialistas de Soporte pueden ayudarle a solucionar problemas de funcionamiento simultáneo entre Kaspersky Anti-Virus y el software de su equipo. Para configurar la suspensión del componente cuando se utilicen determinadas aplicaciones, proceda de la forma siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha Avanzado en la sección Suspender tarea active la casilla Al iniciar la aplicación y haga clic en Seleccionar. 6. En la ventana, cree una lista de aplicaciones cuyo inicio suspenderá la ejecución del componente. 52

53 A N T I V I R U S D E A R C H I V O S RESTAURACIÓN DE LOS PARÁMETROS DE PROTECCIÓN PREDETERMINADOS Cuando configura el componente Antivirus de archivos, siempre es posible restablecer sus parámetros recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado. Si modificó la lista de objetos incluidos en la zona protegida cuando configura el componente Antivirus de archivos, la aplicación le pregunta si desea guardar esa lista en caso de querer restaurar los valores iniciales. Para restablecer los parámetros de protección predeterminados y guardar la lista de objetos incluidos dentro de la zona de cobertura: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Antivirus de archivos, seleccione Configuración. 4. En la ventana abierta, haga clic en Predeterminado. 5. En la ventana Restaurar la configuración abierta, active la casilla Cobertura de protección. ESTADÍSTICAS DEL COMPONENTE ANTIVIRUS DE ARCHIVOS Todas las operaciones realizadas por el componente Antivirus de archivos son registradas en un informe especial de actividad, con información detallada agrupada en varias fichas: La lista de todos los objetos peligrosos detectados durante el procesado del sistema de archivos aparece en la ficha Detectados. Encontrará aquí la ruta completa de cada objeto y el estado atribuido por el componente Antivirus de archivos. Si el componente pudo determinar con éxito qué programa malicioso infectó el objeto, éste recibe el estado apropiado: por ejemplo, virus, troyano, etc. Si no se puede determinar exactamente el tipo de impacto dañino, el objeto recibe el estado sospechoso status. Junto al estado, se especifica también la acción aplicada al objeto (detectado, no encontrado, desinfectado). Una lista completa de los eventos ocurridos durante el funcionamiento del componente Antivirus de archivos se conserva. Los eventos pueden tener los estados siguientes: informativo (por ejemplo, objeto no procesado, ignorado por tipo); advertencia ( por ejemplo, un virus detectado); nota (por ejemplo, archivo comprimido protegido por contraseña). En general, los mensajes informativos sirven como referencia y no revisten un interés particular. Puede desactivar la presentación de los mensajes de información. para ello, desactive la casilla Ver todos los eventos. Analizar de análisis se muestran en la ficha apropiada. Aquí se encuentra el número total de objetos analizados y en columnas separadas, el número de archivos comprimidos, archivos peligrosos o cuántos fueron desinfectados, movidos a cuarentena, etc. Los parámetros con los que se ejecuta el componente Antivirus del correo se muestran en la ficha Configuración. Utilice el vínculo Cambiar configuración para configurar rápidamente el componente. 53

54 G U Í A D E L U S U A R I O Para visualizar información acerca del funcionamiento del componente, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Informe en el menú contextual del componente Antivirus de archivos. PROCESADO DIFERIDO DEL OBJETO Si seleccionó la opción de análisis Bloquear el acceso para programas maliciosos, los objetos no son desinfectados pero se bloquea el acceso a los mismos. Si las acciones seleccionadas fueron: Bloquear el acceso Desinfectar todos los objetos sin desinfectar también serán bloqueados. Para recuperar el acceso a los objetos bloqueados, debe primero desinfectarlos. Si la desinfección tiene éxito, el objeto queda disponible para uso normal. Si no es posible desinfectar el objeto, se le presentan dos opciones: eliminar o ignorar. En el segundo caso, se recupera entonces el acceso al archivo. Sin embargo, esto aumenta significativamente el riesgo de infección en su equipo. Se desaconseja fuertemente ignorar los objetos peligrosos. Para tener acceso a objetos bloqueados para su desinfección, haga lo siguiente: 1. Abra la ventana principal de la aplicación y haga clic en Detectados. 2. En la ventana abierta, ficha Amenazas activas, seleccione el objeto requerido en la lista y haga clic en el vínculo Neutralizar todo. 54

55 ANTIVIRUS DEL CORREO El componente Antivirus del correo analiza los mensajes entrantes y salientes en busca de objetos maliciosos. Se carga en la memoria RAM del equipo al iniciar el sistema operativo y analiza los mensajes de correo recibidos a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP. Asimismo, el componente analiza el tráfico de los clientes ICQ y MSN de mensajería instantánea. Una colección de parámetros que define el nivel de seguridad, determina cómo debe analizarse el correo. Si el componente Antivirus de archivos detecta una amenaza, aplica la acción especificada. Las reglas aplicadas en el análisis del correo se definen a partir de una colección de parámetros. Los parámetros pueden dividirse en los grupos siguientes: parámetros que determinan un flujo protegido de mensajes; parámetros que determinan el método de análisis heurístico; parámetros que determinan el análisis de archivos compuestos; parámetros que determinan el filtrado de archivos adjuntos. Kaspersky Lab recomienda abstenerse de configurar directamente el componente Antivirus del correo. En la mayoría de los casos, es suficiente con seleccionar un nivel de seguridad diferente. Si el componente Antivirus del correo ha sido desactivado por cualquier motivo, no se supervisarán las conexiones al servidor de correo hasta que se vuelva a activar. Del mismo modo, el tráfico de los clientes de mensajería instantánea tampoco se supervisa si se desactiva el análisis del tráfico (página 58). Debe reiniciar la aplicación inmediatamente después de activar el análisis del tráfico o el Antivirus del correo. Para modificar la configuración del componente Antivrus del correo, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus del correo. 4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente. 55

56 G U Í A D E L U S U A R I O EN ESTA SECCIÓN Algoritmo de funcionamiento del componente Modificación del nivel de seguridad Cambiar acciones aplicadas a objetos detectados Creación de una cobertura de protección Selección del método de análisis Procesamiento antispam en Microsoft Office Outlook Procesamiento antispam en el plug-in de The Bat! Utilización del análisis heurístico Análisis de archivos compuestos Filtrado de adjuntos Restauración de los parámetros predeterminados de protección del correo Estadísticas de protección del correo ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE El componente Antivirus del correo se carga al iniciar el sistema operativo y analiza continuamente el correo intercambiado a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP, así como las conexiones seguras (SSL) para POP3 e IMAP. El indicador de funcionamiento del componente es el icono de la aplicación en el área de notificaciones de la barra de tareas, que toma la apariencia siguiente cada vez que se analiza un mensaje. De forma predeterminada, la protección del correo se lleva a cabo como sigue: 1. Cada mensaje de correo recibido o enviado por el usuario es interceptado por el componente. 2. El mensaje se divide en partes: encabezado, cuerpo y adjuntos al mensaje. 3. El cuerpo y los adjuntos del mensaje (incluyendo los objetos OLE) son analizados en busca de objetos peligrosos. Los objetos maliciosos son detectados utilizando tanto las bases de la aplicación como el algoritmo heurístico. La base antivirus contienen descripciones de todos los programas maliciosos conocidos hasta la fecha así como métodos para su neutralización. El algoritmo heurístico es capaz de detectar nuevos virus que no han sido todavía incluidos en las bases de datos. 4. Después del análisis antivirus, las opciones de comportamiento siguientes están disponibles: Si el cuerpo o los adjuntos del mensaje contienen código malicioso, el componente Antivirus del correo bloquea el mensaje, guarda una copia del objeto infectado en el la zona respaldo, e intenta reparar el objeto. Si el correo ha sido desinfectado con éxito, se pone de nuevo a la disposición del usuario. Si falla la desinfección, se elimina el objeto infectado dentro del mensaje. Después del análisis antivirus, se inserta un texto especial en el asunto del correo, para indicar que el correo ha sido procesado por la aplicación. 56

57 A N T I V I R U S D E L C O R R E O Si se detecta código potencialmente malicioso en el cuerpo o adjunto del mensaje (sin estar seguro absolutamente de que es una amenaza), la parte sospechosa del mensaje se mueve a una zona especial llamada Cuarentena. Si no se descubre código malicioso, el mensaje pasa inmediatamente a estar disponible para el usuario. Se proporciona un módulo de extensión integrado para Microsoft Office Outlook (sección "Análisis del correo en Microsoft Office Outlook", página 60) que permite realizar ajustes dentro del cliente de correo. Si utiliza The Bat!, la aplicación puede utilizarse conjuntamente con otras aplicaciones antivirus. Las reglas para procesar el tráfico de correo (sección "Análisis del correo por el complemento para The Bat!", página 60) se configuran directamente en The Bat! Cuando trabaja con otros programas de correo (Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora e Incredimail), el componente Antivirus del correo analiza el correo a través de los protocolos SMTP, POP3, IMAP y NNTP. VER TAMBIÉN Antivirus del correo MODIFICACIÓN DEL NIVEL DE SEGURIDAD El nivel de seguridad está definido por la configuración predeterminada del componente Antivirus del correo. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. Para el usuario, la selección del nivel debe tomar en consideración las condiciones de funcionamiento y la situación en un momento dado. Si trabaja en un entorno no seguro, el nivel máximo de seguridad es el más apropiado para el correo. Un ejemplo de este tipo de entorno es una conexión a un servicio de correo gratuito desde una red sin protección centralizada del correo. El nivel recomendado ofrece un equilibrio óptimo entre eficacia y seguridad, que lo hace apropiado en la mayoría de casos. Es también la configuración predeterminada. Si trabaja en un entorno bien protegido, el nivel de seguridad mínimo puede ser conveniente. Un ejemplo de este tipo de entorno podría ser una red corporativa con protección centralizada del correo. Si ninguno de los niveles de seguridad predeterminados cumple con sus necesidades, es posible modificar los parámetros (sección "Antivirus del correo", página 55) directamente. Tras lo cual el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar los parámetros por omisión del componente, seleccione uno de los niveles de seguridad predeterminados. Para modificar el nivel de seguridad predeterminado: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus del correo. 4. Seleccione el nivel de seguridad deseado en la ventana abierta. CAMBIAR ACCIONES APLICADAS A OBJETOS DETECTADOS El componente Antivirus del correo permite analizar un mensaje de correo. Si el análisis detecta que un mensaje o cualquier parte del mismo (encabezado, cuerpo, adjunto) están infectados o potencialmente infectados, las acciones posteriores del componente dependerán del estado del objeto y de la acción seleccionada. 57

58 G U Í A D E L U S U A R I O Como resultado, el componente Antivirus del correo atribuye uno de los estados siguientes a los objetos detectados: programa malicioso (como virus, troyano); potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Significa que el mensaje o el adjunto de correo contienen una secuencia de código de un virus desconocido o una variante de otro conocido. De forma predeterminada, cuando detecta un objeto peligroso o potencialmente infectado, el componente Antivirus del correo muestra una advertencia en pantalla y ofrece una selección de varias acciones posibles para dicho objeto. La tabla siguiente presenta todas las acciones posibles. SI LA ACCIÓN SELECCIONADA ES Preguntar al usuario Bloquear el acceso Bloquear el acceso Desinfectar Bloquear el acceso Desinfectar Eliminar si falla la desinfección Bloquear el acceso Desinfectar CUANDO SE DETECTA UN OBJETO PELIGROSO El componente Antivirus del correo muestra un mensaje de advertencia con información acerca del código malicioso que infecta (o posiblemente infecta) el archivo y le ofrece elegir entre una de las acciones siguientes. El componente Antivirus del correo bloquea el acceso al objeto. La información relevante se registra en el informe. Podrá intentar más tarde reparar este objeto. El componente Antivirus del correo bloquea el acceso al objeto e intenta desinfectarlo. Si la desinfección tiene éxito, se restaura para su uso normal. Si el objeto no se puede neutralizar, se mueve a cuarentena. La información relevante se registra en el informe. Podrá intentar más tarde reparar este objeto. El componente Antivirus del correo bloquea el acceso al objeto e intenta desinfectarlo. Si la desinfección tiene éxito, se restaura para su uso normal. Si el objeto no se puede reparar, se elimina. Una copia del objeto se guardará en la zona de respaldo. Los objetos con estado potencialmente infectado se moverán a cuarentena. Cuando el componente Antivirus del correo detecta un objeto infectado o potencialmente infectado, lo elimina sin informar al usuario. Eliminar Antes de intentar desinfectar o eliminar un objeto, el Antivirus del correo crea una copia de respaldo, por si el objeto necesita ser restaurado o se produce la ocasión de desinfectarlo. Para cambiar la acción aplicada con los objetos detectados, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus del correo. 4. Seleccione la acción requerida en la ventana abierta. CREACIÓN DE UNA COBERTURA DE PROTECCIÓN La cobertura de protección determina el tipo de los mensajes analizados. De forma predeterminada, Kaspersky Anti- Virus analiza tanto el correo entrante como el saliente. Si selecciona el análisis tan sólo de los mensajes entrantes, recomendamos analizar el correo saliente al comenzar a trabajar con la aplicación, ya que su equipo puede contener gusanos de correo que utilizan estos mensajes como vía para proliferar. Esto le evitará situaciones desagradables relacionadas con envíos masivos no controlados de mensajes infectados desde su equipo. 58

59 A N T I V I R U S D E L C O R R E O Los parámetros de la cobertura de protección también incluyen: Parámetros de integración del Antivirus del correo dentro del sistema. De forma predeterminada, el componente Antivirus del correo se integra con los clientes de correo Microsoft Office Outlook y The Bat!. Protocolos que son analizados. El componente Antivirus del correo analiza los mensajes de correo recibidos a través de los protocolos POP3, SMTP, IMAP y NNTP. Asimismo, el componente analiza el tráfico de los clientes ICQ y MSN de mensajería instantánea. Para desactivar el análisis del correo saliente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus del correo. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha General, en la sección Cobertura de protección, especifique los valores de los parámetros requeridos. Para especificar los parámetros de integración y los protocolos que deben analizarse, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus del correo. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha General, en la sección Integración con el sistema, active las casillas necesarias. SELECCIÓN DEL MÉTODO DE ANÁLISIS Los métodos de análisis consisten en analizar los vínculos dentro de los mensajes de correo, para determinar si están incluidos en las listas de direcciones Web sospechosas o fraudulentas. La comprobación de estos vínculos dentro de la lista de direcciones fraudulentas permite evitar los fraudes por Internet (anzuelos, "phishing" en inglés) que, por regla general, imitan correos enviados por instituciones financieras con vínculos a sus propios sitios Web. El mensaje de texto incita al usuario a hacer clic en el vínculo para introducir datos confidenciales en la ventana abierta, como por ejemplo, un número de tarjeta de crédito o el usuario y contraseña de un sitio de servicios bancarios. Un fraude por Internet puede imitar, por ejemplo, una carta enviada por su banco, con un vínculo que apunta a su sitio Web oficial. Cuando hace clic en el vínculo, se abre una copia exacta del sitio Internet del banco e incluso puede ver la dirección real en el navegador, a pesar de que se trata de una imitación. A partir de este momento, todas sus acciones dentro del sitio son rastreadas y pueden servir para robarle su dinero. La comprobación de vínculos incluidos en la lista de direcciones Web sospechosas permite identificar sitios Web incluidos en la lista negra. Dicha lista es compilada por los especialistas de Kaspersky Lab y viene incluida dentro del paquete de instalación de la aplicación. Para analizar los vínculos en mensajes de acuerdo con la base de direcciones Web sospechosas, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus del correo. 59

60 G U Í A D E L U S U A R I O 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha General, en la sección Método de análisis, active la casilla Comprobar vínculos URL en la base de direcciones Web sospechosas. Para analizar los vínculos de los mensajes de correo de acuerdo con la base de direcciones Web fraudulentas, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus del correo. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha General, en la sección Método de análisis, active la casilla Comprobar vínculos URL en la base de direcciones Web fraudulentas. PROCESAMIENTO ANTISPAM EN MICROSOFT OFFICE OUTLOOK Si su cliente de correo es Microsoft Office Outlook, puede definir configuraciones personalizadas para el análisis antivirus. Un complemento especial se integra dentro Microsoft Office Outlook cuando instala la aplicación. Permite una rápida configuración del componente Antivirus del correo y también determinar en qué momento se analizará el correo en busca de objetos peligrosos. El complemento aparece como una ficha Antivirus del correo especial, ubicada en el menú Herramientas Opciones. Esta ficha le permite especificar los modos de análisis del correo. Para especificar condiciones de filtrado avanzadas: 1. Abra la aplicación principal de Microsoft Outlook. 2. Seleccione Herramientas Opciones en el menú de la aplicación. 3. En la ficha Antivirus del correo, especifique el modo de análisis deseado. PROCESAMIENTO ANTISPAM EN EL PLUG-IN DE THE BAT! Las acciones con objetos de correo infectados en The Bat! se definen con las herramientas propias del programa. Cuando desactiva el análisis del correo recibido a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP, se pasan por alto los parámetros del Antivirus del correo relacionados con el análisis del correo entrante o saliente, con las acciones tomadas con objetos de correo peligrosos así como las exclusiones. La única cosa que The Bat! toma en cuenta es el análisis de los archivos adjuntos. Los parámetros de protección del correo que se muestran cubren todos los módulos antivirus instalados en el equipo donde se ejecuta The Bat!. Recuerde que los mensajes de correo entrantes son analizados en primer lugar por el componente Antivirus del correo y sólo después por el complemento para The Bat!. Cuando detecta un objeto malicioso, Kaspersky Anti-Virus le informa sobre su presencia. Si selecciona la acción Desinfectar (Eliminar) en la ventana de notificación del componente Antivirus del correo, éste aplicará las acciones destinadas a eliminar la amenaza. Si selecciona la acción Ignorar en la 60

61 A N T I V I R U S D E L C O R R E O ventana de notificación, el objeto será desinfectado por el complemento para The Bat!. Cuando envía mensajes, el complemento realiza un primer análisis, y el componente Antivirus del correo un segundo. Debe decidir: qué flujos de mensajes de correo son analizados (entrantes, salientes); en qué momento se analizan los objetos de correo (al abrirlos o antes de guardarlos a disco); las acciones tomadas por el cliente de correo cuando se detectan objetos peligrosos en los mensajes. Por ejemplo, podría seleccionar: Try to disinfect infected parts (Intentar reparar las partes infectadas): intenta neutralizar el objeto de correo infectado y si no es posible, lo deja dentro del mensaje. Delete infected parts (Eliminar partes infectadas): elimina el objeto peligroso dentro del correo, sin tener en cuenta si está infectado o es sospechoso. De forma predeterminada, The Bat! mueve a Cuarentena todos los objetos de correo infectados sin intentar repararlos. cuando se desactiva el análisis del correo recibido a través de los protocolos POP3, SMTP, IMAP, MAPI y NNTP, The Bat! no incluye encabezados especiales en los mensajes que contienen objetos peligrosos. Si el análisis está activado, los mensajes recibe encabezados especiales. Para definir las reglas de protección del correo en The Bat!: 1. Abra la ventana principal de The Bat!. 2. Seleccione Configuración en el menú Propiedades del cliente de correo. 3. Seleccione Protección antivirus en el explorador de configuraciones. UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO Básicamente, el método heurístico permite analizar la actividad de un objeto dentro del sistema. Si estas acciones son típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso. Esto permite detectar nuevas amenazas incluso antes de haber sido investigadas por los analistas antivirus. De forma predeterminada, el análisis heurístico está activado. También puede definir el nivel de detalle del análisis: superficial, medio o avanzado. Para ello, desplace el cursor hacia la posición seleccionada. Para activar o desactivar el análisis heurístico y definir su nivel de detalle: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus del correo. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha Rendimiento, en la sección Métodos de análisis, active o desactive la casilla Análisis heurístico y especifique el nivel de detalle del análisis. 61

62 G U Í A D E L U S U A R I O ANÁLISIS DE ARCHIVOS COMPUESTOS La selección del modo de análisis de archivos compuestos influye en el rendimiento de Kaspersky Anti-Virus. Puede activar o desactivar el análisis de los archivos comprimidos adjuntos y limitar el tamaño máximo de los objetos que se pueden analizar. Para configurar los parámetros de análisis de archivos compuestos: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus del correo. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana abierta, ficha Rendimiento, seleccione el modo de análisis de archivos compuestos. FILTRADO DE ADJUNTOS Puede configurar las condiciones de filtrado de los objetos adjuntos al mensaje de correo. El uso de este filtro incrementa la seguridad de su equipo porque los programas maliciosos suelen propagarse con más frecuencia como adjuntos de correo. Al renombrar o eliminar algunos tipos de archivos, puede proteger su equipo contra los riesgos potenciales, como la apertura automática de adjuntos al recibir los mensajes. Si su equipo no está protegido por ningún software local para red (se conecta a Internet directamente, sin servidor proxy ni cortafuegos), le recomendamos no desactivar el análisis de adjuntos comprimidos. Para configurar el filtrado de adjuntos: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus del correo. 4. En el menú desplegable, haga clic en Personalizar. 5. En la ventana abierta, ficha especifique las condiciones de filtrado de los adjuntos a los mensajes. Si selecciona cualquiera de los dos últimos métodos, la lista de tipos de archivos se vuelve disponible y le permite especificar los tipos requeridos o agregar una máscara para seleccionar nuevos tipos. Si desea agregar la máscara de un nuevo tipo, utilice el vínculo Agregar y especifique los datos requeridos en la ventana Máscara del nombre de archivo abierta. RESTAURACIÓN DE LOS PARÁMETROS PREDETERMINADOS DE PROTECCIÓN DEL CORREO Cuando configura el componente Antivirus del correo, siempre es posible restablecer los parámetros de funcionamiento recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado. Para restablecer los parámetros predeterminados del correo, haga lo siguiente: 62

63 A N T I V I R U S D E L C O R R E O 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus del correo. 4. En la ventana abierta, haga clic en Predeterminado. ESTADÍSTICAS DE LA PROTECCIÓN DE CORREO Todas las operaciones realizadas por el componente Antivirus del correo son registradas en un informe especial de actividad, con información detallada agrupada en varias fichas: La lista de todos los objetos peligrosos detectados en el correo aparece en la ficha Detectados. Se indica el nombre completo de cada objeto, junto con el estado atribuido por la aplicación cuando fue analizado o procesado. Si el componente pudo determinar con éxito qué programa malicioso infectó el objeto, éste recibe el estado apropiado: por ejemplo, virus, troyano, etc. Si no se puede determinar exactamente el tipo de impacto dañino, el objeto recibe el estado sospechoso status. Junto al estado, se especifica también la acción aplicada al objeto (detectado, no encontrado, desinfectado). Para que esta ficha no muestre información relativa a objetos de correo desinfectados, desactive la casilla Mostrar los objetos desinfectados. Una lista completa de los eventos ocurridos durante el funcionamiento del componente Antivirus del correo se conserva en la ficha Eventos. Los eventos pueden tener los estados siguientes: informativo (por ejemplo, objeto no procesado, ignorado por tipo); advertencia ( por ejemplo, un virus detectado); nota (por ejemplo, archivo comprimido protegido por contraseña). En general, los mensajes informativos sirven como referencia y no revisten un interés particular. Puede desactivar la presentación de los mensajes de información. para ello, desactive la casilla Ver todos los eventos. Las estadísticas de análisis se muestran en la ficha apropiada. Aquí se encuentra el número total de objetos de correo analizados y en columnas separadas, el número de archivos comprimidos, archivos peligrosos o cuántos fueron desinfectados, movidos a cuarentena, etc. Los parámetros con los que se ejecuta el componente Antivirus del correo se muestran en la ficha Configuración. Utilice el vínculo Cambiar configuración para configurar rápidamente el componente. Para visualizar información acerca del funcionamiento del componente, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Informe en el menú contextual del componente Antivirus del correo. 63

64 ANTIVIRUS INTERNET Siempre que utiliza Internet, expone la información almacenada en su equipo al riesgo de infección por programas peligrosos. Pueden introducirse en su equipo mientras consulta una página Web. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 incluye un componente especial para hacer más seguro el uso de Internet: el componente Antivirus Internet. Protege la información que entra en su equipo a través de conexiones HTTP y también evita la ejecución de secuencias de comandos (scripts) peligrosas en su equipo. El componente de protección para Internet sólo supervisa el tráfico HTTP que atraviesa los puertos presentes en la lista de puertos supervisados (sección "Creación de una lista de puertos supervisados", página 169). Una lista de puertos utilizados más habitualmente para transferir el correo y el tráfico HTTP viene incluida con la distribución de Kaspersky Anti-Virus. Si utiliza puertos que no se encuentran en esta lista, debe incluirlos para proteger el tráfico que transita por ellos. Si trabaja en un entorno desprotegido y se conecta a Internet mediante un módem, le recomendamos utilizar el componente Firewall para estar protegido cuando utilice Internet. Si su equipo ya se ejecuta en una red protegida por un cortafuegos con filtros para el tráfico HTTP, el componente Firewall aporta una protección adicional cuando utiliza Internet. Una colección de parámetros que definen un nivel de seguridad, determinan cómo debe analizarse el tráfico. Si el componente Antivirus Internet detecta una amenaza, aplica la acción asociada. El nivel de protección Web está determinado por un conjunto de parámetros. Los parámetros pueden dividirse en los grupos siguientes: parámetros de la cobertura de protección; parámetros que determinan la eficacia de la protección del tráfico (análisis heurístico, optimización del análisis). Kaspersky Lab recomienda abstenerse de configurar directamente el componente Antivirus Internet. En la mayoría de los casos, es suficiente con seleccionar un nivel de seguridad diferente. Si el componente Antivirus Internet ha sido desactivado por cualquier motivo, no se supervisarán las conexiones establecidas hasta que se vuelva a activar. Debe reiniciar su navegador inmediatamente después de activar el Antivirus Internet. Para modificar la configuración del componente Antivirus Internet: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus Internet. 4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente. 64

65 A N T I V I R U S I N T E R N E T EN ESTA SECCIÓN Algoritmo de funcionamiento del componente Modificación del nivel de seguridad del tráfico HTTP Cambiar acciones aplicadas a objetos detectados Creación de una cobertura de protección Selección del método de análisis Utilización del análisis heurístico Optimización del análisis Restauración de los parámetros de protección Web predeterminados Estadísticas del Antivirus Internet ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE El componente Antivirus Internet protege la información recibida a través del protocolo HTTP y evita la carga de secuencias de comandos (scripts) peligrosas en su equipo. Esta sección describe el funcionamiento del componente con más detalle. El tráfico HTTP está protegido por el algoritmo siguiente: 1. El componente Antivirus Internet intercepta y analiza en busca de código malicioso cada página Web o archivo consultado por el usuario o por alguna aplicación a través del protocolo HTTP. Los objetos maliciosos son detectados utilizando tanto las bases de la aplicación como el algoritmo heurístico. La base antivirus contienen descripciones de todos los programas maliciosos conocidos hasta la fecha así como métodos para su neutralización. El algoritmo heurístico es capaz de detectar nuevos virus que no han sido todavía incluidos en las bases de datos. 2. Después del análisis, son posibles las acciones siguientes: Si la página Web o el objeto que el usuario intenta abrir contiene código malicioso, el programa bloquea el acceso al mismo. Se muestra una notificación señalando la infección del objeto solicitado o de la página visitada. Si el archivo o página Web no contiene código malicioso, pasa inmediatamente a disposición del usuario. Las secuencias de comandos se analizan de acuerdo con el algoritmo siguiente: 1. Cada secuencia de comandos ejecutada desde una página Web es interceptada y analizada por el componente Antivirus Internet en busca de código malicioso. 2. Si la secuencia de comandos contiene código malicioso, el componente Antivirus Internet la bloquea e informa al usuario mediante una ventana emergente especial. 3. Si no se encuentra código malicioso, la secuencia de comandos se ejecuta. Se suministra un complemento especial para Microsoft Internet Explorer que se instala en el navegador al mismo tiempo que la aplicación. Está disponible a través de un botón presente en la barra de herramientas del navegador. Si hace clic en él, se abre un panel de información con las estadísticas del componente Antivirus Internet acerca del número de secuencias de comandos analizadas y bloqueadas. 65

66 G U Í A D E L U S U A R I O VER TAMBIÉN Antivirus Internet MODIFICACIÓN DEL NIVEL DE SEGURIDAD DEL TRÁFICO HTTP El nivel de seguridad está definido por la configuración predeterminada del componente Antivirus Internet. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. Para el usuario, la selección del nivel debe tomar en consideración las condiciones de funcionamiento y la situación en un momento dado: El nivel de seguridad máximo es el recomendado para entornos hostiles, cuando no se utiliza ninguna otra herramienta de protección HTTP. El nivel de seguridad recomendado es óptimo para la mayoría de las situaciones. El nivel de protección mínimo se recomienda si ya dispone de un programa de protección del tráfico HTTP instalado en su equipo. Si ninguno de los niveles de seguridad predeterminados cumple con sus necesidades, puede ajustar los parámetros del componente Antivirus Internet directamente. Tras lo cual el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar los parámetros por omisión del componente, seleccione uno de los niveles de seguridad predeterminados. Para modificar el nivel de seguridad predeterminado para el tráfico Web: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus Internet. 4. Seleccione el nivel de seguridad deseado en la ventana abierta. CAMBIAR ACCIONES APLICADAS A OBJETOS DETECTADOS Si el análisis de un objeto HTTP señala la presencia de código malicioso, la respuesta del componente Antivirus Internet depende de la acción seleccionada. El componente Antivirus Internet siempre bloquea la actividad de los objetos peligrosos y muestra mensajes emergentes para informar al usuario de la respuesta elegida. Presentamos a continuación las posibles opciones para los objetos HTTP peligrosos. 66

67 A N T I V I R U S I N T E R N E T SI LA ACCIÓN SELECCIONADA ES Preguntar al usuario Bloquear Autorizar CUANDO SE DETECTA UN OBJETO PELIGROSO DENTRO DEL TRÁFICO HTTP El componente Antivirus Internet muestra un mensaje de advertencia con información acerca del código malicioso que posiblemente infecta el objeto y le permite elegir entre una de las acciones siguientes. El Antivirus Internet bloqueará el acceso al objeto y lo indicará mediante un mensaje en pantalla. Una información similar se registra en el informe. El componente Antivirus Internet autorizará el acceso al objeto. La información relevante se registra en el informe. Para cambiar la acción aplicada con los objetos detectados, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus Internet. 4. Seleccione la acción requerida en la ventana abierta. CREACIÓN DE UNA COBERTURA DE PROTECCIÓN La cobertura de protección consiste en una lista de direcciones de confianza cuyos contenidos no son analizados en busca de virus. La opción de creación de este tipo de lista es útil, por ejemplo, cuando el componente Antivirus Internet interfiere con el intento de descarga de un archivo en particular. Para crear la lista de direcciones de confianza: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus Internet. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana Configuración personalizada: Antivirus Internet abierta, sección Direcciones URL de confianza, haga clic en Agregar. 6. En la ventana Máscara de dirección URL abierta, escriba una dirección de confianza (o su máscara). SELECCIÓN DEL MÉTODO DE ANÁLISIS Los métodos de análisis consisten en analizar los vínculos para determinar si están incluidos en las listas de direcciones Web sospechosas o fraudulentas. La comprobación de estos vínculos dentro de la lista de direcciones fraudulentas permite evitar los fraudes por Internet (anzuelos, "phishing") que, por regla general, imitan correos enviados por instituciones financieras con vínculos a sus propios sitios Web. El mensaje de texto incita al usuario a hacer clic en el vínculo para introducir datos confidenciales en la ventana abierta, como por ejemplo, un número de tarjeta de crédito o el usuario y contraseña de un sitio de servicios bancarios. El vínculo hacia un sitio fraudulento puede llegarle no sólo en un mensaje de correo (sección "Selección del método de análisis", página 59) sino por cualquier otro medio, por ejemplo en el texto de un mensaje ICQ, razón por la cual el componente Antivirus Internet rastrea los intentos de conexión a sitios fraudulentos a nivel de análisis del tráfico HTTP, para bloquearlos. 67

68 G U Í A D E L U S U A R I O La comprobación de vínculos incluidos en la lista de direcciones Web sospechosas permite identificar sitios Web presentes en lista negra. Dicha lista es compilada por los especialistas de Kaspersky Lab y viene incluida dentro del paquete de instalación de la aplicación. Para analizar los vínculos en los mensajes de acuerdo con la base de direcciones Web sospechosas, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus Internet. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana Configuración personalizada: Antivirus Internet abierta, sección Método de análisis active la casilla Comprobar vínculos URL en la base de direcciones Web sospechosas. Para analizar los vínculos en los mensajes de acuerdo con la base de direcciones Web fraudulentas, haga lo siguiente, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus Internet. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana Configuración personalizada: Antivirus Internet abierta, sección Método de análisis active la casilla Comprobar vínculos URL en la base de direcciones Web fraudulentas. UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO Básicamente, el método heurístico permite analizar la actividad de un objeto dentro del sistema. Si estas acciones son típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso. Esto permite detectar nuevas amenazas incluso antes de haber sido investigadas por los analistas antivirus. De forma predeterminada, el análisis heurístico está activado. Kaspersky Anti-Virus le informa de la detección de un objeto malicioso con un mensaje. Para reaccionar a la notificación debe seleccionar una acción. También puede definir el nivel de detalle del análisis: superficial, medio o avanzado. Para ello, desplace el cursor hacia la posición seleccionada. Para utilizar el análisis heurístico y definir su nivel de detalle: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus Internet. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana Configuración personalizada: Antivirus Internet abierta, sección Método de análisis active la casilla Análisis heurístico y especifique el nivel de detalle del análisis. 68

69 A N T I V I R U S I N T E R N E T OPTIMIZACIÓN DEL ANÁLISIS Para mejorar la detección de código malicioso, el componente Antivirus Internet coloca en memoria caché los fragmentos del objeto descargado de Internet. Con este método, el componente Antivirus Internet tan sólo analiza un objeto después de descargarlo completamente. Después, el objeto es analizado en busca de virus y, en función del resultado, el programa devuelve el objeto al usuario o lo bloquea. Sin embargo, el uso de la caché aumenta el tiempo de procesamiento y por tanto el tiempo que tarda la aplicación en devolver los objetos al usuario. Esto puede provocar problemas cuando se copian y procesan objetos grandes, al agotarse el tiempo de espera de la conexión con el cliente HTTP. Para solucionar este problema, le sugerimos limitar el tiempo en caché de los fragmentos de objetos Web descargados de Internet. Cuando este tiempo se agota, el usuario recibe la parte descargada del archivo sin analizar y el objeto completo se analiza después de copiarlo enteramente. Se acorta así el tiempo de entrega del objeto al usuario y resuelve también el problema de las interrupciones en las conexiones Internet, sin reducir el nivel de seguridad en Internet. De forma predeterminada, el tiempo de caché para fragmentos de archivo está limitado a un segundo. Si aumenta o desactiva la limitación temporal en caché, conseguirá mejorar el análisis antivirus, pero también se demorará un poco la entrega del objeto. Para limitar el tiempo en caché de los fragmentos de archivo: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus Internet. 4. En la ventana abierta, haga clic en Personalizar. 5. En la ventana Configuración personalizada: Antivirus Internet abierta, sección Optimización del análisis, active la casilla Limitar tiempo en búfer para fragmentos y defina el tiempo (en segundos) en el campo asociado. RESTAURACIÓN DE LOS PARÁMETROS DE PROTECCIÓN WEB PREDETERMINADOS Cuando configura el componente Antivirus Internet, siempre es posible restablecer sus parámetros recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado. Para restablecer los parámetros predeterminados del componente Antivirus Internet, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Antivirus Internet. 4. En la ventana abierta, haga clic en Predeterminado. ESTADÍSTICAS DEL COMPONENTE ANTIVIRUS INTERNET La información general sobre la actividad del componente Antivirus Internet es registrada en un informe especial de actividad, con información detallada agrupada en varias fichas: 69

70 G U Í A D E L U S U A R I O Todos los objetos peligrosos detectados por el componente Antivirus Internet en el tráfico HTTP se muestran en la ficha Eventos. Los nombres del objeto y del objeto peligroso se muestran aquí. Para que esta ficha no muestre información relativa a objetos del tráfico HTTP desinfectados, desactive la casilla Mostrar los objetos desinfectados. Una lista completa de los eventos ocurridos durante el funcionamiento del componente Antivirus Internet se conserva en la ficha Eventos. Todos las notificaciones de eventos pueden dividirse en importantes o menores. En general, las notificaciones menores sirven como referencia y no revisten un interés particular. Puede desactivar la presentación de estos eventos. Para ello, desactive la casilla Ver todos los eventos. Los parámetros con los que se ejecuta el componente Antivirus Internet se muestran en la ficha Configuración. Utilice el vínculo Cambiar configuración para configurar rápidamente el componente. Para visualizar información acerca del funcionamiento del componente, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Informe en el menú contextual del componente Antivirus Internet. 70

71 PROTECCIÓN PROACTIVA Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 le protege contra las amenazas ya conocidas pero también contra nuevas amenazas, para las que no existe información en las bases de la aplicación. Esto se consigue gracias al componente de Defensa proactiva. Las tecnologías preventivas de la Protección Proactiva permiten neutralizar las nuevas amenazas antes de que causen daños a su equipo. Cómo se consigue esto? En contraste con las tecnologías reactivas, que analizan código a partir de una base de datos, las tecnologías preventivas detectan la presencia de una nueva amenaza por la secuencia de acciones que ejecuta un determinado programa. El componente incluye un conjunto de criterios con los que determina el nivel de actividad peligrosa del programa. Si el análisis de una secuencia de acciones convierte al programa en sospechoso, Kaspersky Anti-Virus aplica la acción definida por la regla, para este tipo de actividad. Para determinar si una actividad es peligrosa, se considera el conjunto de las acciones del programa. Entra las actividades peligrosas se incluyen: cambios en el sistema de archivos; módulos que se infiltran en otros procesos; procesos que se ocultan dentro del sistema; cambios en las claves dentro del Registro del sistema de Microsoft Windows. La defensa proactiva procede respetando estrictamente los parámetros que definen: Si debe supervisarse la actividad de aplicaciones en su equipo. Este modo de protección proactiva está controlado por el módulo de Análisis de actividad de las aplicaciones. De forma predeterminada, este modo está habilitado, lo que garantiza que se supervisarán las acciones de cualquiera de los programas abiertos en su equipo. Si deben supervisarse los cambios en el Registro del sistema. Este modo de protección proactiva está controlado por el módulo Vigilante del Registro. De forma predeterminada, el módulo está desactivado, con lo que Kaspersky Anti-Virus no analiza los intentos de alteración en las claves del Registro del sistema de Microsoft Windows. Para modificar la configuración de la Protección Proactiva, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Protección Proactiva, seleccione Configuración. 4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente. EN ESTA SECCIÓN Algoritmo de funcionamiento del componente Análisis de actividad de las aplicaciones Vigilante del Registro Estadísticas de la Protección Proactiva

72 G U Í A D E L U S U A R I O ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE Las tecnologías preventivas del componente Protección Proactiva de Kaspersky Anti-Virus detectan la presencia de una nueva amenaza en su equipo analizando la secuencia de acciones que ejecuta un determinado programa. El paquete de instalación de Kaspersky Anti-Virus incluye un conjunto de criterios que sirven para determinar el nivel de peligrosidad de la actividad de una aplicación. Si el análisis de sus acciones permite considerar que una aplicación es sospechosa, Kaspersky Anti-Virus aplica la acción prevista por la regla para actividades peligrosas. Examinemos con más detalle el algoritmo de la Protección Proactiva. 1. Inmediatamente después de iniciar el equipo, la Protección Proactiva analiza los factores siguientes: Acciones de cada aplicación que se ejecuta en el equipo. La Protección Proactiva registra un histórico ordenado de las acciones realizadas, y las compara con secuencias características de actividades peligrosas (el paquete de instalación viene con una base de tipos de actividades peligrosas que se actualiza junto con las bases de aplicación). Cada intento de modificar el Registro del sistema: eliminar o agregar claves del Registro del sistema, introducir valores de clave extraños, etc. 2. El análisis se lleva a cabo utilizando las reglas de autorización y de bloqueo de la Protección Proactiva. 3. Después del análisis, son posibles las acciones siguientes: No se bloquea una actividad que cumple las condiciones de la regla de autorización de la Protección Proactiva o que no cumple con ninguna regla de bloqueo. Si la regla de bloqueo se aplica a la actividad, los pasos siguientes del componente responden a las instrucciones previstas por la regla. Esta actividad suele ser bloqueada. Una notificación aparecerá en pantalla, especificando la aplicación, el tipo de actividad y el histórico de sus acciones. Debe decidir si autoriza o no esta actividad. Puede crear una regla para esta actividad y deshacer las acciones realizadas en el sistema. VER TAMBIÉN Protección proactiva ANÁLISIS DE ACTIVIDAD DE LAS APLICACIONES El componente Análisis de actividad de las aplicaciones de Kaspersky Anti-Virus supervisa la actividad de las aplicaciones en equipo. La aplicación dispone de un juego de descripciones de eventos que son considerados peligrosos. Una regla de supervisión se crea para cada uno de estos eventos. Si la actividad de algún evento de aplicación ha sido clasificada como peligrosa, la Protección Proactiva se ajusta estrictamente a las instrucciones establecidas en la regla correspondiente a este tipo de evento. VER TAMBIÉN Uso de la lista de actividades peligrosas Modificación de las reglas de control de actividades peligrosas Control de cuentas del sistema Eventos de la Protección Proactiva

73 P R O T E C C I Ó N P R O A C T I V A USO DE LA LISTA DE ACTIVIDADES PELIGROSAS Observe que la configuración del control de aplicaciones en Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista o Microsoft Windows Vista x64 no es la misma que para otros sistemas operativos. Particularidades del control de actividad de las aplicaciones bajo Microsoft Windows XP Kaspersky Anti-Virus supervisa la actividad de las aplicaciones en su equipo. La Protección Proactiva reacciona inmediatamente a una secuencia predeterminada de acciones de la aplicación. Entre las secuencias de acciones consideradas de riesgo se incluyen las siguientes: acciones típicas de troyanos; intentos de interceptar el teclado; instalación de controlador sospechoso; intentos de modificación del núcleo del sistema operativo; intento de creación de objetos ocultos y procesos con PID negativo; intentos de modificación del archivo HOSTS; intentos de infiltración en otros procesos; procesos ocultos (rootkits) que redirigen los datos de entrada / salida; intentos de envío de peticiones DNS. La lista de actividades peligrosas se incrementa automáticamente al actualizar Kaspersky Anti-Virus y no es posible modificarla. Sin embargo, puede desactivar la supervisión de una u otra actividad peligrosa. Para desactivar la supervisión de una u otra actividad peligrosa: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Protección Proactiva, seleccione Configuración. 4. En la ventana abierta, en la sección Análisis de actividad de las aplicaciones haga clic en Configuración. 5. En la ventana Configuración: Análisis de actividad de las aplicaciones abierta, desactive la casilla correspondiente a la actividad que no desea supervisar. Particularidades del control de actividad de las aplicaciones bajo Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 ó Microsoft Windows 7 x64 Si el equipo se ejecuta bajo alguno de los sistemas operativos mencionados, la supervisión no controla todos los eventos, debido a las características particulares de estos sistemas operativos. MODIFICACIÓN DE LAS REGLAS DE CONTROL DE ACTIVIDADES PELIGROSAS La lista de actividades peligrosas se incrementa automáticamente al actualizar Kaspersky Anti-Virus y no es posible modificarla. Puede: desactivar la supervisión de una u otra actividad peligrosa (página 73); 73

74 G U Í A D E L U S U A R I O modificar la regla utilizada por la Protección Proactiva cuando detecta una actividad peligrosa; crear una lista de exclusiones (página 148) a partir de la lista de aplicaciones cuya actividad no considera peligrosa. Para modificar la regla: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Protección Proactiva, seleccione Configuración. 4. En la ventana abierta, en la sección Análisis de actividad de las aplicaciones haga clic en Configuración. 5. En la ventana Configuración: Análisis de actividad de las aplicaciones abierta, sección Eventos seleccione el evento cuya regla desea modificar. 6. Configure los parámetros del evento seleccionado con los vínculos en la sección donde se describe la regla: haga clic en el vínculo con la acción predefinida y seleccione la acción requerida en la ventana Seleccionar acción abierta; haga clic en el vínculo con el tiempo predefinido (salvo para el tipo de actividad cualquiera) y, en la ventana Detección de procesos ocultos abierta, especifique el intervalo de análisis de los procesos ocultos; haga clic en el vínculo Activo / Inactivo para indicar que desea crear un informe de ejecución de la tarea. CONTROL DE CUENTAS DEL SISTEMA Las cuentas de usuario controlan el acceso al sistema, identifican al usuario y determinan su entorno de trabajo, para evitar que otros usuarios puedan dañar el sistema o los datos. Los procesos del sistema son iniciados por cuentas de sistema. Si desea que Kaspersky Anti-Virus supervise la actividad de los procesos del sistema, además de los procesos de usuario, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Protección Proactiva, seleccione Configuración. 4. En la ventana abierta, en la sección Análisis de actividad de las aplicaciones haga clic en Configuración. 5. En la ventana Configuración: Análisis de actividad de las aplicaciones abierta, sección General, active la casilla Examinar las cuentas de usuarios de sistema. EVENTOS DE LA PROTECCIÓN PROACTIVA Esta sección le informa acerca de los eventos de la Protección Proactiva que pueden considerarse como peligrosos. Observe que estos eventos no deben interpretarse como amenazas de forma categórica. Algunas de las operaciones alertadas corresponden a un comportamiento normal de las aplicaciones o pueden considerarse reacciones del sistema operativo antes ciertas características de las aplicaciones que se ejecutan en el equipo. Sin embargo, en ciertos casos estos eventos puede revelar la actividad de algún intruso o programa malicioso. Por ello es importante recordar que las alertas de la Protección Proactiva no indican necesariamente la detección de algún programa malicioso: también pueden corresponder a un software inofensivo que por ciertos aspectos recuerda a otro malicioso. Actividad típica de gusanos P2P / Actividad típica de caballos de Troya 74

75 P R O T E C C I Ó N P R O A C T I V A Un gusano es un programa que crea copias de sí-mismo y se propaga a través de redes informáticas. Los gusanos P2P se propagan por el canal "equipo a equipo", sin necesidad de control centralizado. Por regla general, estos gusanos se propagan a través de carpetas de compartidas y medios extraíbles. Un caballo de Troya (un "troyano") es un programa malicioso que se introduce en el equipo bajo la apariencia de un software inofensivo. Los hackers suben un caballo de Troya, por ejemplo, a un recurso de red abierto, un dispositivo de grabación de datos disponible en un equipo o un medio extraíble, y lo difunden a través de servicios de mensajería (como el correo electrónico) para que se ejecuten en el equipo. Entre las actividades típica de este tipo de programas se incluye: acciones típicas de objetos maliciosos que se introducen e implantan dentro del sistema; acciones maliciosas como por ejemplo; acciones típicas de objetos maliciosos que se propagan. Lectores de teclado (keyloggers) Un lector de teclado es un programa que intercepta cada pulsación de teclas en el teclado. Este tipo de programa malicioso es capaz de enviar la información introducida por teclado (usuarios, contraseñas, números de tarjetas de crédito) a un intruso. Sin embargo, muchos programas legales pueden utilizar técnicas de interceptación del teclado. Un ejemplo de este tipo de programas es un videojuego que debe interceptar las pulsaciones del teclado para identificar las teclas utilizadas por el usuario cuando funciona en modo pantalla completa. Asimismo, la interceptación de pulsaciones del teclado se utiliza a menudo desde otros programas para activar ciertas funcionalidades, son las "teclas rápidas". Instalación oculta de controlador La instalación oculta de un controlador consiste en instalar el controlador de un programa malicioso para obtener acceso a bajo nivel al sistema operativo, consiguiendo de este modo ocultar la presencia del programa malicioso y complicar su eliminación del sistema. El proceso de instalación oculta puede detectarse por medios comunes (el administrador de tareas de Microsoft Windows, por ejemplo), pero como no aparece ninguna ventana normal durante la instalación del controlador, es difícil que el usuario pueda sospechar nada y piense en examinar los procesos que se ejecutan en su equipo. Sin embargo, existen casos en los que la Protección Proactiva puede generar una falsa alarma. Por ejemplo, los videojuegos más recientes están protegidos contra copia y redistribución. Para evitarlo, instalan controladores de sistema dentro del equipo del usuario. En ciertos casos, este tipo de actividad puede catalogarse como "Instalación de controlador sospechoso". Modificación del núcleo del sistema operativo El núcleo del sistema operativo coordina el acceso de las aplicaciones que se ejecutan en el equipo a los recursos del sistema: CPU, RAM y periféricos externos. Algunos programas maliciosos intentan modificar la lógica del núcleo del sistema operativo, para redirigir y recibir directamente las peticiones de los controladores estándar. Cuando programas maliciosos obtienen de este modo acceso de bajo nivel al sistema operativo, intentan disimular su presencia y hace más difícil su erradicación dentro del sistema. Un ejemplo de falsa alarma de la Protección Proactiva es su reacción ante determinados sistemas de cifrado para discos duros. Estos sistemas, diseñados para garantizar una protección completa de los datos, instalan un controlador que se implanta en el propio núcleo del sistema operativo, con el fin de interceptar cualquier petición a los archivos del disco duro y así realizar las operaciones de cifrado/descifrado seleccionadas. Objeto oculto / Proceso oculto Un proceso oculto es un proceso que no es posible detectar mediante procedimientos comunes (como el Administrador de tareas, el Explorador de procesos de Microsoft Windows, etc.). Un rootkit ("kit de herramientas para obtener privilegios de administrador") es un programa o colección de programas que permite controlar de forma oculta el equipo anfitrión pirateado. Este término proviene del mundo de Unix. Dentro del mundo Microsoft Windows, un rootkit corresponde normalmente a un programa de enmascaramiento, implantando dentro del sistema, que intercepta y falsifica los mensajes sistema que informan sobre los procesos en ejecución así como el contenido de las carpetas de disco dentro del equipo. Dicho de otro modo, un rootkit opera de forma similar a un servidor proxy, dejando intactos determinados flujos de datos mientras bloquea y falsifica el resto 75

76 G U Í A D E L U S U A R I O de la información. Asimismo, un rootkit puede normalmente enmascarar la presencia de cualquier proceso, carpeta y archivo almacenado en un disco duro, así como claves del Registro, en función de sus parámetros de configuración. Muchos programas de enmascaramiento instalan controladores y servicios propios dentro del sistema, haciéndolos "invisibles" tanto para las herramientas de administración del sistema (como el Administrador de tareas, o el Explorador de procesos) como para las aplicaciones antivirus. Un caso particular de proceso oculto es aquél cuya actividad consiste en intentar crear procesos con valores PID negativos. El PID es el número de identificación exclusivo que el sistema operativo atribuye a cada proceso en ejecución. Cada proceso ejecutable dispone de un PID único, que se mantiene estático durante la sesión actual del sistema operativo. Si el PID posee un valor negativo, el proceso correspondiente está oculto, es decir que no es posible detectarlo por procedimientos corrientes. Un ejemplo de falsa alarma es el que desencadena la Protección Proactiva cuando reacciona ante aplicaciones de juegos que protegen sus propios procesos contra herramientas de pirateo diseñadas para saltarse las restricciones de licencia. Modificación del archivo HOSTS El archivo hosts es uno de los archivos sistema más importantes de Microsoft Windows. Sirve para redireccionar el acceso a recursos Internet y, para ello, convierte las direcciones URL en direcciones IP sin necesidad de consultar servidores DNS, sino directamente desde el equipo local. El archivo hosts es un archivo de texto sencillo, en el que cada línea establece la relación entre el nombre simbólico (la URL) de un servidor, y su dirección IP. Los programas maliciosos utilizan a menudo este archivo para redefinir las direcciones de los servidores de actualización de las aplicaciones antivirus, de tal modo que impiden las actualizaciones y evitan ser detectados por el método del análisis de firmas, así como para otros fines. Redirección de la entrada/salida El punto débil básico consiste aquí en ejecutar una línea de comandos redireccionando la entrada/salida (normalmente, dentro de la red) que, por regla general, puede utilizarse para facilitar acceso remoto al propio equipo. Para ello, un objeto malicioso intenta obtener acceso a la línea de comandos de un equipo con el fin de hacer que su víctima ejecute ciertos comandos. El acceso se consigue normalmente después de realizar un ataque remoto y conseguir ejecutar una secuencia de comandos (un "script") que aprovecha esta vulnerabilidad. El script ejecuta entonces el intérprete de línea de comandos desde el propio equipo que se encuentra conectado a través de TCP. Como resultado, el intruso consigue el control del sistema remoto. Infiltración en un proceso / Infiltración en todos los procesos Existen muchos tipos de programas maliciosos que se presentan ocultos dentro de archivos ejecutables, bibliotecas de vínculos o módulos de extensión de programas conocidos, y que se infiltran dentro de sus procesos normales. De este modo, un intruso puede provocar pérdidas de datos dentro del equipo del usuario. El firewall no impone filtros al tráfico de red creado por el código malicioso, porque lo considera creado por el programa normal, que tiene autorizado el acceso a Internet. Los troyanos suelen infiltrarse dentro de los demás procesos. Sin embargo, este tipo de actividad también puede ser normal en ciertos programas inofensivos, paquetes de actualización y asistentes de instalación. Por ejemplo, los programas de traducción se infiltran dentro de los procesos de otros programas para detectar la pulsación de teclas rápidas. Acceso sospechoso al Registro del sistema Los programas maliciosos modifican el Registro con el fin de programar su propia ejecución automática cuando se inicia el sistema operativo, cambiar la página de inicio de Microsoft Internet Explorer y tomar muchas otras acciones destructivas. Sin embargo, conviene observar que otros programas usuales también tienen acceso al Registro del sistema. Por ejemplo, programas normales pueden optar por crear y utilizar claves de Registro ocultas para disimular sus propios datos confidenciales (como la información de licencia) a los usuarios. Los programas maliciosos crean claves de Registro ocultas que no son visualizadas por herramientas estándar (como regedit). Estas claves son creadas con nombres no válidos. De este modo, evitan que el editor del Registro pueda mostrar dichos valores, lo que complica la posibilidad de diagnosticar la presencia de software maliciosos dentro del sistema. 76

77 P R O T E C C I Ó N P R O A C T I V A Envío de datos a través de aplicaciones de confianza Existen muchos tipos de programas maliciosos que se presentan ocultos dentro de archivos ejecutables, bibliotecas de vínculos o módulos de extensión de programas conocidos, y que se infiltran dentro de sus procesos normales. De este modo, un intruso puede provocar pérdidas de datos dentro del equipo del usuario. El firewall no impone filtros al tráfico de red creado por el código malicioso, porque lo considera creado por el programa normal, que tiene autorizado el acceso a Internet. Actividad sospechosa dentro del sistema Este aspecto implica la detección de un comportamiento sospechoso dentro de un proceso separado: un cambio del estado del sistema operativo, por ejemplo, que facilita acceso directo a la RAM o permite obtener los mismos privilegios que un depurador de código. La interceptación de actividad no es corriente para la mayoría de programas, y es al mismo tiempo peligrosa. Por ello, este tipo de actividades se suele clasificar como sospechosa. Envío de peticiones DNS Un servidor DNS está diseñado para responder a peticiones DNS a través del protocolo correspondiente. En ausencia de registro correspondiente a la petición DNS dentro de la base del servidor DNS, la petición se vuelve a transmitir hasta encontrar un servidor que almacene la información solicitada. Las peticiones DNS suelen transitar sin análisis preventivo a través de la mayoría de los sistemas de seguridad, a pesar de que el contenido de un paquete DNS puede contener fragmentos adicionales con datos personales del usuario. Un intruso con el control de un servidor DNS que procesa estas peticiones tiene por tanto la posibilidad de recuperar esta información. Intento de acceso a almacenamiento protegido Un proceso intenta obtener acceso a una zona de almacenamiento protegida dentro del sistema operativo, que contiene los datos personales y las contraseñas del usuario. VIGILANTE DEL REGISTRO Uno de los objetivos la mayoría de programas maliciosos es modificar el Registro del sistema operativo de su equipo. Esto puede ser el objetivo de programas bromistas sin mayores consecuencias, o de otros programas peligrosos que suponen una amenaza real para su equipo. Por ejemplo, los programas maliciosos pueden copiar su propia información en una clave del Registro que permite ejecutar aplicaciones automáticamente durante el inicio del sistema. De esta forma se ejecutan programas maliciosos automáticamente durante el arranque del sistema operativo. Los cambios de objetos dentro del Registro son supervisados por un módulo especializado de la Defensa proactiva, llamado Vigilante del Registro. VER TAMBIÉN Lista de reglas de supervisión del Registro del sistema Creación de un grupo de objetos supervisados del Registro del sistema LISTA DE REGLAS DE SUPERVISIÓN DEL REGISTRO DEL SISTEMA Kaspersky Lab ya ha creado una lista de reglas que permiten controlar las operaciones con objetos del Registro y las ha incluido en el paquete de distribución. Las operaciones con claves del Registro se dividen en grupos lógicos como Seguridad del sistema, Seguridad Internet, etc. Cada uno de estos grupos incluye objetos del Registro del sistema y reglas para trabajar con ellos. Esta lista se actualiza al mismo tiempo que la aplicación. Cada grupo de reglas dispone de una prioridad de ejecución que puede aumentar o disminuir. Cuanto más arriba coloca el grupo en la lista, mayor es su prioridad. Si el mismo objeto se encuentra en varios grupos del Registro, la regla que se aplique en primer lugar al objeto será la del grupo con mayor prioridad. 77

78 G U Í A D E L U S U A R I O Para aumentar o disminuir la prioridad de ejecución de una regla, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Protección Proactiva, seleccione Configuración. 4. En la ventana abierta, en la sección Vigilante del Registro, haga clic en Configuración. 5. En la ventana Configuración: Vigilante del Registro abierta, utilice Subir / Bajar. Para dejar de aplicar cualquier grupo de reglas, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Protección Proactiva, seleccione Configuración. 4. En la ventana abierta, en la sección Vigilante del Registro, haga clic en Configuración. 5. En la ventana Configuración: Vigilante del Registro abierta, desactive la casilla junto a la descripción del grupo. En este caso, el grupo de reglas permanece en la lista pero no se utilizarán. No se recomienda eliminar el grupo de reglas en la lista, porque contiene una lista de objetos del Registro más utilizados por los programas maliciosos. CREACIÓN DE UN GRUPO DE OBJETOS SUPERVISADOS DEL REGISTRO DEL SISTEMA Puede crear sus propios grupos de claves supervisadas en el Registro. Para definir un grupo de objetos supervisados en el Registro del sistema: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Protección Proactiva, seleccione Configuración. 4. En la ventana abierta, en la sección Vigilante del Registro, haga clic en Configuración. 5. En la ventana Configuración: Vigilante del Registro abierta, haga clic en Agregar. 6. En la ventana abierta escriba el nombre del nuevo grupo de supervisión de objetos del Registro del sistema, en el campo Nombre de grupo. Defina una lista de objetos del Registro del sistema incluidos en el grupo, en la ficha Claves. En la ficha Reglas defina una regla para los objetos de Registro seleccionados. VER TAMBIÉN Selección de objetos del Registro para crear una regla Creación de una regla de supervisión del Registro

79 P R O T E C C I Ó N P R O A C T I V A SELECCIÓN DE OBJETOS DEL REGISTRO PARA CREAR UNA REGLA El grupo de entradas creado debe incluir al menos una entrada del Registro. Para agregar un objeto al Registro del sistema a la lista, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Protección Proactiva, seleccione Configuración. 4. En la ventana abierta, en la sección Vigilante del Registro, haga clic en Configuración. 5. En la ventana Configuración: Vigilante del Registro abierta, haga clic en Agregar. 6. En la ventana abierta, en la ficha Claves, haga clic en Agregar. 7. En la ventana Especifique un objeto del Registro abierta, haga lo siguiente: a. seleccionar un objeto en el Registro del sistema o un grupo de objetos para los que desea definir una regla de supervisión; b. especifique el valor o la máscara de un objeto o grupo de objetos para la regla en el campo Valor; c. si desea que la regla se aplique a todas las subclaves de la entrada seleccionada en el Registro del sistema, active la casilla Incluir subclaves. CREACIÓN DE UNA REGLA DE SUPERVISIÓN DEL REGISTRO Una regla de supervisión de objetos del Registro de sistema consta de: la aplicación a la que se aplicar la regla, cuando intenta tener acceso a los objetos del Registro del sistema; la respuesta del programa cuando una aplicación intente realizar alguna operación con un objeto del Registro del sistema. Para definir una regla para los objetos seleccionados en el Registro del sistema, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Protección Proactiva, seleccione Configuración. 4. En la ventana abierta, en la sección Vigilante del Registro, haga clic en Configuración. 5. En la ventana Configuración: Vigilante del Registro abierta, haga clic en Agregar. 6. En la ventana abierta, en la ficha Reglas, haga clic en Nuevo. La regla general se agrega la primera dentro de la lista de regla. 7. Seleccione una regla en la lista y especifique sus parámetros en la parte inferior de la ficha: Especifique la aplicación. De forma predeterminada, se crea una regla para cada aplicación. Si desea aplicar la regla a una aplicación específica, haga clic en cualquiera y cambiará a seleccionada. Utilice a continuación el vínculo especifique el nombre de la aplicación. En el menú contextual abierto, haga clic en Examinar para ir a la ventana estándar de selección de archivos o en Aplicaciones para desplegar la lista de aplicaciones en ejecución, y seleccione las aplicaciones necesarias. 79

80 G U Í A D E L U S U A R I O Defina la respuesta de la Protección Proactiva cuando la aplicación seleccionada intenta leer, modificar o eliminar objetos en el Registro del sistema. Cualquiera de las siguientes reacciones del programa son posibles: autorizar, preguntar al usuario y bloquear. Haga clic en el vínculo de la acción hasta que coincida con el valor deseado. Especifique si es necesario generar un informe de la operación realizada. Para ello, haga clic en el vínculo registrar / no registrar. Puede crear varias reglas y ordenarlas por prioridad con los botones Subir y Bajar. Cuanto más arriba está la regla en la lista, mayor es su prioridad. ESTADÍSTICAS DE LA PROTECCIÓN PROACTIVA Todas las operaciones realizadas por el componente Protección Proactiva son registradas en un informe especial de actividad, con información detallada agrupada en varias fichas: Detectados: todos los objetos clasificados están agrupados en esta ficha. Eventos: la lista de eventos relacionados con la supervisión de la actividad de aplicaciones aparece en esta ficha. Registro: esta ficha contiene todas las operaciones que afectan al Registro del sistema. Configuración: esta ficha da acceso a los parámetros que regulan el funcionamiento de la Protección Proactiva. Para visualizar información acerca del funcionamiento del componente, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Informe en el menú contextual del componente Defensa proactiva. Puede seleccionar el tipo de información en cada ficha de informe, ordenarla de forma creciente o decreciente en cada columna y buscar información dentro del informe. Para ello, utilice las opciones del menú contextual, abierto con un clic derecho en los encabezados de columnas del informe. 80

81 ANTI-SPY Últimamente, los programas maliciosos suelen incluir programas destinados a: obstruir la navegación Internet con contenidos publicitarios: ventanas emergentes y "banners" (pancartas) en varios programas; realizar intentos de conexión por módem no autorizados. Los interceptores de teclado se concentran en robar sus datos; los programas de automarcación, de broma y publicitarios malgastan su tiempo y su dinero. La protección contra estos tipos de programas es responsabilidad del componente Anti-Spy. El componente Anti-Spy incluye los módulos siguientes: Anti-Banner (página 81): bloquea las publicidades que aparecen en pancartas especiales en el Web o integradas en las interfaces de diferentes programas instalados en su equipo; Anti-dialer (página 84): le protege contra los intentos no autorizados de realizar conexiones por módem. Para modificar la configuración del componente Anti-Spy, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Anti-Spy, seleccione Configuración. 4. En la ventana abierta introduzca los cambios requeridos en los parámetros de los módulos componentes. EN ESTA SECCIÓN Anti-Banner Anti-Dialer Estadísticas Anti-Spy ANTI-BANNER El componente Anti-Banner bloquea las publicidades que aparecen en pancartas especiales en el Web o integradas en las interfaces de diferentes programas instalados en su equipo. Las inserciones publicitarias no sólo carecen de información útil. Le distraen de su trabajo y aumentan el tráfico de su equipo. El módulo bloquea las inserciones publicitarias más comunes. Kaspersky Anti-Virus incluye máscaras con este fin. Puede desactivar el bloqueo de publicidades o crear sus propias listas de pancartas autorizadas o bloqueadas. Para integrar el módulo Anti-Banner con el navegador Opera, agregue la siguiente línea al archivo standard_menu.ini, sección [Image Link Popup Menu]: Item, "New banner" = Copy image address & Execute program, "<unidad>\archivos de programa\kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\opera_banner_deny.vbs", "//nologo %C". Cambie <unidad> por el nombre de la unidad utilizada en su sistema. 81

82 G U Í A D E L U S U A R I O VER TAMBIÉN Creación de la lista de direcciones de publicidades autorizadas Creación de la lista de direcciones de publicidades prohibidas Configuración avanzada Exportación o importación de listas antibanners CREACIÓN DE LA LISTA DE DIRECCIONES DE PUBLICIDADES AUTORIZADAS Un usuario crea una lista blanca de direcciones publicitarias cuando surge la necesidad de excluir del bloqueo determinadas inserciones publicitarias. Esta lista contiene máscaras con las pancartas autorizadas. Para agregar una nueva máscara a la lista blanca, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Anti-Spy, seleccione Configuración. 4. En la ventana abierta, en la sección Anti-Banner haga clic en Configuración. 5. En la ventana abierta, en la ficha Lista blanca, haga clic en Agregar. 6. Escriba una dirección de confianza (o su máscara) en la ventana Máscara de dirección URL abierta. Para dejar de utilizar la máscara creada, no es necesario eliminarla de la lista; basta con desactivar la casilla asociada. CREACIÓN DE LA LISTA DE DIRECCIONES DE PUBLICIDADES PROHIBIDAS Puede definir una lista de direcciones de publicidades prohibidas que serán bloqueadas por el componente Anti-Banner en caso de detección. Para agregar una nueva máscara a la lista negra, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Anti-Spy, seleccione Configuración. 4. En la ventana abierta, en la sección Anti-Banner haga clic en Configuración. 5. En la ventana abierta, en la ficha Lista negra, haga clic en Agregar. 6. En la ventana Máscara de dirección URL abierta, escriba la máscara de una dirección de publicidad prohibida. Para dejar de utilizar la máscara creada, no es necesario eliminarla de la lista; basta con desactivar la casilla asociada. 82

83 A N T I - S PY CONFIGURACIÓN AVANZADA Los especialistas de Kaspersky Lab han compilado una lista de máscaras de direcciones publicitarias, a partir de un estudio especializado, que acompaña el paquete de instalación de Kaspersky Anti-Virus. La aplicación bloquea las inserciones publicitarias que coinciden con máscaras presentes en la lista, a menos que se desactive dicho bloqueo. Cuando crea la lista de pancartas autorizadas o prohibidas, es posible especificar tanto su dirección IP o su nombre simbólico (la dirección URL). Para evitar dudas, existe una opción avanzada que permite convertir las direcciones IP en nombres de dominio, e inversamente. Para desactivar el uso de la lista de publicidades incluida en la distribución de la aplicación, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Anti-Spy, seleccione Configuración. 4. En la ventana abierta, en la sección Anti-Banner haga clic en Configuración. 5. En la ventana abierta, ficha Avanzado, active la casilla No utilizar la lista de publicidades comunes. Para activar la conversión de direcciones IP de publicidades a nombres de dominio (o de nombres de dominio a direcciones IP), haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Anti-Spy, seleccione Configuración. 4. En la ventana abierta, en la sección Anti-Banner haga clic en Configuración. 5. En la ventana abierta, ficha Avanzado, active la casilla Resolver direcciones IP a nombres de dominio. EXPORTACIÓN O IMPORTACIÓN DE LISTAS ANTIBANNERS Puede copiar las listas de publicidades autorizadas o prohibidas de un equipo a otro. Durante la exportación de una lista, tiene la opción de copiar tan sólo el elemento seleccionado o la lista completa. Cuando importa una lista, puede optar por agregar las nuevas direcciones o reemplazar la lista anterior por la nueva. Para copiar las listas de publicidades autorizadas o prohibidas: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Anti-Spy, seleccione Configuración. 4. En la ventana abierta, en la sección Anti-Banner haga clic en Configuración. 5. En la ventana abierta, en la ficha Lista blanca (o en la ficha Lista negra), utilice los vínculos Importar o Exportar. 83

84 G U Í A D E L U S U A R I O ANTI-DIALER El módulo Anti-Dialer le protege contra los intentos no autorizados de realizar conexiones por módem. Una conexión se considera secreta si en su configuración no está previsto informar al usuario de la conexión, o si la conexión no ha sido iniciada por el usuario. En general, las conexiones secretas se establecen hacia números de teléfono comerciales. Siempre que se intenta establecer una conexión secreta, el programa le informa con un mensaje especial en pantalla. Le invita a autorizar o a bloquear la conexión. Si no inició la conexión, lo más probable es que se deba a un programa malicioso. Si desea autorizar marcaciones ocultas a un número determinado, debe incluirlo en la lista de números de confianza. Para agregar un número a la lista de números de confianza: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En el menú contextual del componente Anti-Spy, seleccione Configuración. 4. En la ventana abierta, en la sección Anti-Dialer haga clic en Configuración. 5. En la ventana Configuración: Números de confianza abierta, haga clic en Agregar. 6. En la ventana Número de teléfono abierta, especifique un número o máscara de números de confianza. ESTADÍSTICAS ANTI-SPY Una descripción detallada de todas las operaciones de protección contra fraudes de Internet se visualiza en un informe especial. Todos los eventos están ordenados bajo fichas diferentes, en función del módulo del componente Anti-Spy por el que fueron generados: La ficha Banners visualiza las inserciones publicitarias detectadas y bloqueadas durante la sesión actual de la aplicación. Todos los intentos de programas maliciosos para conectar su equipo a sitios de pago por llamada son registrados en la ficha Marcaciones ocultas. La ficha Configuración da acceso a los parámetros que regulan el funcionamiento del componente Anti-Spy. Para visualizar información acerca del funcionamiento del componente, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione la opción Informe en el menú contextual del componente Anti-Spy. Puede seleccionar el tipo de información en cada ficha de informe, ordenarla de forma creciente o decreciente en cada columna y buscar información dentro del informe. Para ello, utilice las opciones del menú contextual, abierto con un clic derecho en los encabezados de columnas del informe. 84

85 PROTECCIÓN CONTRA ATAQUES DE RED Kaspersky Anti-Virus incluye el componente especial Anti-Hacker, que garantiza su seguridad en redes locales y en Internet. Protege su equipo en la red y a nivel de aplicaciones y oculta su equipo para prevenir ataques desde la red. De acuerdo con los dos niveles de protección, el componente Anti-Hacker dos tipos básicos de reglas: Reglas de filtrado para paquetes. Sirven para crear restricciones globales a la actividad de red, sin tener en cuenta qué aplicaciones están instaladas. Por ejemplo: si crea una regla para paquetes que bloquea las conexiones entrantes en el puerto 21, no se tendrá acceso a ninguna aplicación que utilice este puerto (un servidor FTP, por ejemplo) desde el exterior. Reglas para aplicaciones. Sirven para crear restricciones sobre la actividad de red de aplicaciones específicas. Por ejemplo: si las conexiones en el puerto 80 han sido bloqueadas para todas las aplicaciones, puede crear una regla que permita estas conexiones por este puerto para el navegador Firefox únicamente. Dos tipos de reglas permiten autorizar y bloquear determinadas aplicaciones y paquetes de red. El paquete de instalación de Kaspersky Anti-Virus incluye un conjunto de reglas que regula la actividad de red de las aplicaciones más extendidas que utilizan los protocolos y puertos más corrientes. El paquete de instalación de Kaspersky Anti-Virus también incluye un conjunto de reglas para aplicaciones de confianza cuya actividad de red no es sospechosa. Para facilitar la configuración y uso de reglas, Kaspersky Anti-Virus divide todo el espacio de la red en zonas de seguridad, que corresponden globalmente a las subredes a las que pertenece su equipo. Puede atribuir un estado a cada zona (Internet, Red local, De confianza), que permite determinar qué directiva interviene en la aplicación de reglas y en la supervisión de la actividad de red en dicha zona. Una característica especial del componente Anti-Hacker es el Modo invisible, que impide que su equipo pueda ser detectado desde el exterior. Así, los piratas pierden la pista al objetivo de sus ataques. Este modo no afecta al rendimiento de su equipo en Internet (a condición de que su equipo no se utilice como servidor). Para modificar la configuración del componente Anti-Hacker, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente. 85

86 G U Í A D E L U S U A R I O EN ESTA SECCIÓN Algoritmo de funcionamiento Cambio del nivel de protección Anti-Hacker Reglas para aplicaciones y filtrado de paquetes Reglas para zonas de seguridad Cambio de modo del Firewall Sistema detector de intrusiones Monitor de red Tipos de ataques de red Estadísticas Anti-Hacker ALGORITMO DE FUNCIONAMIENTO El componente Anti-Hacker protege su equipo a nivel de red y de aplicaciones y oculta su equipo para prevenir ataques desde la red. Examinemos con más detalle los principios de funcionamiento del componente Anti-Hacker. Su equipo está protegido a nivel de red mediante el uso de reglas de filtrado de paquetes que sirven para autorizar o bloquear la actividad de la red, de acuerdo con parámetros como el sentido, el protocolo de transferencia y el puerto saliente de los paquetes de datos. Las reglas de paquetes de datos permiten controlar el acceso a la red, sin tener en cuenta qué aplicaciones instaladas en su equipo utilizan la red. Además de las reglas de filtrado de paquetes, el Sistema detector de intrusiones (SDI) ofrece una seguridad avanzada a nivel de red (sección "Sistema detector de intrusiones", página 97). El objetivo del subsistema es el análisis de las conexiones entrantes, la detección de puertos abiertos en su PC y el filtrado de paquetes de red que tiene como objetivo aprovechar vulnerabilidades software. Cuando se ejecuta, el sistema detector de intrusiones bloquea todas las conexiones entrantes que provienen del equipo atacante durante un cierto de tiempo y el usuario recibe un mensaje advirtiendo que su equipo ha sido objeto de un intento de ataque desde la red. 86

87 P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D El Sistema detector de intrusiones utiliza una base de ataques de red (sección "Tipos de ataques de red", página 98) durante el análisis, que los especialistas de Kaspersky Lab enriquecen regularmente. Se actualiza al mismo tiempo que las bases de la aplicación. Su equipo está protegido a nivel de aplicación mediante la aplicación de reglas que controlan el uso de la red por las aplicaciones instaladas en su equipo. Como en el caso de la protección a nivel de red, la protección a nivel de aplicación opera mediante el análisis de los paquetes de datos: su dirección, el protocolo de transferencia y los puertos utilizados. Sin embargo, en el nivel de aplicación, el programa toma en cuenta tanto los atributos de los paquetes de datos como la aplicación específica que envía y recibe los datos. Estas reglas de aplicación le ayudan a configurar su protección de forma más específica, por ejemplo, cuando desea prohibir un cierto tipo de conexión a algunas aplicaciones pero no a las demás. VER TAMBIÉN Protección contra ataques de red CAMBIO DEL NIVEL DE PROTECCIÓN ANTI-HACKER Cuando trabaja en la red, Kaspersky Anti-Virus protege su equipo de acuerdo con uno de los niveles siguientes: Seguridad máxima: se autoriza la actividad de red siempre que esté prevista por la regla de autorización. El componente Anti-Hacker utiliza reglas incluidas con el programa o reglas personalizadas. El conjunto de reglas incluido con Kaspersky Anti-Virus incluye reglas para aplicaciones cuya actividad de red no es sospechosa y para paquetes de datos que son absolutamente seguros en envío y recepción. Sin embargo, si una regla de bloqueo, dentro de la lista de reglas para una aplicación, posee una prioridad superior a la regla de autorización, Kaspersky Anti-Virus bloqueará la actividad de red de esta aplicación. Si selecciona este nivel de protección, cualquier actividad de red no prevista por una regla de autorización del componente Anti-Hacker será bloqueada. Por tanto, este nivel es recomendable sólo si está seguro de que todos los programas que necesita están autorizados por alguna regla y si no prevé instalar nuevo software. Observe también que el funcionamiento de Microsoft Office Outlook puede quedar obstaculizado en este nivel. Si el cliente de correo utiliza sus propias reglas para procesar los mensajes entrantes, la entrega de éstos puede fallar porque el cliente no tendrá autorización de acceso al servidor Exchange dentro de este nivel de protección contra ataques de red. Lo mismo puede ocurrir si la bandeja de entrada del usuario ha sido transferida a un nuevo servidor Exchange. Para resolver este tipo de problemas, conviene crear una regla de autorización para Microsoft Office Outlook (o modificar una regla ya creada anteriormente); dicha regla debe autorizar cualquier actividad con la dirección IP del servidor Exchange. Modo aprendizaje: nivel de protección en el que se crean reglas para el componente Anti-Hacker. En este nivel, cada vez que un programa intenta utilizar un recurso de red, el componente Anti-Hacker comprueba si existe una regla aplicable para esta conexión. Si existe una regla, el componente Anti-Hacker aplica sus instrucciones. Si no existe regla, se visualiza una descripción de la conexión de red (qué programa la inició, por qué puerto, con qué protocolo, etc.). Debe decidir si autoriza o no esta conexión. Un botón especial dentro de la notificación le permite crear una regla para esta conexión de forma que el componente Anti-Hacker utilice en el futuro las condiciones de la regla para esta conexión, sin mostrar una advertencia en pantalla. Seguridad baja: sólo bloquea la actividad de red explícitamente prohibida. El componente Anti-Hacker prohíbe la actividad de acuerdo con las reglas de bloqueo incluidas en el programa o personalizadas. Sin embargo, si una regla de autorización, dentro de la lista de reglas para una aplicación, posee una prioridad superior a la regla de bloqueo, Kaspersky Anti-Virus autorizará la actividad de red de esta aplicación. Autorizar todo: autoriza toda la actividad de red de su equipo. Recomendamos utilizar este nivel de protección en los pocos casos en los que no se observan ataques de red y tiene completa confianza en toda la actividad de la red. Puede aumentar o disminuir el nivel de protección con la selección del nivel deseado, o modificando los parámetros del nivel actual. 87

88 G U Í A D E L U S U A R I O Para cambiar el nivel de nivel de protección contra ataques de red, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, seleccione el nivel de protección contra ataques desde la red. REGLAS PARA APLICACIONES Y FILTRADO DE PAQUETES Una regla del cortafuegos es una acción ejecutada por el componente Firewall cuando detecta un intento de conexión con determinada características. Puede crear: Reglas para red. Las reglas para paquetes se utilizan para introducir restricciones a paquetes y flujos de datos, independientemente de las aplicaciones. Reglas para aplicaciones. Las reglas para aplicaciones permiten restringir la actividad de red de una aplicación específica. Estas reglas permiten ajustar la protección, por ejemplo, para prohibir ciertos tipos de flujo de datos en el caso de algunas aplicaciones y autorizarlos en otros casos. VER TAMBIÉN Reglas para aplicaciones Creación manual de una regla Reglas para aplicaciones Creación de reglas a partir de modelos Reglas de filtrado para paquetes Creación de una regla Cambio de prioridad de la regla Exportación e importación de reglas creadas Ajustes en reglas para aplicaciones y filtrado de paquetes REGLAS PARA APLICACIONES. CREACIÓN MANUAL DE UNA REGLA El paquete de instalación de Kaspersky Anti-Virus incluye un conjunto de reglas para las aplicaciones Microsoft Windows más corrientes. Puede crear varias reglas de autorización o de bloqueo para la misma aplicación. Serán generalmente aplicaciones con actividad de red que han sido estudiadas en profundidad y que los expertos de Kaspersky Lab han rigurosamente definido como peligrosas o de confianza. En función del nivel de protección seleccionado para el componente Firewall y del tipo de red en la que el equipo se ejecuta, es posible utilizar la lista de reglas de diferentes maneras. Así, en el nivel Seguridad máxima, toda la actividad de red de aplicaciones no incluidas en reglas de autorización estará bloqueada. Para crear una regla para aplicaciones manualmente, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Firewall, haga clic en Configuración. 88

89 P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D 5. En la ventana abierta, en la ficha Reglas para aplicaciones, haga clic en Agregar. En el menú contextual abierto, haga clic en Examinar o en Aplicaciones para desplegar la lista de aplicaciones en ejecución y seleccione las aplicaciones necesarias. Se abrirá una lista de reglas para la aplicación seleccionada. Si ya existen reglas, su lista completa se visualiza en la parte superior de la ventana. Si no existen reglas, la ventana se muestra vacía. 6. Haga clic en Agregar en la ventana de reglas de la aplicación seleccionada. 7. La ventana Nueva regla abierta dispone de un formulario de creación de reglas que le permite realizar ajustes. REGLAS PARA APLICACIONES. CREACIÓN DE REGLAS A PARTIR DE MODELOS Kaspersky Anti-Virus incluye modelos de regla preparados que puede utilizar para crear sus propias reglas. Es posible subdividir el conjunto existente de aplicaciones de red en unas pocas categorías: clientes de correo, navegadores, etc. Cada tipo se caracteriza por un conjunto de actividades específicas, como el envío o la recepción de correo, o la descarga y presentación de páginas HTML. Cada tipo utiliza un cierto conjunto de protocolos y puertos de red. Por esta razón, los modelos de reglas ayudan a definir de forma sencilla y rápida configuraciones iniciales para nuevas reglas, en función del tipo de aplicación. Para crear una regla para aplicaciones a partir de un modelo de regla, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Firewall, haga clic en Configuración. 5. En la ventana abierta, ficha Reglas para aplicaciones, active la casilla Agrupar reglas por aplicación si no lo está y haga clic en Agregar. En el menú contextual abierto, haga clic en Examinar o en Aplicaciones para desplegar la lista de aplicaciones en ejecución y seleccione las aplicaciones necesarias. Se abrirá una ventana con las reglas para la aplicación seleccionada. Si ya existen reglas, su lista completa se visualiza en la parte superior de la ventana. Si no existen reglas, la ventana se muestra vacía. 6. Haga clic en Plantilla en la ventana de reglas para aplicaciones y seleccione un modelo en el menú contextual. Autorizar todo es una regla que autoriza cualquier actividad de red para una aplicación. Bloquear todo bloquea cualquier actividad de red de una aplicación. Todos los intentos de iniciar una conexión de red por la aplicación objeto de la regla serán prohibidos sin notificación al usuario. Otros modelos de la lista dentro del menú contextual permiten crear reglas comunes para los programas correspondientes. Por ejemplo, el modelo Cliente de correo crea un conjunto de reglas que autorizan la actividad de red estándar de los clientes de correo, por ejemplo, el envío de mensajes. 7. Modifique las reglas creadas, si es necesario. Puede modificar la acción, el sentido de la conexión de red, la dirección, los puertos (locales y remotos) y el intervalo temporal de la regla. Si desea aplicar la regla a una aplicación utilizando determinados parámetros en la línea de comandos, active la casilla Línea de comandos y escriba la cadena en el campo contiguo. La regla o el conjunto de reglas creadas se agregarán al final de la lista con el nivel de prioridad más bajo. Puede aumentar el orden de prioridad de la regla. 89

90 G U Í A D E L U S U A R I O REGLAS PARA FILTRADO DE PAQUETES. CREACIÓN DE UNA REGLA El paquete de instalación de Kaspersky Anti-Virus incluye un conjunto de reglas que determinan cómo se deben filtrar los paquetes de datos que entran y salen de su equipo. La transferencia de paquetes de datos se inicia por iniciativa del usuario o de una aplicación instalada en el equipo. El paquete de instalación de Kaspersky Anti-Virus incluye reglas de filtrado aplicables a paquetes que Kaspersky Lab ha estudiado en profundidad y definido como peligrosos o seguros. En función del nivel de protección seleccionado para el componente Firewall y del tipo de red en la que el equipo se ejecuta, es posible utilizar la lista de reglas de diferentes maneras. Así, en el nivel Seguridad máxima, toda la actividad de red de aplicaciones no prevista por reglas de autorización estará bloqueada. Observe que las reglas para zonas de seguridad tienen mayor prioridad que las reglas de bloqueo de paquetes. Por tanto, si activa el estado Red local, por ejemplo, se autorizarán los intercambios de paquetes y también el acceso a las carpetas compartidas, sin tener en cuenta las reglas de bloqueo de paquetes. Para definir una nueva regla para paquetes: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Firewall, haga clic en Configuración. 5. En la ventana abierta, ficha Reglas para filtrado de paquetes haga clic en Agregar. 6. La ventana Nueva regla abierta dispone de un formulario de creación de reglas que le permite realizar ajustes. CAMBIO DE PRIORIDAD DE LA REGLA Cada regla creada para una aplicación o un paquete posee una determinada prioridad. En igualdad de condiciones (por ejemplo, los parámetros de conexión a la red), la acción aplicada a la actividad del programa corresponde a la regla con mayor prioridad. La prioridad de una regla depende de su posición dentro de la lista de reglas. La primera regla en la lista cuenta con la prioridad mayor. Cada regla creada manualmente se agrega al principio de la lista. Las reglas creadas a partir de un modelo o desde una a notificación especial se agregan al final de la lista de reglas. Para modificar la prioridad de una regla para aplicaciones, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Firewall, haga clic en Configuración. 5. En la ventana abierta, ficha Reglas para aplicaciones, seleccione el nombre de la aplicación en la lista y haga clic en Modificar. 6. En la ventana de reglas abierta, utilice los vínculos Subir y Bajar para desplazar las reglas dentro de la lista y modificar así su orden de prioridad. Para modificar la prioridad de la regla, haga lo siguiente: 90

91 P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Firewall, haga clic en Configuración. 5. En la ventana abierta, ficha Reglas para filtrado de paquetes, seleccione una regla. Utilice los botones Subir y Bajar para desplazar las reglas dentro de la lista y modificar así su orden de prioridad. EXPORTACIÓN E IMPORTACIÓN DE REGLAS CREADAS Las funciones de exportación e importación están previstas para transferir las reglas creadas entre varios equipos. Esto contribuye a configurar rápidamente el componente Anti-Hacker. Para copiar las reglas para aplicaciones creadas, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Firewall, haga clic en Configuración. 5. En la ventana abierta, en la ficha Reglas para aplicaciones, haga clic en Exportar o en Importar para realizar dichas operaciones con las reglas. Para copiar las reglas para filtrado de paquetes creadas, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Firewall, haga clic en Configuración. 5. En la ventana abierta, en la ficha Reglas para filtrado de paquetes, haga clic en Exportar o en Importar para realizar dichas operaciones con las reglas. AJUSTES EN REGLAS PARA APLICACIONES Y FILTRADO DE PAQUETES Es posible realizar ajustes en las reglas creadas o modificadas con estos pasos: Introducción de un nombre para la regla. De forma predeterminada, la aplicación utiliza un nombre genérico que puede reemplazar. Selección de parámetros de conexión a la red que controlan la aplicación de la regla: dirección IP y puerto remotos, dirección IP y puerto locales, así como la duración de la regla. Modificación de otros parámetros responsables de informar al usuario de la aplicación de la regla. Asignación de los valores en parámetros y selección de las acciones de la regla. La acción predeterminada de todas las nuevas reglas es autorizar. Para modificarla en una regla de bloqueo, haga clic en el vínculo Autorizar en la descripción de la regla. El vínculo cambia a Bloquear. Definición del sentido de la conexión de red (sección "Cambio del sentido de la conexión", página 92) de la regla. El valor predeterminado es para una conexión de red tanto entrante como saliente. 91

92 G U Í A D E L U S U A R I O Definición del protocolo de conexión de red. TCP es el protocolo predeterminado de la conexión. Si está creando una regla para aplicaciones, seleccione uno de los dos protocolos, TCP o UDP. Si define una regla para un paquete, puede cambiar el tipo de protocolo (sección "Cambio del protocolo de transferencia de datos", página 92). Si selecciona ICMP, puede ser necesario indicar además el tipo (sección "Cambio del tipo de paquete ICMP", página 94). Ajustes de los parámetros de la conexión de red (dirección (sección "Definición de la dirección de conexión de red", página 93), puerto (sección "Definición del puerto de conexión", página 93), intervalo temporal (sección "Definición del intervalo temporal de actividad de una regla", página 93)). Orden de prioridad de la regla (sección "Modificación de la prioridad de la regla", página 90). Puede crear una regla desde la ventana de alerta de detección de actividad de red. La ventana Nueva regla ofrece un formulario para crear una regla (para aplicaciones (página 88), para filtrado de paquetes (página 90)). VER TAMBIÉN Cambio del protocolo de transferencia de datos Cambio del sentido de la conexión Definición de la dirección de una conexión de red Definición del puerto de conexión Definición del intervalo de actividad de la regla Definición del tipo de socket Cambio del tipo de paquete ICMP CAMBIO DEL PROTOCOLO DE TRANSFERENCIA DE DATOS Una de las propiedades de las reglas para aplicaciones y para filtrado de paquetes es el protocolo de transferencia de datos de la conexión de red. De forma predeterminada se utiliza el protocolo TCP tanto para aplicaciones como para paquetes cuando crea una regla. Para modificar el protocolo de transferencia de datos, haga lo siguiente: 1. En la ventana Nueva regla (para aplicaciones (página 88), para filtrado de paquetes (página 90)) en la sección Descripción de la regla, haga clic en el vínculo con el nombre del protocolo. 2. En la ventana Protocolo abierta, seleccione el valor requerido. CAMBIO DEL SENTIDO DE LA CONEXIÓN Una de las propiedades de las reglas para aplicaciones y para filtrado de paquetes es el sentido de la conexión de red. Si es importante en su caso especificar la dirección de los paquetes dentro de la regla, seleccione si éstos son entrantes o salientes. Si desea crear una regla para un flujo de datos, seleccione el tipo de flujo: entrante, saliente o bidireccional. La diferencia entre la dirección del flujo y la dirección de paquetes es que, en el caso de una regla de flujo, debe indicar en qué sentido la conexión ha sido abierta. El sentido de los paquetes transferidos a través este tipo de conexiones no se tiene en cuenta. 92

93 P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D Por ejemplo, si configura una regla para intercambiar datos con un servidor que se ejecuta en modo FTP pasivo, debe autorizar un flujo de salida. Para intercambiar datos con un servidor en modo FTP activo, es necesario autorizar los flujos tanto salientes como entrantes. Para modificar el sentido del flujo de datos, haga lo siguiente: 1. En la ventana Nueva regla (para aplicaciones (página 88), para filtrado de paquetes (página 90)), en la sección Descripción de la regla, haga clic en el vínculo con el sentido de la conexión. 2. En la ventana Selección de la dirección abierta, seleccione el valor requerido. DEFINICIÓN DE LA DIRECCIÓN DE UNA CONEXIÓN DE RED Si selecciona para conexión de red una dirección IP remota o local como parámetro de regla, debe atribuir el valor que determinará cómo se aplica la regla para aplicaciones. Para especificar la dirección de conexión de red, haga lo siguiente: 1. En la ventana Nueva regla (para aplicaciones (página 88), para filtrado de paquetes (página 90)), en la sección Propiedades active la casilla Dirección IP remota (ó Dirección IP local). A continuación, haga clic en el vínculo Especifique la dirección IP, en la sección Descripción de la regla. 2. En la ventana abierta, seleccione el tipo de dirección IP e introduzca un valor. DEFINICIÓN DEL PUERTO DE CONEXIÓN Al configurar las reglas, puede atribuir valores de puertos remotos o locales. Puerto remoto: puerto de un equipo remoto utilizado en la conexión. Puerto local: puerto ubicado en su propio equipo. Los puertos locales y remotos para la transferencia de datos se definen correctamente cuando la creación de la regla se produce directamente con ocasión de la notificación de una actividad sospechosa. Esta información se registra automáticamente. Para especificar el puerto cuando configura reglas, haga lo siguiente: 1. En la ventana Nueva regla (para aplicaciones (página 88), para filtrado de paquetes (página 90)), en la sección Propiedades, active la casilla Puerto remoto (o Puerto local). A continuación, haga clic en el vínculo Especifique el puerto, en la sección Descripción de la regla. 2. En la ventana abierta, introduzca un valor o un rango de puertos. DEFINICIÓN DEL INTERVALO DE ACTIVIDAD DE LA REGLA Puede asignar un intervalo de tiempo, dentro del día, durante el cual una regla se podrá aplicar. Por ejemplo, puede bloquear el programa ICQ desde las 9:30 hasta las 18:30 horas. Para definir un horario de aplicación de la regla, haga lo siguiente: 1. En la ventana Nueva regla (para aplicaciones (página 88), para filtrado de paquetes (página 90)), en la sección Propiedades active la casilla Intervalo temporal. A continuación, haga clic en el vínculo Especifique el intervalo temporal, en la sección Descripción de la regla. 2. En la ventana abierta, sección Desde y Hasta, defina el intervalo temporal de la regla. 93

94 G U Í A D E L U S U A R I O DETERMINACIÓN DEL TIPO DE SOCKET Es posible definir para cada regla el tipo de socket aceptado para la transferencia de datos a través de ciertos protocolos. Para cambiar el tipo de socket, haga lo siguiente: 1. En la ventana Nueva regla (para aplicaciones (página 88)), en la sección Propiedades, active la casilla Tipo de socket. A continuación, haga clic en el vínculo con el nombre del tipo de socket instalado en la sección Descripción de la regla. 2. En la ventana abierta, seleccione el valor requerido para el parámetro. CAMBIO DEL TIPO DE PAQUETE ICMP El protocolo ICMP (Internet Control Message Protocol) sirve para notificar al emisor del paquete de los errores o situaciones complejas que se producen durante la transferencia de datos. Si selecciona ICMP como protocolo de transferencia de datos al crear una regla de filtrado de paquetes, también puede especificar el tipo del mensaje ICMP. Por ejemplo, utilizando la herramienta Ping para enviar y recibir respuestas a determinadas peticiones ICMP, un pirata puede descubrir si su equipo está o no encendido. El paquete de instalación de la aplicación incluye una regla que bloquea las peticiones y respuestas ICMP, con lo que evita ataques potenciales a su equipo. Para modificar el tipo de paquete ICMP, haga lo siguiente: 1. En la ventana Nueva regla (para aplicaciones (página 90)), en la sección Propiedades, active la casilla Tipo de ICMP. A continuación, haga clic en el vínculo con el nombre del tipo de paquete ICMP en la sección Descripción de la regla. 2. En la ventana abierta, seleccione el valor requerido. REGLAS PARA ZONAS DE SEGURIDAD Después de instalar la aplicación, el componente Anti-Hacker analiza el entorno de red de su equipo. Después de su análisis, todo el espacio de red queda dividido en zonas de convencionales: Internet: la World Wide Web. En esta zona, Kaspersky Anti-Virus actúa como un cortafuegos personal. Las reglas predeterminadas para paquetes y aplicaciones regulan toda la actividad de red y garantizan una seguridad máxima. No puede modificar los parámetros de protección cuando trabaja en esta zona, salvo para activar el modo invisible del equipo para una mayor seguridad. Zonas de seguridad: algunas zonas convencionales que en general corresponden a subredes a las que pertenece su equipo (puede tratarse de subredes locales, domésticas o corporativas). Estas zonas son de forma predeterminada zonas de riesgo medio cuando trabaja con ellas. Puede modificar el estado de estas zonas en función del grado de confianza que tenga en alguna subred así como configurar reglas para filtrado de paquetes y aplicaciones. Si el modo de aprendizaje del componente Anti-Hacker está activado, se abrirá una ventana cada vez que su equipo se conecta a una zona nueva, con una descripción básica acerca de ella. Debe atribuir un estado a la zona y la actividad de red se autorizará de acuerdo con él: Internet. Es el estado predeterminado atribuido a Internet, ya que cuando navega en la Red, su equipo está expuesto a todos los tipos de amenazas potenciales. Este estado se recomienda también para redes que no están protegidas por ningún programa antivirus, cortafuegos, filtros, etc. Cuando activa este estado, el programa garantiza la seguridad máxima en el uso de esta zona: bloqueo de cualquier actividad de red NetBios dentro de la subred; 94

95 P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D reglas de bloqueo para aplicaciones y filtrado de paquetes que autorizan la actividad NetBios dentro de esta subred. Incluso después de crear una carpeta compartida, la información contenida no estará disponible para los usuarios de subredes con este estado. Además, si este indicador aparece para una subred determinada, no tendrá acceso a los archivos e impresoras de otros equipos dentro de dicha subred. Red local. La aplicación asigna este estado a la mayoría de las zonas de seguridad detectadas durante el análisis del entorno de red del equipo, exceptuando Internet. Se recomienda aplicar este estado a zonas con un factor de riesgo medio (por ejemplo, redes locales corporativas). Cuando selecciona este estado, la aplicación autoriza: cualquier actividad de red NetBios dentro de la subred; la aplicación de reglas para aplicaciones y filtrado de paquetes que autorizan la actividad NetBios dentro de esta subred. Seleccione este estado si desea autorizar el acceso a ciertas carpetas o impresoras de su equipo, pero prohibir cualquier otra actividad exterior. De confianza. Sólo es aconsejable aplicar este estado a zonas que en su opinión son absolutamente seguras, en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos. Si selecciona este estado, toda la actividad de red queda autorizada. Incluso después de seleccionar el nivel Seguridad máxima y crear reglas de bloqueo, éstas no funcionarán en el caso de equipos pertenecientes a zonas de confianza. Observe que cualquier restricción de acceso a los archivos sólo tendrá efecto dentro de esta subred. Puede utilizar el Modo invisible para mejorar la seguridad cuando utiliza redes identificadas como Internet. Este modo sólo autoriza la actividad iniciada desde su equipo. Esto significa realmente que su equipo se vuelve invisible para su entorno. Este modo no afecta al rendimiento de su equipo en Internet. No recomendamos utilizar el Modo invisible si el equipo va ser utilizado como servidor (por ejemplo, un servidor de correo o HTTP). En caso contrario, los equipos que se conectan al servidor no lo encontrarán dentro de la red. VER TAMBIÉN Agregar nuevas zonas de seguridad Modificar el estado de la zona de seguridad Activación o desactivación del modo invisible AGREGAR NUEVAS ZONAS DE SEGURIDAD La lista de zonas en las que su equipo está registrado se muestra en la ficha Zonas. Cada una tiene atribuido un estado, con una breve descripción de la red y el indicador de utilización del modo invisible. Para agregar una nueva zona a la lista, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Firewall, haga clic en Configuración. 95

96 G U Í A D E L U S U A R I O 5. En la ventana abierta, ficha haga clic en Actualizar. El componente Anti-Hacker buscará cualquier posible zona para registrarla y si detecta alguna, el programa le invita a seleccionar un estado para ella. Además, puede agregar manualmente zonas nuevas a la lista (por ejemplo, si conecta su portátil a una nueva red). Para ello, utilice Agregar e introduzca la información necesaria en la ventana Parámetros de zona abierta. Para eliminar la red de la lista, haga clic en Eliminar. MODIFICAR EL ESTADO DE LA ZONA DE SEGURIDAD Cuando se agregan nuevas zonas automáticamente, la aplicación determina las direcciones y máscaras de subred. El programa asigna a cada nueva zona el estado Red local. Puede cambiar esto. Para modificar el estado de la zona de seguridad, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Firewall, haga clic en Configuración. 5. En la ventana abierta, en la ficha Zonas, seleccione una zona en la lista y utilice el vínculo apropiado en la sección Descripción de la regla debajo de la lista. Puede realizar tareas similares y modificar direcciones y máscaras de subred en la ventana Parámetros de zona abierta con Modificar. ACTIVACIÓN O DESACTIVACIÓN DEL MODO INVISIBLE También puede activar el Modo invisible cuando utiliza zonas identificadas Internet. Para activar el modo invisible, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Firewall, haga clic en Configuración. 5. En la ventana abierta, en la ficha Zonas, seleccione una zona en la lista y utilice el vínculo apropiado en la sección Descripción de la regla debajo de la lista. MODIFICACIÓN DEL MODO FIREWALL El modo Firewall controla la compatibilidad del componente Anti-Hacker con los programas que establecen múltiples conexiones de red, así como los juegos de red. Máxima compatibilidad: el componente Firewall garantiza que el componente Anti-Hacker trabajará de forma óptima con las aplicaciones que establecen múltiples conexiones de red (clientes para compartir archivos en red). Este modo puede aumentar el tiempo de reacción de las aplicaciones de red porque las reglas de autorización tienen mayor prioridad que el modo invisible (el modo invisible sólo autoriza la actividad de red iniciada desde su equipo). Ante este tipo de problemas, se recomienda utilizar el modo de Máxima velocidad. Máxima velocidad: el componente Firewall busca el mejor tiempo de reacción posible para las aplicaciones de red. Sin embargo, un usuario puede encontrarse con problemas de conexión con algunas aplicaciones de red, porque con el modo invisible se bloquean todas las conexiones entrantes y salientes, sin tener en cuenta las reglas creadas. Para resolver este problema, desactive el Modo invisible. 96

97 P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D Los cambios al modo Firewall sólo se aplicarán después de reiniciar el componente Anti-Hacker. Para modificar el modo de funcionamiento predeterminado del Firewall, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Firewall, haga clic en Configuración. 5. En la ventana abierta, ficha Avanzado, en la sección Modo Firewall, seleccione el modo deseado. SISTEMA DETECTOR DE INTRUSIONES Todos los ataques de red actualmente conocidos que puedan poner en peligro su equipo aparecen descritos en las bases de la aplicación. El sistema detector de intrusiones del componente Anti-Hacker utiliza una lista con estos ataques. La lista de ataques que este módulo puede detectar se actualiza durante la actualización de la base (sección "Actualización de la aplicación", página 132). De forma predeterminada, Kaspersky Anti-Virus no actualiza las bases de ataques por red. El sistema detector de intrusiones rastrea señales de actividad típicas de ataques de red y si detecta algún intento contra su equipo, bloquea toda la actividad de red del equipo atacante durante una hora. Una advertencia aparece en pantalla informando del intento de ataque de red, con información específica acerca del equipo atacante. Puede suspender o desactivar el sistema detector de intrusiones. Para desactivar el sistema detector de intrusiones, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, desactive la casilla Activar el sistema detector de intrusiones. Para detener el módulo sin abrir la ventana de configuración de la aplicación, elija Detener en el menú contextual del componente. Para bloquear el equipo atacante durante un tiempo, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Hacker. 4. En la ventana abierta, en la sección Sistema detector de intrusiones, active la casilla Bloquear el equipo atacante durante... min. y especifique el tiempo (en minutos) en el campo asociado. MONITOR DE RED Es posible visualizar información detallada acerca de todas las conexiones establecidas en su equipo, los puertos abiertos y el volumen de tráfico entrante y saliente. Para ello, utilice el comando Monitor de red desde el menú contextual. La ventana abierta presenta la información agrupada dentro de las fichas siguientes: 97

98 G U Í A D E L U S U A R I O Conexiones establecidas: la ficha muestra todas las conexiones de red actualmente activas en su equipo. Esto incluye tanto las conexiones iniciadas por su equipo como las conexiones entrantes. Puertos abiertos: la ficha contiene la lista de todos los puertos abiertos en su equipo. Tráfico: la ficha indica el volumen de datos recibido y enviado entre su equipo y otros equipos de la red con la que está trabajando. TIPOS DE ATAQUES DE RED Existe una multitud de ataques de red diferentes que aprovechan las vulnerabilidades del sistema operativo o de cualquier software, tanto del sistema como de otro tipo, que tenga instalado en su equipo. Los malhechores perfeccionan constantemente sus métodos de ataque, aprenden cómo robar información confidencial, hacer que el sistema deje de funcionar o tomar el control total de un equipo para incluirlo dentro de una red de zombis desde la que llevar a cabo nuevos ataques. Para garantizar la seguridad de su equipo, conviene conocer los tipos de ataques de red con los que puede encontrarse. Los ataques de red conocidos pueden dividirse en tres grupos principales: Rastreo de puertos: esta amenaza no constituye un ataque propiamente dicho, pero suele anticiparlo, ya que es una de las formas más comunes de obtener información acerca de un equipo remoto. Los puertos UDP/TCP utilizados por las herramientas de red contra el equipo objetivo son analizados para determinar su estado (cerrado o abierto). Los rastreos de puertos permiten a los piratas informarse sobre los tipos de ataques a los que un sistema es vulnerable, o no. Por otra parte, la información recuperada por el rastreo (el modelo del sistema) servirá al malhechor para conocer el sistema operativo utilizado por el equipo remoto. Esto a su vez reduce el número de ataques potenciales y, en proporción, el tiempo necesario para ejecutarlos. También ayuda al pirata en sus intentos de aprovechar ciertas vulnerabilidades particulares del sistema operativo. Ataques DoS (Denial of Service, denegación de servicio): son ataques que causan la inestabilidad o el fallo del sistema. La consecuencia de estos ataques pueden ser daños o destrucción en los recursos de información buscados, así como la imposibilidad de utilizarlos en adelante. Existen dos tipos básicos de ataques DoS: El envío de paquetes especialmente diseñados que el equipo no espera, por lo que el sistema se reinicia o bloquea; El envío hacia de numerosos paquetes dentro un mismo intervalo de tiempo, de forma que el equipo objetivo agota todos sus recursos al no poder procesarlos. Los ataques siguientes son ejemplos comunes dentro de este grupo: El Ping de la muerte (Ping of Dead) consiste en el envío de un paquete ICMP con un tamaño superior al máximo de 64 Kb. Este ataque consigue bloquear algunos sistemas operativos. Un ataque Land envía una petición a un puerto abierto con el fin de que el equipo objetivo establezca una conexión consigo mismo. Se trata de provocar un bucle infinito en el equipo, que sobrecarga el procesador y termina bloqueando ciertos sistemas operativos. El ataque por saturación ICMP (ICMP Flood) envía un gran número de paquetes ICMP a su equipo. El equipo intenta responder a cada paquete entrante, ralentizando el procesador hasta detenerlo. El ataque por saturación SYN (SYN Flood) envía una gran cantidad de peticiones a un equipo remoto, con el fin de establecer una falsa conexión. El sistema reserva un cierto número de recursos para cada una de estas conexiones y, cuando los recursos del sistema quedan completamente agotados, el equipo deja de atender a los siguientes intentos de conexión. Ataques por intrusión, que pretenden tomar el control de su equipo. Es el tipo de ataque más peligroso, ya que de tener éxito, el agresor toma el control completo de su equipo. 98

99 P R O T E C C I Ó N C O N T R A A T A Q U E S D E R E D Los piratas suelen utilizar este ataque para obtener información confidencial sobre un equipo remoto (por ejemplo, números de tarjeta de crédito, contraseñas), o para entrar en el sistema y utilizar sus recursos con fines maliciosos (por ejemplo, incluir el sistema dentro de una red de zombis o convertirlo en plataforma para nuevos ataques). Este el grupo mayor de todos por el número de ataques incluidos. Puede dividirse en tres subgrupos, en función del sistema operativo: ataques contra sistemas Microsoft Windows, contra sistemas Unix y contra el grupo de servicios de red disponibles en ambos sistemas operativos. Los tipos de ataques siguientes son los más difundidos entre los que aprovechan los recursos de red de los sistemas operativos: Ataques por desbordamiento de búfer: es un tipo de vulnerabilidad software, causada por la ausencia (o insuficiencia) de control al operar con arreglos de datos. Es uno de los tipos de vulnerabilidad más antiguos y el que se presta con más facilidad a los abusos de piratas. Ataques por cadenas de formato: esta vulnerabilidad se manifiesta cuando no existe control suficiente de los valores de entrada en funciones de E/S como printf(), fprintf(), scanf(), y otras de la biblioteca C estándar. Cuando un programa expone esta vulnerabilidad, un pirata consigue tomar el control completo de un sistema, mediante el envío de peticiones creadas con técnicas especiales. El sistema detector de intrusiones (página 97) analiza y bloquea automáticamente los intentos de aprovechar las vulnerabilidades de las herramientas de red más comunes (FTP, POP3, IMAP) cuando se ejecutan en el equipo del usuario. Ataques de Microsoft Windows: aprovechan las vulnerabilidades del software instalado en el equipo (por ejemplo, programas como Microsoft SQL Server, Microsoft Internet Explorer, Messenger y otros componentes del sistema, a los que es posible tener acceso a través de la red, por ejemplo, DCom, SMB, Wins, LSASS, IIS5). Por ejemplo, el componente Anti-Hacker protege su equipo contra ataques que utilizan las siguientes vulnerabilidades software conocidas (utilizamos para esta lista el sistema de numeración de la base de conocimientos de Microsoft): (MS03-026) DCOM RPC Vulnerability(Lovesan worm) (MS03-043) Microsoft Messenger Service Buffer Overrun (MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow (MS04-007) Microsoft Windows ASN.1 Vulnerability (MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow (MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow (MS05-011) Microsoft Windows SMB Client Transaction Response Handling (MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow (MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow (MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification Existen, además, ataques por intrusión aislados que utilizan secuencias de comandos maliciosos, procesados por Microsoft Internet Explorer, y gusanos del tipo Helkern. Básicamente, este tipo de ataques procede enviando un tipo especial de paquetes UDP a un equipo remoto, con el fin de que ejecute código malicioso. Recuerde que a diario, cuando se conecta a la red, su equipo corre el riesgo de ser atacado por un pirata. Para garantizar la seguridad de su equipo, habilite el componente Anti-Hacker cuando navega en Internet y actualice las bases de ataques de red con regularidad (sección "Selección de objetos de deben actualizarse", página 137). 99

100 G U Í A D E L U S U A R I O ESTADÍSTICAS DEL COMPONENTE ANTI-HACKER Todas las operaciones del componente Anti-Hacker son registradas en un informe. La información sobre el rendimiento del componente se agrupa en las fichas siguientes: Ataques de red: la ficha muestra la lista de todos los intentos de ataque desde la red durante la sesión actual de Kaspersky Anti-Virus. Equipos prohibidos: la ficha muestra la lista de todos los equipos bloqueados por diferentes motivos, por ejemplo, por intentar atacar su equipo o por aplicación de una regla. Actividad de aplicaciones: la ficha muestra la actividad de las aplicaciones en su equipo. Filtrado de paquetes: contiene la lista de todos los paquetes filtrados de acuerdo con alguna regla del Firewall. Configuración: esta ficha da acceso a los parámetros que regulan el funcionamiento del componente Anti- Hacker. Para visualizar información acerca del funcionamiento del componente, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Informe en el menú contextual del componente Anti-Hacker. 100

101 ANTI-SPAM Kaspersky Anti-Virus incluye el componente Anti-Spam, responsable de la detección y procesamiento de mensaje no deseados (spam en inglés, correo indeseado) de acuerdo con las reglas de su cliente de correo, con el consiguiente ahorro de tiempo cuando trabaja con su correo. El componente Anti-Spam utiliza un algoritmo (sección "Algoritmo de funcionamiento del componente", página 102) de autoaprendizaje, que le permite progresar en su capacidad para distinguir el correo indeseado del correo "normal". El origen de datos del algoritmo es el contenido del mensaje. Para diferenciar eficazmente entre mensajes no solicitados y normales, es necesario ejercitar el componente Anti-Spam (sección "Aprendizaje antispam", página 104). El componente Anti-Spam se integra como complemento dentro de los clientes de correo siguientes: Microsoft Office Outlook. Microsoft Outlook Express (Windows Mail). The Bat! La creación de una lista blanca o negra de direcciones permite al componente Anti-Spam distinguir por sus remites qué mensajes son "normales" y cuáles deben considerarse indeseados. Adicionalmente, el componente Anti-Spam puede examinar la presencia de frases en las listas de frases autorizadas y prohibidas. El componente Anti-Spam le permite visualizar el correo en el servidor y eliminar los mensajes no deseados sin tener que descargarlos en su equipo. Para modificar la configuración del componente Anti-Spam, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente. 101

102 G U Í A D E L U S U A R I O EN ESTA SECCIÓN Algoritmo de funcionamiento del componente Aprendizaje antispam Cambio del nivel de protección Filtrado de los mensajes de correo en el servidor. Distribuidor de correo Exclusión del análisis de los mensajes de Microsoft Exchange Server Selección del método de análisis Selección de la tecnología de filtrado antispam Definición de umbrales de correo no deseado y potencialmente no deseado Uso de características avanzadas de filtrado antispam Creación de la lista de remitentes autorizados Creación de la lista de frases autorizadas Importación de la lista de remitentes autorizados Creación de la lista de remitentes prohibidos Creación de la lista de frases prohibidas Acciones antispam aplicadas Restauración de los parámetros predeterminados del componente Anti-Spam Estadísticas Anti-Spam ALGORITMO DE FUNCIONAMIENTO DEL COMPONENTE El trabajo del componente Anti-Spam se realiza en dos fases: Primero, el componente Anti-Spam aplica criterios de filtrado rigurosos. Estos criterios permiten determinar rápidamente si el mensaje es un correo no deseado. El componente Anti-Spam atribuye al mensaje el estado no deseado o normal, interrumpe el análisis y transfiere el mensaje al cliente de correo para su procesamiento (ver pasos 1 a 5 a continuación). En los pasos siguientes del algoritmo (pasos 6 a 10), el componente Anti-Spam analiza los mensajes de correo que superaron los criterios rigurosos en los pasos previos. Tales mensajes no pueden identificarse de forma categórica como no deseados. Por tanto, el componente Anti-Spam debe calcular la probabilidad de que dicho mensaje sea no deseado. Describimos a continuación en detalle el algoritmo de funcionamiento del componente Anti-Spam: 1. La dirección del remite se compara con las listas de direcciones blancas o negras: si la dirección de un remitente aparece dentro de la lista de remitentes autorizados, el mensaje recibe el estado normal, 102

103 A N T I - S P A M si la dirección de un remitente aparece dentro de la lista de remitentes prohibidos, el mensaje recibe el estado indeseado. 2. Si se desactivó el análisis de los mensajes enviados mediante Microsoft Exchange Server, estos mensajes reciben el estado normal. 3. Se explora el mensaje en busca de líneas presentes en la lista de frases autorizadas. Si encuentra al menos una línea dentro de la lista, el mensaje recibe el estado normal. 4. Se explora el mensaje en busca de líneas presentes en la lista de frases prohibidas. La detección de palabras de esta lista dentro del mensaje aumenta las posibilidades de identificarlo como no deseado. Cuando la probabilidad calculada supera el 100%, un mensaje recibe el estado indeseado. 5. Si el texto del mensaje contiene una dirección presente en la base de direcciones Web fraudulentas o sospechosas, el mensaje recibe el estado no deseado. 6. La aplicación analiza el mensaje de correo con la tecnología PDB. Al hacerlo, el componente Anti-Spam compara los encabezados de mensajes de correo con muestras de encabezados de mensajes no deseados. Cada coincidencia incrementa la probabilidad de que se trate de un mensaje no deseado. 7. La aplicación analiza el mensaje de correo con la tecnología GSG. Al hacerlo, el componente Anti-Spam analiza las imágenes adjuntas al mensaje de correo. Si el análisis descubre en los objetos adjuntos características típicamente no deseadas, aumenta la probabilidad de que se trate de un mensaje no deseado. 8. El componente Anti-Spam analiza el mensaje con la tecnología Recent Terms. Para ello, el componente Anti- Spam busca en el texto frases características del correo no deseado. Estas frases están presentes en las bases antispam que se actualizan. Después del análisis, el componente Anti-Spam calcula la probabilidad final de que se trate de un mensaje no deseado. 9. Comprueba la presencia de características adicionales (sección "Utilización de características avanzadas de filtrado antispam", página 110), propias del correo no deseado. Cada característica detectada incrementa la probabilidad de que el mensaje sea efectivamente no deseado. 10. Si ya realizó el aprendizaje del componente Anti-Spam, el mensaje se analizará con la tecnología ibayes. El algoritmo ibayes de autoaprendizaje calcula la probabilidad de que el mensaje sea indeseado de acuerdo con la frecuencia de aparición en el texto de frases representativas del correo indeseado. El resultado del análisis del mensaje es la probabilidad de que el mensaje de correo sea indeseado. Los creadores de correo indeseado mejoran constantemente sus técnicas de camuflaje, por lo que la probabilidad calculada no suele alcanzar el 100%. Para garantizar un filtrado eficaz del flujo de mensajes de correo, el componente Anti-Spam utiliza dos parámetros: Umbral no deseado: valor de probabilidad por encima de la cual el mensaje se considera no deseado. Si la probabilidad es inferior a dicho valor, el mensaje recibe el estado probablemente indeseado. Umbral potencialmente no deseado: valor de probabilidad por encima de la cual el mensaje se considera potencialmente no deseado. Si la probabilidad es inferior a dicho valor, el componente Anti-Spam considera el mensaje como normal. Dependiendo de los factores de correo no deseado o potencialmente no deseado, los mensajes reciben el estado no deseado o potencialmente indeseado. Se insertan también las etiquetas [!! SPAM] o [!! Probable Spam] en el campo Asunto de los mensajes. A continuación, son procesados de acuerdo con las reglas (sección "Acciones aplicadas en correo no deseado", página 114) especificadas en su cliente de correo. VER TAMBIÉN Anti-Spam

104 G U Í A D E L U S U A R I O APRENDIZAJE ANTISPAM Una de las herramientas de detección antispam más eficientes es el algoritmo de autoaprendizaje ibayes. Este algoritmo determina el estado del mensaje en función de las frases que contiene. Antes de comenzar, conviene proporcionar al algoritmo ibayes muestras de correo normal y no deseado, para poder ejercitarlo. Existen varios métodos de aprendizaje antispam: La entrada Asistente de autoaprendizaje (sección "Utilización del Asistente de aprendizaje", página 104) (para un aprendizaje en bloque), es la solución preferida cuando se comienza a utilizar el componente Anti-Spam Aprendizaje antispam mediante mensajes salientes (sección "Aprendizaje con el correo saliente", página 105) Aprendizaje directo mientras trabaja con el correo (sección "Aprendizaje con el cliente de correo", página 105) mediante botones especiales en la barra de herramientas o en el menú. Aprendizaje a partir de los informes antispam (sección "Autoaprendizaje a partir de informes", página 106). VER TAMBIÉN Utilización del Asistente de aprendizaje Aprendizaje con el correo saliente Aprendizaje con el cliente de correo Autoaprendizaje a partir de informes UTILIZACIÓN DEL ASISTENTE DE APRENDIZAJE El Asistente de aprendizaje del componente Anti-Spam utiliza carpetas de correo que son señaladas con mensajes indeseados o normales. Para ejercitar correctamente el reconocimiento del correo son necesarios al menos 50 mensajes normales y 50 muestras de correo no deseado. Si no lo hace así, el algoritmo Bayes no funcionará. Para ahorrar tiempo, el Asistente de autoaprendizaje sólo utiliza 50 correos en cada carpeta seleccionada. El Asistente consta de una serie de ventanas (pasos) entre las cuales puede desplazarse con los botones Anterior y Siguiente; para cerrar el Asistente al terminar su trabajo, haga clic en Terminar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Para iniciar el Asistente de autoaprendizaje, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Aprendizaje, haga clic en Asistente de autoaprendizaje. Cuando realiza un aprendizaje con correo normal, las direcciones de remitentes de dichos mensajes se agregan a la lista de remitentes autorizados. 104

105 A N T I - S P A M Para desactivar la inclusión de la dirección del remitente a la lista blanca, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, haga clic en Personalizar, en la sección Sensibilidad. 5. En la ventana abierta, ficha Lista blanca, en la sección Remitentes autorizados desactive la casilla Incluir remitentes autorizados durante el aprendizaje con el cliente de correo. APRENDIZAJE CON EL CORREO SALIENTE Puede ejercitar el componente Anti-Spam con muestras de 50 correos salientes. Las direcciones de los destinatarios son incluidas automáticamente a la lista blanca. Para un aprendizaje antispam con mensajes salientes: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, ficha General en la sección Correo saliente active la casilla Aprendizaje con el correo saliente. Para desactivar la inclusión de la dirección del remitente a la lista blanca, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, haga clic en Personalizar, en la sección Sensibilidad. 5. En la ventana abierta, ficha Lista blanca, en la sección Remitentes autorizados desactive la casilla Incluir remitentes autorizados durante el aprendizaje con el cliente de correo. APRENDIZAJE CON EL CLIENTE DE CORREO El aprendizaje mientras trabaja con correos se consigue con botones especiales disponibles en la barra de herramientas de su cliente de correo. Para ejercitar el componente Anti-Spam con el cliente de correo: 1. Inicie el cliente de correo. 2. Seleccione un mensaje con el que desea realizar un aprendizaje antispam. 3. Ejecute una de las acciones siguientes en función del cliente de correo que utiliza: haga clic en No deseado o Normal en la barra de herramientas de Microsoft Office Outlook; 105

106 G U Í A D E L U S U A R I O haga clic en el No deseado o Normal en la barra de herramientas de Microsoft Outlook Express (Windows Mail); Utilice los comandos especiales Marcar como no deseable y Marcar como deseable en el menú Especial del cliente de correo The Bat!. El componente Anti-Spam realizará un aprendizaje a partir del mensaje seleccionado. Si selecciona varios mensajes, el aprendizaje se realiza a partir de todos ellos. Cuando marca un mensaje como normal, la dirección de remite se agrega a la lista de remitentes autorizados. Para desactivar la inclusión de la dirección del remitente a la lista blanca, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, en la ficha Lista blanca, sección Remitentes autorizados desactive la casilla Incluir remitentes autorizados durante el aprendizaje con el cliente de correo. En los casos en los que necesita seleccionar varios mensajes a la vez o está seguro de que una carpeta sólo contiene mensajes de un mismo grupo (indeseado o normal), puede realizar un entrenamiento polivalente con el Asistente de autoaprendizaje. AUTOAPRENDIZAJE A PARTIR DE INFORMES Una opción para ejercitar el componente Anti-Spam es la utilización de informes. El informe del componente le ayuda a establecer conclusiones acerca de la precisión de su configuración y, si es necesario, aportar algunas correcciones al componente Anti-Spam. Para marcar algún mensaje como no deseado o normal, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Informe en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la ficha Eventos, elija el mensaje que desea utilizar para realizar el aprendizaje avanzado. 5. Seleccione una de las opciones siguientes acciones en el menú contextual del mensaje: Marcar como no deseado. Marcar como normal. Agregar a la lista blanca. Agregar a la lista negra. 106

107 A N T I - S P A M CAMBIO DEL NIVEL DE SENSIBILIDAD Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 le protege contra el correo no deseado de acuerdo con uno de los niveles siguientes: Bloquear todo: el nivel de protección más estricto, en el que cualquier mensaje se identifica como no deseado, salvo los mensajes que incluyen frases de la lista blanca de frases, y cuyos remites aparecen en la lista blanca de direcciones. Todas las demás características están deshabilitadas. Máximo: un nivel alto que, cuando se activa, puede llegar a identificar algunos mensajes normales como indeseados. En este nivel, el correo se compara con las listas blanca y negra de direcciones y de frases, y se aplican también las tecnologías PDB y GSG y el algoritmo ibayes. Conviene utilizar este nivel cuando existe una alta probabilidad de que los emisores de los mensajes no deseados desconozcan las direcciones de sus destinatarios. Por ejemplo, cuando el destinatario no está registrado en servicios de correo masivo, y no utiliza la dirección de un servidor de correo gratuito o noempresarial. Recomendado: el nivel de configuración más universal para la clasificación del correo. En este nivel es posible que no se detecten algunos mensajes indeseados. Esto demuestra que el componente Anti-Spam no ha sido suficientemente entrenado. Recomendamos realizar un aprendizaje adicional del componente con el Asistente de autoaprendizaje o con los botones Spam / Normal (en el menú de The Bat!), para los correos indeseados no detectados. Mínimo: el nivel de configuración más confiado. Puede ser aconsejable para usuarios que por cualquier razón reciben mensajes con un número importante de palabras identificadas por el componente Anti-Spam como indeseadas, aunque no lo son. La razón puede ser la actividad profesional del destinatario, obligado a utilizar en sus mensajes con colaboradores términos profesionales que aparecen frecuentemente en el correo no deseado. Todas las tecnologías de detección del correo no deseado son utilizadas en este nivel. Autorizar todo: el nivel de protección más bajo, donde sólo se consideran indeseados los mensajes con entradas de la lista negra de frases, y cuyos remites aparecen en la lista negra de direcciones. Todas las demás características están deshabilitadas. De forma predeterminada, la protección antispam utiliza el nivel de sensibilidad Recomendado. Puede reforzar o disminuir el nivel o modificar los parámetros del nivel actual. Para modificar el nivel actual de seguridad del componente Anti-Spam, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, desplace el cursor por la escala del nivel de sensibilidad. Al ajustar el nivel de sensibilidad, puede establecer la correlación de los factores que diferencian un mensaje no deseado de otro probablemente indeseado o normal. FILTRADO DE LOS MENSAJES DE CORREO EN EL SERVIDOR. DISTRIBUIDOR DE CORREO El distribuidor de correo está diseñado para visualizar la lista de mensajes de correo en el servidor sin tener que descargarlos en su equipo. Tiene así la posibilidad de rechaza algunos mensajes y ahorrarse tiempo y tráfico mientras trabaja con el correo, además de reducir el riesgo de descargar mensajes no deseados o virus en su equipo. El distribuidor de correo permite administrar los mensajes ubicados en el servidor. La ventana del Distribuidor de correo se abre cada vez que activa la recuperación previa del correo. 107

108 G U Í A D E L U S U A R I O El distribuidor de correo sólo se abre cuando recibe correo con el protocolo POP3. El Distribuidor de correo no se abre si su servidor POP3 no permite la consulta de los encabezados de correo, o si todos los mensajes del servidor provienen de direcciones incluidas en la lista blanca. La lista de mensajes de correo en el servidor se visualiza en la parte central de la ventana del Distribuidor. Seleccione el mensaje en la lista para examinar en detalle su encabezado. El examen de encabezados puede ser útil en situaciones como las siguientes. Los autores de mensajes no deseados han instalado un programa malicioso en el equipo de su compañero de trabajo; este programa envía correos basura con su nombre, utilizando la lista de contactos del cliente de correo de su compañero. La probabilidad de que su dirección aparezca en la lista de contactos de su compañero es muy alta. Seguramente esto producirá la recepción de cantidades de correo no deseado en su bandeja de entrada. En tales casos, la dirección del remitente no permite por sí sola determinar si un mensaje ha sido enviado por su compañero de trabajo, o por un autor de correo no deseado. Para estos casos, compruebe los encabezados! Examine con atención quién envía el mensaje, cuándo y su tamaño. Rastree la ruta del mensaje desde el remitente hasta su propio servidor de correo. Toda esta información debe aparecer en los encabezados de correo. Decida si es realmente necesario descargar el mensaje desde el servidor, o si es mejor eliminarlo. Para utilizar el distribuidor de correo, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, ficha General, active la casilla Abrir el distribuidor de correo al recibir correo mediante el protocolo POP3. Para eliminar mensajes en el servidor mediante el distribuidor de correo: 1. Active las casillas asociadas al mensaje, en la columna Eliminar de la ventana del Distribuidor. 2. Haga clic en Eliminar seleccionados en la parte superior de la ventana. Los mensajes ubicados en el servidor serán eliminados. Recibirá una notificación etiquetada [!! SPAM] que será procesada de acuerdo con las reglas de su cliente de correo. EXCLUSIÓN DEL ANÁLISIS DE LOS MENSAJES DE MICROSOFT EXCHANGE SERVER Puede excluir del análisis antispam los mensajes emitidos dentro de la red interna (dentro de la propia organización, por ejemplo). Observe que estos correos se consideran internos si todos los equipos de la red utilizan el cliente Microsoft Office Outlook y las carpetas de correo de los usuarios se encuentran en un mismo servidor Exchange, o en servidores vinculados por conexiones X400. De forma predeterminada, el componente Anti-Spam no analiza los mensajes de Microsoft Exchange Server. Si desea que el componente Anti-Spam analice los mensajes: 1. Abra la ventana principal de la aplicación 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 108

109 A N T I - S P A M 5. En la ventana abierta, ficha General, desactive la casilla No comprobar los mensajes nativos de Microsoft Exchange Server. SELECCIÓN DEL MÉTODO DE ANÁLISIS Los métodos de análisis consisten en analizar los vínculos dentro de los mensajes de correo, para determinar si están incluidos en las listas de direcciones Web sospechosas o fraudulentas. La comprobación de estos vínculos dentro de la lista de direcciones fraudulentas permite evitar los fraudes por Internet (anzuelos, "phishing" en inglés) que, por regla general, imitan correos enviados por instituciones financieras con vínculos a sus propios sitios Web. El mensaje de texto incita al usuario a hacer clic en el vínculo para introducir datos confidenciales en la ventana abierta, como por ejemplo, un número de tarjeta de crédito o el usuario y contraseña de un sitio de servicios bancarios. Un fraude por Internet puede imitar, por ejemplo, una carta enviada por su banco, con un vínculo que apunta a su sitio Web oficial. Cuando hace clic en el vínculo, se abre una copia exacta del sitio Internet del banco e incluso puede ver la dirección real en el navegador, a pesar de que se trata de una imitación. A partir de este momento, todas sus acciones dentro del sitio son rastreadas y pueden servir para robarle su dinero. Para analizar los vínculos en mensajes de acuerdo con la base de direcciones Web sospechosas, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, active la casilla Comprobar vínculos URL en la base de direcciones Web sospechosas. Para analizar los vínculos en los mensajes de acuerdo con la base de direcciones Web fraudulentas, haga lo siguiente, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, active la casilla Comprobar vínculos URL en la base de direcciones Web sospechosas. SELECCIÓN DE LA TECNOLOGÍA DE FILTRADO ANTISPAM Los mensajes de correo son analizados con tecnologías de filtrado de última generación. De forma predeterminada, el programa utiliza todas las tecnologías de filtrado para investigar de forma completa si los mensajes son indeseados. Para desactivar cualquiera de estas técnicas de filtrado: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 109

110 G U Í A D E L U S U A R I O 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, en la ficha Algoritmos, sección Algoritmos de detección desactive las casillas asociadas a las tecnologías de filtrado que no desea utilizar para el análisis antispam del correo. DEFINICIÓN DE UMBRALES DE CORREO NO DESEADO Y POTENCIALMENTE NO DESEADO Los especialistas de Kaspersky Lab han configurado el componente Anti-Spam para distinguir entre mensajes indeseados y probablemente indeseados. Las operaciones de detección del correo no deseado utilizan técnicas de filtrado de última generación que ayudan a ejercitar el componente Anti-Spam para que éste identifique de forma bastante precisa entre mensajes indeseados, probablemente indeseados o normales a partir de un cierto número de correos presentes en su bandeja de entrada. El aprendizaje del componente Anti-Spam se realiza con el Asistente de autoaprendizaje y desde los clientes de correo. Durante el proceso, se atribuye a cada elemento individual de los mensajes normales o indeseados un factor de valoración. Cuando recibe un mensaje en su bandeja de entrada, el componente Anti-Spam utiliza la tecnología ibayes en busca de elementos característicos de mensajes no deseados o normales. Se suman los factores de cada elemento y a continuación se calculan los del correo no deseado y potencialmente indeseado. El umbral de correo probablemente indeseado define el límite por encima del cual un mensaje se considera probablemente indeseado. Si utiliza el nivel de sensibilidad Recomendado para el componente Anti-Spam, todos los mensajes que alcancen un valor entre 50% y 59% se considerarán probablemente indeseados. Un mensaje que después de su análisis tiene una probabilidad inferior al 50% se considera normal. El umbral de correo no deseado define el límite por encima del cual un mensaje se considera no deseado. Todo mensaje cuyo valor supera el umbral especificado se considera no deseado. De forma predeterminada, el umbral para mensajes no deseados es del 59% en el nivel Recomendado. Esto significa que un mensaje con un valor superior al 59% se considera no deseado. Para modificar la configuración del componente Anti-Spam, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, ficha modifique los factores de correo indeseado y potencialmente indeseado en las secciones correspondientes. USO DE CARACTERÍSTICAS AVANZADAS DE FILTRADO ANTISPAM Además de las características principales utilizadas para filtrar el correo no deseado (creación de listas blancas y negras, análisis con técnicas de filtrado), dispone de otras características avanzadas. En función de estas características, un mensaje recibe el estado no deseado con un cierto grado de probabilidad. El correo no deseado puede incluir mensajes vacíos (sin asunto ni cuerpo), vínculos a imágenes, imágenes incorporadas o texto con un tamaño de fuente diminuto. El correo no deseado también puede incluir mensajes con caracteres invisibles (el color del texto es el mismo que el del fondo), elementos ocultos (que no se muestran en absoluto), 110

111 A N T I - S P A M etiquetas HTML incorrectas, así como secuencias de comandos (instrucciones de código ejecutadas cuando el usuario abre el mensaje). Para la configuración avanzada del filtrado antispam, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, ficha haga clic en Avanzado. 6. En la ventana abierta, active las casillas correspondientes a las características antispam deseadas. En caso de incluir características avanzadas, especifique el umbral de correo no deseado (con un porcentaje) que determina la probabilidad de clasificar un mensaje como indeseado. El valor predeterminado de la puntuación de mensajes indeseados es 80%. El valor de probabilidad calculado gracias a las características avanzadas de filtrado antispam se suma al veredicto global del mensaje completo, devuelto por el componente Anti-Spam. Si incluye en el filtrado la característica "aumentar la valoración como indeseados de mensajes no dirigidos a mí", será necesario especificar su propia lista de direcciones de correo de confianza. Para ello, haga clic en Mis direcciones. En la ventana Mis direcciones abierta, especifique la lista de direcciones y máscaras de direcciones. Al analizar un mensaje, el componente Anti-Spam también comprueba dirección del destinatario. Si la dirección no corresponde con ninguna de las presentes en la lista, el mensaje se considera indeseado. CREACIÓN DE LA LISTA DE REMITENTES AUTORIZADOS La lista blanca de direcciones contiene las direcciones de remitentes que, en su opinión, no envían mensajes indeseados. La lista blanca de direcciones se completa automáticamente cuando ejercita el componente Anti-Spam. Es posible modificarla. La lista puede incluir tanto direcciones como máscaras de direcciones. Cuando crea una máscara de direcciones, puede utilizar los caracteres genéricos * y?, dónde * representa cualquier secuencia de caracteres y? cualquier carácter único. Ejemplos de máscaras de direcciones: ivan@test.es: los mensajes desde esta dirección se consideran siempre normales; *@test.ru: un mensaje de cualquier remitente del dominio test.ru se considera siempre seguro, por ejemplo: pepe@test.ru, isidro@test.ru; ivan@*: un remitente con este nombre, de cualquier dominio, siempre envía mensajes normales, por ejemplo: ivan@test.es, ivan@mail.ru; *@test*: un mensaje de cualquier remitente de un dominio que comience por test, se considera normal, por ejemplo: ivan@test.es, pepe@test.com; ivan.*@test.??? : un mensaje de un remitente con un nombre que comience por ivan., y con un nombre de dominio que comience por test y termine con tres caracteres cualquier es siempre normal; por ejemplo: ivan.ivan@test.com, ivan.pepe@test.org. Para crear la lista de remitentes autorizados: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 111

112 G U Í A D E L U S U A R I O 4. En la ventana abierta, ficha Lista blanca, en la sección Remitentes autorizados active la casilla Procesar los correos de los remitentes siguientes como normales y haga clic en Agregar. 5. En la ventana Máscara de direcciones de correo abierta, escriba la dirección o máscara de dirección requerida. CREACIÓN DE LA LISTA DE FRASES AUTORIZADAS La lista blanca de frases autorizadas contiene frases clave de mensajes que ha clasificado como normales. Puede crear este tipo de lista. También puede utilizar máscaras para frases. Cuando crea una máscara, puede utilizar los caracteres genéricos * y?, dónde * representa cualquier secuencia de caracteres y? cualquier carácter único. Ejemplos de frases y máscaras de frases: Hola, Iván!: un mensaje que sólo contiene este texto es normal. No se recomienda escribir líneas similares a las siguientes. Hola, Iván!*: un mensaje que comienza con la frase Hola, Iván! es normal. Hi, *! *: los mensajes que comienzan con el saludo Hi y un punto de exclamación en cualquier punto del mensaje son normales. * Iván? * : un mensaje que comienza por la dirección personal de Ivan seguida de cualquier carácter es un correo normal. * Ivan\? *: los mensajes que contienen la frase Ivan? son seguros. Si los caracteres * y? aparecen dentro de una frase, es necesario anteponer el carácter \ para evitar que el componente Anti-Spam pueda confundirlos. De forma que se utilizan dos caracteres en lugar de uno solo: \* y \?. Para crear la lista de frases autorizadas: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, ficha Lista blanca, en la sección Frases autorizadas active la casilla Procesar los correos que contengan las frases siguientes como normales y haga clic en Agregar. 6. En la ventana abierta, escriba una línea o una máscara. IMPORTACIÓN DE LA LISTA DE REMITENTES AUTORIZADOS Es posible importar direcciones en la lista blanca desde archivos.txt,.csv o desde la libreta de direcciones de Microsoft Office Outlook / Microsoft Outlook Express. Para importar la lista de remitentes autorizados: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 112

113 A N T I - S P A M 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, en la ficha Lista blanca, sección Remitentes autorizados, haga clic en Importar. 6. Seleccione el origen de importación en el menú desplegable: Si selecciona la opción Del archivo, se abre la ventana de selección de archivos. La aplicación admite la importación de archivos de tipo CSV o TXT. Si selecciona la opción De la Libreta de direcciones, se abre la ventana Selección de Libreta de direcciones. Seleccione la libreta de direcciones requerida en la ventana. CREACIÓN DE LA LISTA DE REMITENTES PROHIBIDOS La lista negra contiene las direcciones de remite de los mensajes marcados como indeseados. La lista se completa manualmente. La lista puede incluir tanto direcciones como máscaras de direcciones. Cuando crea una máscara, puede utilizar los caracteres genéricos * y?, dónde * representa cualquier secuencia de caracteres y? cualquier carácter único. Ejemplos de máscaras de direcciones: ivan@test.es los mensajes de esta dirección se consideran siempre indeseados; *@test.ru un mensaje de cualquier remitente del dominio test.ru se considera siempre no deseado, por ejemplo: pepe@test.ru, isidro@test.ru; ivan@* un remitente con este nombre, de cualquier dominio, envía siempre sólo mensajes indeseados, por ejemplo: ivan@test.es, ivan@mail.ru; *@test* un mensaje de cualquier remitente de un dominio que comience por test, se considera indeseado, por ejemplo: ivan@test.es, pepe@test.com; ivan.*@test.??? un mensaje de un remitente con un nombre que comience porivan., y con un nombre de dominio que comience por test y termine con tres caracteres cualquiera es siempre normal; por ejemplo: ivan.ivan@test.com, ivan.pepe@test.org. Para crear la lista de remitentes prohibidos: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, ficha Lista negra en la sección Remitentes bloqueados active la casilla Procesar los correos de los remitentes siguientes como indeseados y haga clic en Agregar. 6. En la ventana abierta, escriba la dirección o máscara de dirección requerida. CREACIÓN DE LA LISTA DE FRASES PROHIBIDAS La lista negra de remitentes guarda frases representativas de mensajes que considera indeseados. La lista se completa manualmente. 113

114 G U Í A D E L U S U A R I O También puede utilizar máscaras para frases. Cuando crea una máscara, puede utilizar los caracteres genéricos * y?, dónde * representa cualquier secuencia de caracteres y? cualquier carácter único. Ejemplos de frases y máscaras de frases: Hola, Iván!: un mensaje que sólo contiene este texto es indeseado. No se recomienda utilizar este tipo de frase en una lista. Hola, Iván!*: un mensaje que comienza con la frase Hola, Iván! es indeseado. Hi, *! *: un mensaje que comienza por Hi y un punto de exclamación en cualquier lugar del mensaje es un correo no deseado. * Iván? *: un mensaje que contiene un saludo a un usuario con nombre Iván, seguido de cualquier carácter, es indeseado. * Ivan\? *: un mensaje de correo que contiene la frase Ivan? es indeseado. Si los caracteres * y? aparecen dentro de una frase, es necesario anteponer el carácter \ para evitar que el componente Anti-Spam pueda confundirlos. De forma que se utilizan dos caracteres en lugar de uno solo: \* y \?. Cuando analiza un mensaje, el componente Anti-Spam compara su contenido con las cadenas de la lista negra. La detección de palabras de esta lista dentro del mensaje aumenta las posibilidades de identificarlo como no deseado. Cuando la probabilidad calculada supera el 100%, un mensaje recibe el estado indeseado. Para crear la lista de frases prohibidas: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta, en la sección Sensibilidad, haga clic en Personalizar. 5. En la ventana abierta, ficha Lista negra en la sección Frases bloqueadas active la casilla Procesar los correos con las frases siguientes como indeseados y haga clic en Agregar. 6. En la ventana abierta, escriba una línea o una máscara. ACCIONES ANTISPAM APLICADAS Si después del análisis, un mensaje resulta ser indeseado o probablemente indeseado, las acciones posteriores del componente Anti-Spam dependerán del estado del objeto y de la acción seleccionada. De forma predeterminada, los mensajes identificados como indeseados o probablemente indeseados son modificados: se agregan al campo Asunto del mensaje las etiquetas [!! SPAM] o [?? Probable Spam], respectivamente. Puede seleccionar acciones adicionales para mensajes no deseados o probablemente indeseados. Para ello, se proporcionan complementos especiales para los clientes Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) y The Bat!. Para los demás clientes, puede configurar reglas de filtrado. VER TAMBIÉN Parámetros de procesamiento antispam en Microsoft Office Outlook Parámetros de procesamiento antispam en Microsoft Outlook Express (Windows Mail) Parámetros de procesamiento antispam The Bat!

115 A N T I - S P A M PARÁMETROS DE PROCESAMIENTO ANTISPAM EN MICROSOFT OFFICE OUTLOOK La ventana de configuración antispam se abre automáticamente la primera vez que ejecuta el cliente de correo después de instalar la aplicación. De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como indeseado o probablemente indeseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en el campo Asunto. Puede atribuir las siguientes reglas tanto para mensajes no deseados como probablemente indeseados: Mover a la carpeta: el mensaje no deseado se mueve a la carpeta especificada dentro de la bandeja de entrada. Copiar a la carpeta: se crea una copia del mensaje y se mueve a la carpeta especificada. El mensaje original se guarda en la bandeja de entrada. Eliminar: elimina el mensaje del buzón del usuario. Ignorar: deja el mensaje dentro de la bandeja de entrada. Para ello, seleccione el valor adecuado en la lista desplegable de la sección Correo no deseado o Correo probablemente indeseado. Las acciones avanzadas para mensajes indeseados y probablemente indeseados en Microsoft Office Outlook se encuentran en la ficha especial Anti-Spam en el menú Herramientas Opciones. Se abre automáticamente la primera vez que se ejecuta el cliente de correo después de instalar la aplicación y pregunta si desea configurar el procesamiento antispam. Cuando realiza un aprendizaje antispam con el cliente de correo el mensaje marcado como no deseado se envía como muestra para Kaspersky Lab. Haga clic en el vínculo Además después de marcar manualmente mensajes como no deseados para seleccionar el modo de transferencia de muestras de correos no deseados en la ventana abierta. Adicionalmente, puede seleccionar el algoritmo de funcionamiento común para Microsoft Office Outlook y el complemento Anti-Spam: Analizar al entregar. Todos los correos que entran en el buzón del usuario son procesados inicialmente de acuerdo con las reglas de Microsoft Office Outlook. Después de terminar, los mensajes restantes no incluidos por ninguna de estas reglas son procesados por el complemento Anti-Spam. Dicho de otro modo, los mensajes se procesan de acuerdo con la prioridad de las reglas. En algunos casos, el orden de prioridades puede resultar alterado, por ejemplo, cuando un gran número de mensajes entra a la vez en su buzón. Como resultado, pueden producirse situaciones en las que un mensaje procesado por una regla de Microsoft Office Outlook es registrado en el informe del componente Anti-Spam con el estado no deseado. Para evitar esto, le recomendamos configurar el complemento Anti-Spam como regla de Microsoft Office Outlook. Usar regla de Microsoft Office Outlook. Con esta opción, los mensajes entrantes son procesados dentro de la jerarquía de reglas de Microsoft Office Outlook, una de las cuales debe ser una regla de procesado de mensajes por el componente Anti-Spam. Se trata de la mejor configuración, ya que no se producirán conflictos entre Microsoft Office Outlook y el complemento Anti-Spam. La única restricción para esta solución es que deberá crear y eliminar las reglas antispam manualmente en Microsoft Office Outlook. Para crear una regla de procesamiento de mensajes no deseados, haga lo siguiente: 1. Ejecute Microsoft Office Outlook y abra el comando Herramientas Reglas y alertas en el menú principal. El comando de apertura de la regla depende de su versión de Microsoft Office Outlook. Esta Ayuda describe la creación de una regla en Microsoft Office Outlook En la ventana Reglas y alertas abierta, en la ficha Reglas de correo electrónico, haga clic en Nueva regla. Como resultado, se ejecuta el inicia el Asistente para reglas. El Asistente para reglas incluye los pasos siguientes: 115

116 G U Í A D E L U S U A R I O a. Debe elegir si desea crear una regla desde el principio o a partir de una plantilla. Seleccione la opción Comenzar con una regla en blanco y seleccione la condición de análisis Comprobar los mensajes cuando lleguen. Haga clic en Siguiente. b. Haga clic en Siguiente en la ventana de configuración de las condiciones de filtrado de mensajes, sin activar ninguna casilla. Confirme en el cuadro de diálogo que desea aplicar esta regla a todos los mensajes recibidos. c. En la ventana de selección de acciones que deben aplicarse a los mensajes, active la casilla Ejecutar una acción personalizada en la lista de acciones. En la parte inferior de la ventana haga clic en el vínculo acción personalizada. En la ventana abierta, seleccione Kaspersky Anti-Spam en el menú desplegable y haga clic en Aceptar. d. Haga clic en Siguiente en las exclusiones de la ventana de reglas, sin activar ninguna casilla. e. En la ventana final, puede cambiar el nombre de la regla (el valor por omisión es Kaspersky Anti-Spam). Asegúrese de que la casilla Activar esta regla está activada, y haga clic en Finalizar. 3. La posición predeterminada de la nueva regla es la primera en la ventana de Reglas y alertas. Si lo desea, mueva la regla al final de la lista para aplicarla en último lugar. Todos los mensajes entrantes son procesados con estas reglas. El orden en que las reglas son aplicadas depende de la prioridad asignada a cada regla. Las reglas se aplican a partir del principio de la lista. Todas las reglas siguientes tienen una prioridad menor que la primera. Puede modificar la prioridad en que se aplican las reglas a los mensajes. Si no desea que a la regla antispam le sigan otras reglas de procesamiento de correo, active la casilla Detener el procesamiento de más reglas en la configuración de reglas (ver Paso 3 de la creación de una regla). Si tiene experiencia en la creación de reglas de correo en Microsoft Office Outlook, puede crear su propia regla para el complemento Anti-Spam siguiendo el algoritmo que acabamos de sugerir. VER TAMBIÉN Parámetros de procesamiento antispam en Microsoft Outlook Express (Windows Mail) Parámetros de procesamiento antispam The Bat! PARÁMETROS DE PROCESAMIENTO ANTISPAM EN MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL) La ventana de configuración del procesamiento antispam se abre cuando ejecuta su cliente de correo tras instalar la aplicación. De forma predeterminada, un mensaje clasificado por el componente Anti-Spam como indeseado o probablemente indeseado se marca con las etiquetas especiales [!! SPAM] o [?? Probable Spam] en el campo Asunto. Las acciones avanzadas para mensajes indeseados o probablemente indeseados en Microsoft Outlook Express (Windows Mail) se encuentran en una ventana especial abierta cuando hace clic en Configuración junto a los otros botones del componente Anti-Spam (Spam y Normal) en la barra de herramientas. Se abre automáticamente la primera vez que se ejecuta el cliente de correo después de instalar la aplicación y pregunta si desea configurar el procesamiento antispam. Puede atribuir las siguientes reglas tanto para mensajes no deseados como probablemente indeseados: Mover a la carpeta: el mensaje indeseado se mueve a la carpeta especificada dentro de la bandeja de entrada. 116

117 A N T I - S P A M Copiar a la carpeta: se crea una copia del mensaje y se mueve a la carpeta especificada. El mensaje original se guarda en la bandeja de entrada. Eliminar: elimina el mensaje del buzón del usuario. Ignorar: deja el mensaje dentro de la bandeja de entrada. Para ello, seleccione el valor adecuado en la lista desplegable de la sección Correo no deseado o Correo probablemente indeseado. Cuando realiza un aprendizaje antispam con el cliente de correo el mensaje marcado como no deseado se envía como muestra para Kaspersky Lab. Haga clic en el vínculo Además después de marcar manualmente mensajes como no deseados para seleccionar el modo de transferencia de muestras de correos no deseados en la ventana abierta. Los parámetros de procesamiento antispam se guardan como reglas en Microsoft Outlook Express (Windows Mail), de forma que para guardar los cambios es necesario reiniciar Microsoft Outlook Express (Windows Mail). VER TAMBIÉN Parámetros de procesamiento antispam en Microsoft Office Outlook Parámetros de procesamiento antispam The Bat! PARÁMETROS DE PROCESAMIENTO ANTISPAM THE BAT! Las acciones con mensajes no deseados y probablemente indeseados en The Bat! se definen con las herramientas propias del programa. 1. Para configurar las reglas antispam en The Bat!, haga lo siguiente: Seleccione Configuración en el menú Propiedades del cliente de correo. 2. Seleccione la entrada Protección contra correo no deseado en el explorador de configuraciones. Los parámetros mostrados de la protección contra correo no deseado cubren todos los módulos Anti-Spam instalados en el equipo donde se ejecuta The Bat!. Debe definir los umbrales y especificar cómo responder a los mensajes con un determinado valor (en el caso del componente Anti-Spam, la probabilidad de que el mensaje sea indeseado): eliminar los mensajes con una probabilidad superior al valor indicado; mover los mensajes con el nivel especificado a una carpeta especial para mensajes no deseados; mover los mensajes no deseados con encabezados especiales a la carpeta de mensajes no deseados; dejar los mensajes no deseados en la Bandeja de entrada. Después de procesar un mensaje, Kaspersky Anti-Virus le asigna el estado de mensaje no deseado o probablemente indeseado, de acuerdo con un factor que puede ajustar. The Bat! utiliza su propio algoritmo antispam, también a partir de factores antispam. Para evitar discrepancias entre los valores antispam de Kaspersky Anti-Virus y The Bat!, todos los mensajes analizados por el componente Anti-Spam reciben un valor correspondiente a los estados siguientes: mensaje normal - 0 %, probablemente indeseado - 50 %, indeseado %. De este modo, la puntuación del mensaje en The Bat! depende del su propio factor de estado correspondiente y no del factor definido en el componente Anti-Spam. Para obtener más detalles acerca de la valoración del correo no deseado y las reglas de correo, consulte la documentación del programa The Bat!. 117

118 G U Í A D E L U S U A R I O VER TAMBIÉN Parámetros de procesamiento antispam en Microsoft Office Outlook Parámetros de procesamiento antispam en Microsoft Outlook Express (Windows Mail) RESTAURACIÓN DE LOS PARÁMETROS PREDETERMINADOS DEL COMPONENTE ANTI-SPAM Cuando configura el componente Anti-Spam, siempre es posible restablecer sus parámetros recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado. Para restablecer los parámetros predeterminados del componente Anti-Spam, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Anti-Spam. 4. En la ventana abierta haga clic en Predeterminado, en la sección Sensibilidad. ESTADÍSTICAS DEL COMPONENTE ANTI-SPAM La información general sobre la actividad del componente es registrada en un informe especial de actividad, con información detallada agrupada en varias fichas: Una lista completa de los eventos ocurridos durante el funcionamiento del componente se conserva en la ficha Eventos. Muestra los resultados del aprendizaje antispam, con el factor, la categoría y las razones que explican una u otra clasificación del correo. Desde el menú contextual, puede completar el aprendizaje a la vez que examina el informe. Para ello, seleccione el nombre del mensaje, abra el menú contextual con un clic derecho y elija Marcar como NO deseado, en el caso de un mensaje indeseado, o Marcar como deseado, si se trata de un mensaje normal. Adicionalmente, puede agregar la información adquirida con el análisis del mensaje a las listas blanca o negra del componente Anti-Spam. Para ello, utilice los elementos correspondientes en el menú contextual. Los parámetros de filtrado y posterior procesado del correo aparecen en la ficha Configuración. Para visualizar información acerca del funcionamiento del componente, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Informe en el menú contextual del componente Anti-Spam. 118

119 CONTROL DE ACCESO Control de acceso es un nuevo componente de Kaspersky Anti-Virus. Supervisa el acceso de los usuarios a dispositivos instalados en el equipo con el componente Control de dispositivos. El componente permite bloquear los intentos de aplicaciones de tener acceso a determinados tipos de dispositivos externos. Después de instalar el Control de dispositivos, está desactivado. Para activar el Control de dispositivos, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Control de dispositivos. 3. En la parte derecha de la ventana active la casilla Activar el Control de dispositivos. Para modificar la configuración del Control de dispositivos, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Control de dispositivos. 4. En la ventana abierta, introduzca los cambios requeridos en los parámetros del componente. EN ESTA SECCIÓN Control de dispositivos. Restricción de uso de dispositivos externos Control de dispositivos. Desactivar el arranque automático Estadísticas del control de acceso CONTROL DE DISPOSITIVOS. RESTRICCIÓN DE USO DE DISPOSITIVOS EXTERNOS El módulo Control de dispositivos supervisa las interacciones entre las aplicaciones y los dispositivos externos instalados en el equipo. De forma predeterminada, el Control de dispositivos da acceso a cualquier dispositivo. Para restringir el acceso de las aplicaciones a los dispositivos, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Control de dispositivos. 4. En la ventana abierta, haga clic en Configuración. 5. En la ventana Configuración: Control de dispositivos abierta, active las casillas de los tipos de dispositivos que desea bloquear. 119

120 G UÍA D E L U S U A R I O Para aplicar los cambios, debe volver conectar el dispositivo (en caso de dispositivos Firewire o USB) o reiniciar el equipo (para otros tipos de dispositivos). CONTROL DE DISPOSITIVOS. DESACTIVAR EL ARRANQUE AUTOMÁTICO Puede bloquear la autoejecución con las opciones siguientes: Bloquear el autoarranque de todos los dispositivos, lo que desactiva la función de Ejecución / Reproducción automática de Microsoft Windows. Esta característica permite leer los datos automáticamente y ejecutar programas a partir de un soporte extraíble conectado al equipo. Bloquear el procesamiento del archivo autorun.inf, lo que bloquea cualquier intento no autorizado de ejecución de aplicaciones a partir de un soporte extraíble. Esta opción permite evitar que el sistema operativo intente ejecutar instrucciones potencialmente peligrosas desde el archivo autorun.inf, sin desactivar por completo la característica de autoejecución. La función de autoarranque está bloqueada de forma predeterminada. Los piratas utilizan a menudo la opción de autoejecución para propagar virus a través de unidades extraíbles, por lo que Kaspersky Lab recomienda bloquearlas. Para bloquear el autoarranque, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Configuración en el menú contextual del componente Control de dispositivos. 4. En la ventana abierta, haga clic en Configuración. 5. En la ventana Configuración: Control de dispositivos abierta, sección Autoarranque, active las casillas apropiadas. Para aplicar los cambios, debe reiniciar el equipo. ESTADÍSTICAS DEL CONTROL DE ACCESO Todas las operaciones realizadas por el componente Control de dispositivos son registradas en un informe especial de actividad, con información detallada agrupada en varias fichas: Todos los dispositivos externos bloqueados por el módulo aparecen en la ficha Dispositivos. La ficha Configuración muestra los parámetros de funcionamiento del Control de acceso. Para visualizar información acerca del funcionamiento del componente, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Seleccione Informe en el menú contextual del componente Control de acceso. 120

121 ANÁLISIS DEL EQUIPO EN BUSCA DE VIRUS El análisis antivirus es una de las herramientas de protección del equipo más importantes. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 puede buscar virus en elementos individuales (archivos, carpetas, discos, medios extraíbles) o en todo el equipo. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 incluye las siguientes tareas de análisis predeterminadas: Analizar Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto dentro del sistema de archivos del equipo. Análisis completo Analizar el sistema completo en profundidad. Los siguientes objetos son analizados de forma predeterminada: memoria del sistema, programas cargados durante el arranque, copias de respaldo del sistema, bases de correo, discos duros, medios extraíbles y unidades de red. Análisis rápido Análisis antivirus de los objetos de inicio del sistema operativo. De forma predeterminada, estas tareas se ejecutan con los parámetros recomendados. Es posible modificar estos parámetros así como planificar la ejecución de las tareas. Además, puede analizar cualquier objeto (como un disco duro con programas y juegos, bases de correo traídas de la oficina, un archivo comprimido recibido por correo, etc.) sin necesidad de crear una tarea de análisis especial. Para analizar un objeto, puede seleccionarlo desde la interfaz de Kaspersky Anti-Virus o con las herramientas estándar de Microsoft Windows (por ejemplo, desde el Explorador de Windows o el Escritorio, etc.). Coloque el puntero en el nombre del objeto requerido, abra con un clic derecho el menú contextual de Microsoft Windows y seleccione Buscar virus. Figura 7. Menú contextual de Microsoft Windows Adicionalmente, puede abrir el informe de análisis donde se registran todos los eventos ocurridos durante la ejecución de la tarea. Para modificar los parámetros de cualquier tarea de análisis antivirus, haga lo siguiente: 121

122 G U Í A D E L U S U A R I O 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, introduzca los cambios requeridos en los parámetros de la tarea seleccionada. Para abrir el informe del análisis antivirus, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. Haga clic en Informes. EN ESTA SECCIÓN Ejecución de la tarea antivirus html Modificación del nivel de seguridad Cambiar acciones aplicadas a objetos detectados Selección de los tipos de objetos para analizar Optimización del análisis Análisis de archivos compuestos Tecnología de análisis Modificación del método de análisis Rendimiento del equipo durante la ejecución de tareas Modo de ejecución: especificación de una cuenta Modo de ejecución: creación de una planificación Planificación de la ejecución de tareas Estadísticas del análisis antivirus Asignación de parámetros globales a todas las tareas de análisis Parámetros predeterminados del análisis antivirus EJECUCIÓN DEL ANÁLISIS ANTIVIRUS Es posible iniciar una tarea de análisis antivirus de los dos modos siguientes: desde el menú contextual de Kaspersky Anti-Virus; desde la ventana principal de Kaspersky Anti-Virus. La información sobre la ejecución de la tarea se muestra en la ventana principal de Kaspersky Anti-Virus. 122

123 A N Á L I S I S D E L E Q U I P O E N B U S C A D E V I R U S Adicionalmente, para seleccionar y analizar un objeto, puede utilizar las herramientas estándar del sistema operativo Microsoft Windows (por ejemplo, en la ventana del Explorador o en el Escritorio, etc.). Figura 8. Menú contextual de Microsoft Windows Para iniciar una tarea de análisis antivirus desde el menú contextual: 1. Haga clic con el botón derecho en el área de notificaciones de la barra de tareas. 2. Seleccione la entrada Analizar en el menú desplegable. En la ventana principal de la aplicación, seleccione la tarea Analizar (Análisis completo, Análisis rápido). Si es necesario, configure los parámetros de la tarea seleccionada y haga clic en Iniciar análisis. 3. Otra posibilidad es seleccionar el comando Análisis completo en el menú contextual. Esto iniciará el análisis completo del equipo. El progreso de ejecución de la tarea se muestra en la ventana principal de Kaspersky Anti- Virus. Para iniciar la tarea de análisis antivirus desde la ventana principal de la aplicación: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. Haga clic en Iniciar análisis, en la sección seleccionada. El progreso de la tarea se muestra en la ventana principal de la aplicación. Para iniciar la tarea de análisis antivirus de un objeto seleccionado, desde el menú contextual de Microsoft Windows: 1. Haga clic con el botón derecho en el objeto seleccionado. 2. Seleccione Buscar virus en el menú contextual abierto. El progreso y los resultados de la ejecución de la tarea se muestran en la ventana de estadísticas. CREACIÓN DE LA LISTA DE OBJETOS PARA EL ANÁLISIS Cada tarea de análisis antivirus posee su propia lista de objetos predeterminados. Para visualizar una lista de objetos, seleccione el nombre de la tarea (Análisis completo, por ejemplo) en la entrada Analizar de la ventana principal de la aplicación. La lista de objetos se mostrará en la parte derecha de la ventana. Tras la instalación, la aplicación ya genera listas predeterminadas de objetivos para las tareas de análisis. 123

124 H G U Í A D E L U S U A R I O Para mayor comodidad, puede agregar categorías a la cobertura del análisis, como buzones de correo, memoria RAM, objetos de inicio, copias de respaldo del sistema operativo y archivos de la carpeta de cuarentena de Kaspersky Anti- Virus. Además, cuando agrega una carpeta con objetos incorporados a la cobertura de análisis, también puede modificar el proceso de recursión. Para ello, seleccione el objeto requerido en la lista de objetos que deben analizarse, abra el menú contextual, y elija la opción Incluir subcarpetas. Para crear una lista de objetos que deben analizarse, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. Haga clic en el vínculo Agregar, en la sección seleccionada. 4. En la ventana Seleccionar objeto para ser analizado elija el objeto y haga clic en Agregar. Haga clic en Aceptar después de agregar todos los objetos necesarios. Para excluir objetos de la lista de objetos que deben analizarse, desactive las casillas correspondientes. Para eliminar un objeto seleccionado de la lista, haga clic en el vínculo Eliminar. MODIFICACIÓN DEL NIVEL DE SEGURIDAD Un nivel de seguridad es un conjunto predeterminado de parámetros de análisis. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. La selección de un determinado nivel depende de sus preferencias: Si sospecha que existen altas probabilidades de que su equipo acabe infectado, seleccione el nivel de seguridad máximo. El nivel recomendado es apropiado para la mayoría de casos y aconsejado por los especialistas de Kaspersky Lab. Si utiliza aplicaciones que consumen cantidades importantes de recursos RAM, seleccione el nivel de seguridad Mínimo, porque en este modo la aplicación reduce su propia demanda de recursos del sistema. Si ninguno de los niveles de seguridad predeterminados cumple sus necesidades, puede personalizar los parámetros de análisis. Tras lo cual el nombre del nivel de seguridad cambiará a Personalizado. Para restablecer la configuración predeterminada de análisis, seleccione uno de los niveles de seguridad predeterminados. De forma predeterminada, el análisis utiliza el nivel Recomendado. Para modificar el nivel de seguridad definido, proceda de la forma siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, sección Nivel de seguridad, ajuste el cursor dentro de la escala. El ajuste del nivel de seguridad le permite definir la relación entre la velocidad de análisis y el número total de archivos examinados: cuantos menos archivos se examinan en busca de virus, mayor velocidad del análisis se consigue. También puede hacer clic en Personalizar y modificar los parámetros requeridos en la ventana abierta. El nivel de seguridad cambiará a Personalizado. CAMBIAR ACCIONES APLICADAS A OBJETOS DETECTADOS Si un análisis antivirus detecta o sospecha que un archivo está infectado, las acciones posteriores de la aplicación dependerán del estado atribuido al objeto y de la acción seleccionada. 124

125 A N Á L I S I S D E L E Q U I P O E N B U S C A D E V I R U S En función de los resultados del análisis, el objeto puede recibir algunos de los estados siguientes: programa malicioso (como virus, troyano); potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Significa que la aplicación detectó en el archivo una secuencia de código de un virus desconocido o la variante de otro conocido. De forma predeterminada, todos los archivos infectados son sometidos a desinfección y, si están potencialmente infectados, se mueven a cuarentena. SI LA ACCIÓN SELECCIONADA ES Preguntar por la acción después de terminar el análisis Preguntar por la acción durante el análisis No preguntar por la acción No preguntar por la acción Desinfectar No preguntar por la acción Desinfectar CUANDO SE DETECTA UN OBJETO MALICIOSO O POTENCIALMENTE INFECTADO La aplicación pospone el procesamiento de los objetos hasta después de terminar el análisis. Cuando el análisis ha terminado, la ventana estadísticas se abre con una lista de objetos detectados y la aplicación pregunta si desea procesar estos objetos. La aplicación abre un mensaje de advertencia con información acerca del código malicioso que infecta (o posiblemente infecta) el archivo y le permite elegir entre varias acciones siguientes. La aplicación crea un informe con información acerca de los objetos detectados, pero no los procesa ni los notifica al usuario. Este modo de aplicación no es recomendable, porque deja en su equipo objetos infectados o potencialmente infectados, que hacen prácticamente inevitable su infección. La aplicación intenta neutralizar el objeto detectado sin solicitar la confirmación del usuario. Si falla el intento de desinfección del objeto, éste se bloquea (cuando no se puede desinfectar) o se le atribuye el estado potencialmente infectado (cuando se considera sospechoso) y se mueve a cuarentena. La información relevante se registra en el informe. Más tarde podrá intentar reparar este objeto. La aplicación intenta neutralizar el objeto detectado sin solicitar la confirmación del usuario. Si el objeto no se puede reparar, se elimina. Eliminar si falla la desinfección No preguntar por la acción La aplicación elimina el objeto automáticamente. Desinfectar Eliminar Antes de intentar reparar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia del objeto y la mueve a la zona de respaldo para permitir su posterior restauración o desinfección. Para cambiar la acción aplicada con los objetos detectados, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la sección Acción, indique los cambios necesarios dentro de la ventana abierta. 125

126 G U Í A D E L U S U A R I O SELECCIÓN DE LOS TIPOS DE OBJETOS PARA ANALIZAR Cuando especifica los tipos de objetos analizados, define qué formatos y tamaños de archivos deben ser analizados cuando se ejecute la tarea antivirus seleccionada. Al seleccionar los tipos de archivo, debe recordar lo siguiente: Un cierto número de formatos de archivos (como los archivos txt) presenta un riesgo reducido de infiltración y activación posterior de código malicioso. Al contrario, otros formatos contienen o pueden contener código ejecutable (por ejemplo:.exe,.dll,.doc). El riesgo de penetración y activación de código malicioso en estos archivos es relativamente alto. No olvide que un intruso puede enviar un virus a su equipo dentro de un archivo con extensión.txt, aunque en realidad se trate de un archivo ejecutable renombrado como archivo.txt. Si selecciona la opción Analizar archivos por extensión, este tipo de archivo será ignorado durante el análisis. Si selecciona la opción Analizar archivos por formato, la protección de archivos ignora la extensión del archivo y analiza su encabezado y determinará si se trata de un archivo.exe. Este tipo de archivos debe ser analizado en profundidad en busca de virus. Para cambiar el tipo de archivos para analizar: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar. 5. En la ventana abierta, en la ficha Cobertura, sección Tipos de archivos, seleccione los parámetros requeridos. OPTIMIZACIÓN DEL ANÁLISIS Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Anti-Virus. Puede conseguirlo analizando sólo los archivos nuevos y los archivos modificados desde el último análisis. Este modo se aplica tanto a archivos simples como compuestos. También puede imponer un límite al tiempo de análisis. Transcurrido el tiempo especificado, el análisis del archivo se interrumpirá. También puede poner límite al tamaño del archivo que debe analizarse. El archivo se pasará por alto si su tamaño supera el valor definido. Para analizar solamente archivos nuevos y modificados, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar. 5. En la ventana abierta, ficha Cobertura, en la sección Optimización del análisis, active la casilla Analizar solamente archivos nuevos y modificados. Para imponer un límite al tiempo de análisis: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 126

127 A N Á L I S I S D E L E Q U I P O E N B U S C A D E V I R U S 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar. 5. En la ventana abierta, ficha Cobertura, en la sección Optimización del análisis, active la casilla Detener el análisis si tarda más de y defina el tiempo de análisis en el campo asociado. Para limitar el tamaño de los archivos analizados, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar. 5. En la ventana abierta, ficha Cobertura haga clic en Avanzado. 6. En la ventana Archivos compuestos abierta, active la casilla No descomprimir archivos compuestos de más de y defina el tamaño máximo del archivo en el campo asociado. ANÁLISIS DE ARCHIVOS COMPUESTOS Un método común para ocultar virus es incorporarlos dentro de archivos compuestos, es decir, archivadores comprimidos, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis. Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o sólo los más recientes. Para ello, utilice el vínculo asociado al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona la opción Analizar sólo archivos nuevos y modificados, no podrá seleccionar los tipos de archivos compuestos que deben ser analizados. Para modificar la lista de archivos compuestos analizados: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar. 5. En la ventana abierta, en la ficha Cobertura, sección Analizar archivos compuestos, seleccione el tipo de archivos compuestos que desea analizar. TECNOLOGÍA DE ANÁLISIS Adicionalmente puede especificar la tecnología utilizada para el análisis: ichecker. Esta tecnología puede mejorar la velocidad del análisis al excluir algunos objetos. La exclusión de un objeto resulta de aplicar un algoritmo especial que considera la fecha de las bases de aplicación, la fecha del último análisis del objeto y cualquier cambio en la configuración del análisis. Por ejemplo, tiene un archivo comprimido analizado por Kaspersky Anti-Virus que ha recibido el estado no infectado. La vez siguiente, el programa ignorará el archivo comprimido a menos que haya sido modificado o la configuración del análisis haya cambiado. Si la estructura del archivo comprimido ha cambiado porque se agregó un nuevo objeto al mismo, o si los parámetros de análisis han cambiado o las bases de aplicación han sido actualizadas, entonces la aplicación vuelve a analizar el archivo comprimido. 127

128 G U Í A D E L U S U A R I O Existen restricciones al uso de ichecker: no funciona con archivos de gran tamaño y sólo se aplica a objetos con estructura reconocida por la aplicación (por ejemplo,.exe,.dll,.lnk,.ttf,.inf,.sys,.com,.chm,.zip,.rar). iswift. Esta tecnología es un desarrollo de la tecnología ichecker para equipos que utilizan el sistema de archivos NTFS. Existen restricciones al uso de la tecnología iswift: está vinculada a determinadas ubicaciones del sistema de archivos y sólo puede aplicarse a objetos del sistema de archivos NTFS. Para utilizar la tecnología de análisis, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar. 5. En la ventana abierta, ficha Avanzado, en la sección Tecnologías de análisis, active la tecnología requerida. MODIFICACIÓN DEL MÉTODO DE ANÁLISIS Adicionalmente, puede utilizar el análisis heurístico. Este método analiza las acciones que el objeto realiza dentro del sistema. Si estas acciones son típicas de objetos maliciosos, es probable que el objeto sea considerado malicioso o sospechoso. Puede además definir el nivel de detalle del análisis heurístico; para ello, desplace el cursor hacia una de las posiciones siguientes: superficial, medio o avanzado. Además de este método, dispone del análisis de procesos ocultos. Los procesos ocultos (rootkit, literalmente "herramientas del usuario root") son conjuntos de herramientas capaces de disimular programas maliciosos en su sistema operativo. Son herramientas que se infiltran en el sistema, ocultando tanto su presencia como la de otros procesos, así como entre carpetas y claves de Registro de otros programas peligrosos que han sido instalados junto con el proceso oculto. Si el análisis está activado, puede especificar el nivel de detalle para la detección de procesos ocultos (rootkits). El análisis realizará una búsqueda cuidadosa de estos programas, examinando un amplio número de objetos diversos. Para especificar el método de análisis que debe usarse: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar. 5. En la ventana abierta, en la ficha Avanzado, sección Método de análisis, seleccione las tecnologías de análisis requeridas. RENDIMIENTO DEL EQUIPO DURANTE LA EJECUCIÓN DE TAREAS Para limitar la carga del procesador (CPU) y del subsistema de discos, es posible posponer las tareas de análisis antivirus. La ejecución de las tareas de análisis incrementa la carga sobre la CPU y los subsistemas de disco, y esto puede ralentizar otras aplicaciones. De forma predeterminada, en este tipo de situaciones, Kaspersky Anti-Virus suspende la ejecución de las tareas de análisis antivirus y libera los recursos del sistema para las aplicaciones del usuario. 128

129 A N Á L I S I S D E L E Q U I P O E N B U S C A D E V I R U S Sin embargo, existe un cierto número de aplicaciones que se inician inmediatamente en segundo plano, en cuanto se liberan recursos del procesador. Para que el análisis no tenga que depender de la ejecución de estas aplicaciones, conviene no facilitarles recursos del sistema. Observe que este parámetro puede definirse de forma individual para cada tarea de análisis antivirus. En este caso, la configuración específica de una tarea tiene mayor prioridad. Para diferir la ejecución de la tarea de análisis, si esto ralentiza el funcionamiento de otros programas: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar. 5. En la ventana abierta, ficha Rendimiento en la sección Métodos de análisis, active la casilla Facilitar recursos para otras aplicaciones. MODO DE EJECUCIÓN: ESPECIFICACIÓN DE UNA CUENTA Es posible especificar la cuenta utilizada por la aplicación cuando ejecuta un análisis antivirus. Para iniciar la tarea con los privilegios de una cuenta de usuario diferente: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, sección Nivel de seguridad, haga clic en Personalizar. 5. En la ventana abierta, ficha Modo de ejecución, sección Usuario, active la casilla Ejecutar la tarea como. Especifique el nombre de usuario y contraseña. MODO DE EJECUCIÓN: CREACIÓN DE UNA PLANIFICACIÓN Es posible iniciar todas las tareas de análisis bien manualmente, bien de forma planificada. La planificación predeterminada de las tareas creadas por la instalación del programa está desactivada. La excepción es la tarea de análisis rápido, que se ejecuta cada vez que inicia su equipo. Durante la planificación, debe definir el intervalo de las tareas de análisis. Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado a dicha hora), puede configurar la tarea para que se inicie automáticamente tan pronto como sea posible. Para modificar la planificación de tareas de análisis: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta haga clic en Cambiar, en la sección Modo de ejecución. 129

130 G U Í A D E L U S U A R I O 5. realice los cambios necesarios en la ventana Planificación abierta. Para configurar el inicio automático de las tareas pasadas por alto: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta haga clic en Cambiar, en la sección Modo de ejecución. 5. En la ventana Planificación abierta, sección Configuración de la planificación, active la casilla Ejecutar la tarea si se pasó por alto. CARACTERÍSTICAS DE EJECUCIÓN DE TAREAS PLANIFICADAS Es posible iniciar todas las tareas de análisis bien manualmente, bien de forma planificada. Las tareas planificadas presentan características avanzadas, por ejemplo, puede active la casilla Suspender el análisis planificado con el salvapantallas inactivo o el equipo desbloqueado. Esta característica pospone la ejecución de la tarea hasta que el usuario termina su trabajo con el equipo. Así, la tarea de análisis no consume recursos del sistema durante el análisis. Para iniciar tareas de análisis solamente cuando no se está utilizando el equipo, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Análisis completo, Análisis rápido. 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, en la sección Modo de ejecución, active la casilla Suspender el análisis con el salvapantallas inactivo o el equipo desbloqueado. ESTADÍSTICAS DEL ANÁLISIS ANTIVIRUS Puede visualizar información general acerca de cada tarea antivirus en la ventana de estadísticas. Puede examinar el número de objetos analizados y cuántos objetos peligrosos o sospechosos han sido procesados. Adicionalmente, encontrará información sobre la hora de inicio y final de la última tarea, y su duración. La información acerca de los resultados del análisis se agrupa en las fichas siguientes: La ficha Detectados contiene la lista de todos los objetos peligrosos detectados durante la ejecución de una tarea. La ficha Eventos contiene la lista de todos los eventos que se han producido cuando ejecuta una tarea. La ficha Estadísticas ofrece datos estadísticos acerca de los objetos analizados. La ficha Configuración dispone de parámetros que determinan el modo de ejecución de una tarea. Si se producen errores durante el análisis, inténtelo de nuevo. Si el siguiente intento también produce un error, le recomendamos guardar el informe de la tarea en un archivo, con Guardar como. A continuación, póngase en contacto con el Servicio de Soporte Técnico y envíe el archivo de informe. Los especialistas de Kaspersky Lab podrán seguramente ayudarle. 130

131 A N Á L I S I S D E L E Q U I P O E N B U S C A D E V I R U S Para visualizar las estadísticas de una tarea de análisis antivirus, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido), defina una tarea de análisis y ejecútela. El progreso de ejecución de la tarea se muestra en la ventana principal. Haga clic en el vínculo Detalles para abrir la ventana de estadísticas. ASIGNACIÓN DE PARÁMETROS GLOBALES A TODAS LAS TAREAS DE ANÁLISIS Cada tarea de análisis se ejecuta de acuerdo con sus propios parámetros. De forma predeterminada, las tareas creadas durante la instalación de la aplicación se ejecutan con los parámetros recomendado por los expertos de Kaspersky Lab. Puede aplicar una configuración global para todas las tareas. Al principio, se utiliza un conjunto de propiedades para analizar un objeto individual en busca de virus. Para asignar parámetros globales de análisis a todas las tareas, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Analizar. 3. En la parte derecha de la ventana, bajo Otros parámetros de tarea, haga clic en Aplicar. Confirme la configuración global seleccionada en el cuadro de diálogo emergente. PARÁMETROS PREDETERMINADOS DEL ANÁLISIS ANTIVIRUS Cuando modifica una tarea, siempre es posible restablecer los parámetros recomendados. Los parámetros óptimos, recomendados por los especialistas de Kaspersky Lab, son los definidos para el nivel de seguridad Recomendado. Para restablecer la configuración predeterminada de análisis de archivos, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la sección seleccionada, haga clic en el vínculo con el nivel de seguridad predeterminado. 4. En la ventana abierta, haga clic en el vínculo Predeterminado, en la sección Nivel de seguridad. 131

132 ACTUALIZACIÓN DE LA APLICACIÓN Mantener actualizada la aplicación es requisito indispensable de la protección de su equipo. Con la aparición cotidiana de nuevos virus, troyanos y otros programas maliciosos, es importante actualizar con regularidad la aplicación para mantener sus datos permanentemente protegidos. Las bases de la aplicación almacenan información sobre las amenazas y los métodos para neutralizarlas, por esta razón, su actualización regular es una tarea indispensable para mantener una protección eficaz. El componente de actualización de la aplicación descarga e instala en su equipo: Bases de la aplicación La protección de su información está asegurada por bases de datos que contienen firmas con las que se describen amenazas y ataques de red, así como métodos para combatirlos. Los componentes de protección utilizan estas bases para buscar y reparar los objetos peligrosos encontrados en su equipo. Las bases de datos son completadas todas las horas con nuevos registros de amenazas y métodos para luchar contra ellas. Por todo ello, le recomendamos actualizarlas regularmente. Además de las bases de la aplicación, también se actualizan los controladores de red que permiten a los componentes de protección interceptar el tráfico de la red. Módulos de aplicación Además de las bases, puede actualizar los módulos software de la aplicación. Los paquetes de actualización corrigen las vulnerabilidades de la aplicación, agregan nuevas características o mejoran las existentes. El origen principal de actualizaciones para Kaspersky Anti-Virus son los servidores de actualización de Kaspersky Lab. Para descargar con éxito las actualizaciones desde estos servidores, su equipo debe estar conectado a Internet. De forma predeterminada los parámetros de conexión Internet se determinan automáticamente. Si los parámetros del servidor proxy no han sido configurados automáticamente, puede configurar los parámetros de conexión manualmente. Durante una actualización, los módulos y bases de la aplicación en su equipo son comparados con los del origen de actualizaciones. Si su equipo cuenta con la última versión de las bases y módulos de aplicación, una notificación le confirma que la protección de su equipo está al día. Si las bases y módulos en su equipo y en el servidor de actualizaciones difieren, la aplicación descarga tan sólo la parte incremental de las actualizaciones. Al no descargar la totalidad de las bases y módulos, se mejora significativamente la velocidad de copia de los archivos y reduce el tráfico Internet. Antes de actualizar las bases del programa, Kaspersky Anti-Virus crea una copia de respaldo de las mismas, de forma que pueda utilizarlas en el futuro. Es posible que necesite deshacer la última actualización, por ejemplo, si tras actualizar las bases de datos, éstas aparecen dañadas. Puede volver a la versión anterior fácilmente e intentar volver a actualizar las bases de datos. Puede copiar las actualizaciones recuperadas a un repositorio local cuando actualiza la aplicación. Este servicio permite actualizar las bases y módulos software desde equipos de red, para ahorrar tráfico Internet. También puede configurar la ejecución automática de la tarea de actualización. La entrada Actualizar muestra el estado actual de las bases de aplicación. Puede abrir el informe de actualizaciones que contiene todos los eventos ocurridos durante la ejecución de la tarea de actualización. También puede consultar la actividad vírica en general en el sitio desde el vínculo Actividad vírica. Para modificar los parámetros de cualquier tarea de actualización, haga lo siguiente: 132

133 A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión. 4. En la ventana abierta, introduzca los cambios requeridos en los parámetros de la tarea seleccionada. Para abrir el informe de actualizaciones, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. Haga clic en Informes. EN ESTA SECCIÓN Ejecución de la actualización Anulación de la última actualización Selección del origen de las actualizaciones Configuración regional Utilización de un servidor proxy Modo de ejecución: especificación de una cuenta Modo de ejecución: creación de una planificación Cambio del modo de ejecución de la tarea de actualización Selección de objetos para actualizar Actualización desde una carpeta local Estadísticas de actualización Posibles problemas durante la actualización EJECUCIÓN DE LA ACTUALIZACIÓN Puede iniciar un proceso de actualización en cualquier momento. Las actualizaciones son descargadas desde el origen de actualizaciones. Para actualizar Kaspersky Anti-Virus, utilice uno de estos dos métodos: Desde el menú contextual. Desde la ventana principal de la aplicación. La información sobre actualizaciones se muestra en la ventana principal. Observe que las actualizaciones son distribuidas al repositorio local durante el mismo proceso de actualización, siempre que este servicio esté activado. 133

134 G U Í A D E L U S U A R I O Para iniciar la actualización de Kaspersky Anti-Virus desde el menú contextual: 1. Haga clic con el botón derecho en el área de notificaciones de la barra de tareas. 2. Seleccione la entrada Actualizar en el menú desplegable. Para iniciar la actualización de Kaspersky Anti-Virus desde la ventana principal de la aplicación: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. Haga clic en Iniciar la actualización. El progreso de la tarea se muestra en la ventana principal de la aplicación. ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN Al comenzar el proceso de actualización, Kaspersky Anti-Virus crea una copia de respaldo de las bases de datos y módulos del programa actuales. De este modo, la aplicación puede volver a utilizar la versión anterior de las bases en caso de que falle una actualización. La opción para deshacer la actualización es útil cuando, por ejemplo, las bases de datos han sido dañadas. Las bases de datos locales pueden haber sido dañadas por el usuario o por un programa malicioso, lo que sólo puede ocurrir si la autoprotección de la aplicación está desactivada. Puede volver a la versión anterior fácilmente, e intentar actualizar la base de datos más tarde. Para volver a la versión anterior de la base de datos: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. Haga clic en el vínculo Volver a la versión anterior de las bases. SELECCIÓN DEL ORIGEN DE LAS ACTUALIZACIONES Origen de actualizaciones: es un recurso que contiene actualizaciones de las bases de datos y los módulos de aplicación de Kaspersky Anti-Virus. Puede usar los siguientes orígenes de actualización: Servidor de Administración: es un repositorio centralizado de actualizaciones, ubicado en el Servidor de Administración de Kaspersky Administration Kit (para obtener más detalles, consulte la Guía del Administrador de Kaspersky Administration Kit). Servidores de actualización de Kaspersky Lab: son sitios Internet especiales que contienen las actualizaciones disponibles de las bases y módulos software de todos los productos Kaspersky Lab. FTP, HTTP, carpetas locales o carpetas de red: servidores o carpetas locales con las últimas actualizaciones. Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por ejemplo, su equipo no está conectado a Internet), puede llamar a la sede de Kaspersky Lab al +7 (495) o al +7 (495) y solicitar los datos de contacto de Socios colaboradores Kaspersky Lab que puedan proporcionarle actualizaciones comprimidas en discos flexibles o discos ZIP. Puede copiar las actualizaciones desde un disco extraíble para transferirlas a un sitio FTP o HTTP, o guardarlas a una carpeta local o de red. 134

135 A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N Si solicita actualizaciones en soportes extraíbles, indique también si desea obtener las actualizaciones para los módulos software. Si selecciona un recurso ubicado fuera de la red local como origen, será necesaria una conexión Internet para recuperar las actualizaciones. Si selecciona varios recursos como orígenes de actualización, la aplicación intenta conectarse a ellos uno tras otro: comienza por el principio de lista y recupera las actualizaciones desde el primer origen disponible. Para seleccionar un origen de actualizaciones: 1. Abra la ventana principal de la aplicación 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión. 4. En la ventana abierta, en la sección Configuración de actualizaciones haga clic en Configurar. 5. En la ventana abierta, en la ficha Origen de actualizaciones, haga clic en Agregar. 6. Seleccione un sitio FTP o HTTP o especifique su dirección IP, nombre simbólico o dirección URL en la ventana Origen de actualizaciones abierta. CONFIGURACIÓN REGIONAL Si utiliza los servidores de actualización de Kaspersky Lab como origen de actualizaciones, puede elegir el servidor óptimo en función de su ubicación a la hora de descargar actualizaciones. Kaspersky Lab posee servidores en varios países. Al elegir el servidor de actualización de Kaspersky Lab más cercano, ahorrará tiempo y la descarga de actualizaciones será más rápida. Para elegir el servidor más cercano: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión. 4. En la ventana abierta, en la sección Configuración de actualizaciones haga clic en Configurar. 5. En la ventana abierta, ficha Origen de actualizaciones, en la sección Configuración regional, seleccione la ficha Seleccionar de la lista y, a continuación, seleccione el país más cercano a su ubicación en la lista desplegable. Si activa la casilla Detectar automáticamente, la información regional se recupera en el Registro del sistema cuando va a ejecutarse la actualización. UTILIZACIÓN DE UN SERVIDOR PROXY Si utiliza un servidor proxy para conectarse a Internet, debe configurar sus parámetros. Para configurar el servidor proxy, haga lo siguiente: 135

136 G U Í A D E L U S U A R I O 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión. 4. En la ventana abierta, en la sección Configuración de actualizaciones haga clic en Configurar. 5. En la ventana abierta, modifique la configuración del servidor proxy en la ficha Configuración proxy. MODO DE EJECUCIÓN: ESPECIFICACIÓN DE UNA CUENTA Kaspersky Anti-Virus dispone de una característica que permite actualizar el programa utilizando otro perfil. Este servicio está desactivado de forma predeterminada, de modo que las tareas se ejecutan con la cuenta de usuario que utilizó para abrir la sesión en el sistema. Dado que el programa puede actualizarse desde un origen al que no tiene acceso (por ejemplo, un directorio de actualizaciones en red) o que requiere permisos de usuario autorizado para el servidor proxy, esta característica permite ejecutar las actualizaciones del programa con la identificación de un usuario que sí dispone de estos permisos. Observe que si no ejecuta la tarea con los permisos necesarios, la actualización programada se realizará con los permisos de la cuenta de usuario actual. Si ningún usuario ha abierto la sesión, las actualizaciones automáticas que no están configuradas con otra cuenta de usuario se ejecutan con los permisos SYSTEM. Para iniciar la tarea con los privilegios de una cuenta de usuario diferente: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión. 4. En la ventana abierta, en la sección Configuración de actualizaciones haga clic en Configurar. 5. En la ventana abierta, ficha Avanzado, en la sección Modo de ejecución, active la casilla Ejecutar la tarea como. Escriba los datos de inicio de sesión necesarios para ejecutar la tarea como sigue: nombre de cuenta y contraseña. MODO DE EJECUCIÓN: CREACIÓN DE UNA PLANIFICACIÓN Es posible iniciar todas las tareas de análisis bien manualmente, bien de forma planificada. Durante la planificación, debe definir el intervalo de las tareas de actualización. Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado a dicha hora), puede configurar la tarea para que se inicie automáticamente tan pronto como sea posible. Para modificar la planificación de tareas de análisis: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión. 4. En la ventana abierta haga clic en Cambiar, en la sección Modo de ejecución. 5. realice los cambios necesarios en la ventana Planificación abierta. 136

137 A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N Para configurar el inicio automático de las tareas pasadas por alto: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión. 4. En la ventana abierta haga clic en Cambiar, en la sección Modo de ejecución. 5. En la ventana Planificación abierta, sección Configuración de la planificación, active la casilla Ejecutar la tarea si se pasó por alto. CAMBIO DEL MODO DE EJECUCIÓN DE LA TAREA DE ACTUALIZACIÓN Seleccione el modo de ejecución para la tarea de actualización de Kaspersky Anti-Virus con el Asistente de configuración de la aplicación (sección "Configuración de las actualizaciones", página 30). Puede cambiar el modo de ejecución seleccionado. Puede iniciar la tarea de actualización de alguno de los siguientes modos: Automático. Kaspersky Anti-Virus comprueba automáticamente si están disponibles nuevos paquetes de actualización a intervalos programados. Si encuentra nuevas actualizaciones, Kaspersky Anti-Virus las descarga e instala en el equipo. Es el modo predeterminado. Kaspersky Anti-Virus intentará realizar actualizaciones a intervalos definidos dentro del anterior paquete de actualización. Esta opción permite a Kaspersky Lab regular la frecuencia de actualizaciones en caso de crisis de virus y otras situaciones de riesgo. Su aplicación recibirá las últimas actualizaciones para bases de datos, ataques desde la red y módulos software de forma periódica, con el fin de evitar la intrusión de software malicioso en el equipo. Mediante planificación (el intervalo cambia en función de la configuración). Las actualizaciones se ejecutarán automáticamente de acuerdo con la planificación definida. Manualmente. Al elegir esta opción, tendrá que ejecutar las actualizaciones de la aplicación manualmente. Kaspersky Anti-Virus emite siempre una notificación cuando se requiere actualizar. Para planificar el inicio de una tarea de actualización: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión. 4. En la ventana abierta, seleccione el modo de ejecución de la tarea de actualización en la sección Modo de ejecución. Si la opción de actualización planificada está seleccionada, defina la planificación. SELECCIÓN DE OBJETOS PARA ACTUALIZAR Los objetos de actualización son los componentes que serán actualizados: Bases de aplicación; Controladores de red que permiten a los componentes de protección interceptar el tráfico de red; 137

138 G U Í A D E L U S U A R I O Bases de ataques de red utilizadas por el componente Anti-Hacker; Módulos de aplicación. Las bases de aplicación, los controladores de red y la base del cortafuegos siempre son actualizados, pero los módulos software sólo se actualizan si activa los parámetros correspondientes. Si un conjunto de módulos software está disponible en el origen de actualizaciones cuando actualiza, Kaspersky Anti- Virus lo descargará e instalará después de reiniciar el equipo. Las descargas de actualizaciones de módulos no serán instaladas hasta que se reinicie el equipo. Si se produce otra actualización del programa antes de haber reiniciado el equipo y, por tanto, antes de instalar las actualizaciones de módulos software previamente descargadas, sólo se actualizarán las firmas de amenazas. Si desea descargar e instalar las actualizaciones para módulos de aplicación, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión. 4. En la ventana abierta, en la sección Configuración de actualizaciones, active la casilla Actualizar módulos de aplicación. ACTUALIZACIÓN DESDE UNA CARPETA LOCAL El procedimiento de recuperación de actualizaciones desde una carpeta local se organiza como sigue: 1. Uno de los equipos de la red recupera el paquete de actualización de Kaspersky Anti-Virus desde los servidores de actualización de Kaspersky Lab, o desde un servidor de réplicas que alberga un juego de actualizaciones recientes. Las actualizaciones recuperadas son colocadas en una carpeta compartida. 2. Otros equipos de la red se conectan a la carpeta compartida para recuperar las actualizaciones. Kaspersky Anti-Virus 6.0 sólo recupera los paquetes necesarios para su propia actualización desde los servidores de Kaspersky Lab. Le recomendamos distribuir las actualizaciones para otras aplicaciones Kaspersky Lab utilizando Kaspersky Administration Kit. Para activar el modo de redistribución, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión. 4. En la ventana abierta, haga clic en Configurar. 5. En la ventana abierta, ficha Avanzado, en la sección Distribuir actualizaciones active la casilla Copiar actualizaciones a carpeta y en el campo inferior especifique la ruta a una carpeta pública donde se copiarán las actualizaciones descargadas. También puede seleccionar la ruta en la ventana abierta con Examinar. Si desea actualizar la aplicación a partir de la carpeta compartida seleccionada, ejecute las acciones siguientes en todos los equipos de la red: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 138

139 A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N 3. En la sección seleccionada, haga clic en el vínculo del nivel por omisión. 4. En la ventana abierta, haga clic en Configurar. 5. En la ventana abierta, en la ficha Origen de actualizaciones, haga clic en Agregar. 6. En la ventana Seleccionar el origen de actualizaciones abierta, elija la carpeta o escriba su ruta completa en el campo Origen. 7. Desactive la casilla Servidores de actualización de Kaspersky Lab en la ficha Origen de actualizaciones. ESTADÍSTICAS DE ACTUALIZACIÓN Encontrará información general sobre tareas de actualización en la ventana de estadísticas. Esta ventana también muestra los eventos que se produjeron al ejecutar una tarea (ficha Eventos) y la lista de parámetros que determinan la ejecución de la tarea (ficha Configuración). Si se producen errores durante el análisis, inténtelo de nuevo. Si el siguiente intento también produce un error, le recomendamos guardar el informe de la tarea en un archivo, con Guardar como. A continuación, póngase en contacto con el Servicio de Soporte Técnico y envíe el archivo de informe. Los especialistas de Kaspersky Lab podrán seguramente ayudarle. Un resumen de las estadísticas se visualiza en la parte superior de la ventana de estadísticas. Incluye el tamaño de las actualizaciones descargadas e instaladas, la velocidad y duración de la actualización así como otros datos. Para visualizar las estadísticas de una tarea de análisis antivirus, haga lo siguiente: 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar, defina una tarea de análisis y ejecútela. El progreso de ejecución de la tarea se muestra en la ventana principal. Para abrir la ventana de estadísticas, haga clic en Detalles. POSIBLES PROBLEMAS DURANTE LA ACTUALIZACIÓN Cuando actualiza los módulos o firmas de amenazas de Kaspersky Anti-Virus, pueden producirse errores debidos a parámetros de actualización incorrectos, problemas de conexión, etc. Esta sección de la Ayuda repasa la mayoría de los problemas y ofrece consejos para evitarlos. Si no encuentra la descripción de un error en la Ayuda o busca recomendaciones detalladas para resolverlo, intente buscar en la Base de conocimientos del portal Internet del Soporte Técnico, en la sección "If a program generated an error..." (si un programa genera un error). Si las recomendaciones de esta sección no le ayudan a resolver el problema, o no encuentra información acerca del error en la Base de conocimientos, envíe una pregunta al equipo de Soporte Técnico. 139

140 G U Í A D E L U S U A R I O ERRORES DE CONFIGURACIÓN Los errores de este grupo se producen con frecuencia cuando la aplicación está instalada incorrectamente o la configuración ha sido modificada, lo que produce una pérdida de operatividad. Recomendaciones generales: Si se generan errores de este tipo, le recomendamos repetir las actualizaciones. Si el error se repite de nuevo, póngase en contacto con el Soporte Técnico. Si el problema tiene relación con una instalación incorrecta de la aplicación, le recomendamos volver a instalarla. No se especificó un origen de actualizaciones Ningún origen contiene archivos de actualización. Es posible que no se haya especificado un origen de actualizaciones en los parámetros de actualización. Asegúrese de que los parámetros de actualización están configurados correctamente y vuelva a intentarlo. Error de comprobación de la licencia Este error se produce si la llave de licencia utilizada por la aplicación está bloqueada o figura en la lista negra de licencias. Error al recuperar los parámetros de actualización Error interno al recuperar los parámetros de la tarea actualización. Asegúrese de que los parámetros de actualización están configurados correctamente y vuelva a intentarlo. Permisos insuficientes para actualizar Este error suele ocurrir cuando la cuenta de usuario utilizada para la actualización no dispone de permisos de acceso al origen de actualizaciones. Le recomendamos asegurarse de que la cuenta de usuario dispone de permisos suficientes. Este error también puede aparecer cuando se intenta copiar archivos a una carpeta que no es posible crear. Error interno Error lógico interno de la tarea de actualización. Asegúrese de que los parámetros de actualización están configurados correctamente y vuelva a intentarlo. Error al verificar las actualizaciones Este error se produce si los archivos descargados del origen de actualizaciones no superan la comprobación interna. Intente actualizar más tarde. ERRORES GENERADOS CON OPERACIONES DE ARCHIVOS Y CARPETAS Este tipo de error se produce cuando la cuenta de usuario utilizada para la actualización tiene permisos restringidos, o no dispone de permisos de acceso al origen de actualizaciones o a la carpeta que contiene las actualizaciones. Recomendaciones generales: En presencia de errores de este tipo, recomendamos comprobar que la cuenta de usuario dispone de derechos de acceso suficientes sobre estos archivos y carpetas. No se puede crear esta carpeta Este error también aparece cuando no es posible crear una carpeta durante la actualización. Permisos insuficientes para ejecutar la operación de archivo Este error se produce cuando la cuenta de usuario utilizada para la actualización no dispone de permisos suficientes para ejecutar operaciones con archivos. Archivo o carpeta no encontrados Este error se produce cuando no se encuentra algún archivo o carpeta necesario para las actualizaciones. Le recomendamos comprobar que el archivo o carpeta existen y están disponibles. Error de operación en archivo Este error es un error lógico interno del módulo de actualizaciones cuando ejecuta operaciones con archivos. 140

141 A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N ERRORES DE RED Los errores de este grupo se producen por problemas de conexión o cuando los parámetros de red no están correctamente configurados. Recomendaciones generales: En presencia de errores de este grupo, asegúrese de que su equipo está conectado a Internet, los parámetros de conexión son correctos y el origen de actualizaciones está disponible. A continuación, intente actualizar de nuevo. Si el problema se repite, póngase en contacto con el Soporte Técnico. Error de red Se ha generado un error al recuperar archivos de actualización. Si encuentra este error, compruebe la conexión de su equipo a la red. Conexión interrumpida Este error ocurre cuando la conexión con el origen de actualizaciones se interrumpe a causa del servidor de actualizaciones por cualquier razón. Tiempo de espera agotado de la operación de red Tiempo de espera agotado en conexión con el origen de actualizaciones. Cuando configuró los parámetros de actualización del programa, definió un valor de temporización demasiado bajo para la conexión con el origen de actualizaciones. Si su equipo no se puede conectar al servidor o a la carpeta de actualizaciones dentro de este tiempo, el programa devuelve este error. En este caso, le recomendamos comprobar que los parámetros de actualización son correctos y que el origen de actualizaciones está disponible. Error de autenticación del servidor FTP Este error se produce si los parámetros de autenticación del servidor FTP utilizado como origen de actualizaciones son incorrectos. Asegúrese de que los parámetros del servidor FTP permiten a esta cuenta de usuario descargar archivos. Error de autenticación del servidor proxy Este error se produce si los parámetros de actualización a través de un servidor proxy indican un nombre o contraseña incorrectos, o si la cuenta de usuario utilizada para las actualizaciones no dispone de privilegios de acceso al origen de actualizaciones. Modifique los parámetros de autenticación et intente actualizar de nuevo. Error de resolución del nombre DNS Este error se produce si no se detectó ningún origen de actualizaciones. Es posible que la dirección del origen de actualizaciones o la propia configuración de red sea incorrecta, o que el servidor DNS no esté disponible. Le recomendamos comprobar sus parámetros de actualización y la disponibilidad del origen de actualizaciones, y volver a intentarlo. No se puede conectar al origen de actualizaciones Este error se produce si no existe conexión con el origen de actualizaciones. Asegúrese de que el origen de actualizaciones está configurado correctamente y vuelva a intentarlo. No se puede conectar con el servidor proxy Este error se produce si los parámetros de conexión a través del servidor proxy son incorrectos. Para resolver este problema, asegúrese de que los parámetros son correctos, el servidor proxy está disponible, Internet está disponible, e intente actualizar de nuevo. Error de resolución del nombre DNS del servidor proxy Este error se produce si no se detecta el servidor proxy. Compruebe que los parámetros de servidor proxy son correctos y que el servidor DNS está disponible. 141

142 G U Í A D E L U S U A R I O ERRORES RELACIONADOS CON BASES DE DATOS DAÑADAS Estos errores están relacionados con archivos dañados en el origen de actualizaciones. Recomendaciones generales: Si está actualizando desde los servidores de Kaspersky Lab, intente de nuevo la actualización. Si el problema se repite, póngase en contacto con el Soporte Técnico. Si está actualizando desde un origen diferente, por ejemplo, una carpeta local, le recomendamos hacerlo desde los servidores Internet de Kaspersky Lab. Si el error se produce de nuevo, póngase en contacto con el Soporte Técnico de Kaspersky Lab. Archivo no se encuentra en el origen de actualizaciones La lista de todos los archivos descargados e instalados en su equipo durante el procesamiento de actualización se encuentra en un archivo especial incluido en la actualización. Este error ocurre cuando algunos archivos de la lista de actualizaciones no se encuentran en el origen de actualizaciones. Error de comprobación de firma La aplicación puede devolver este error si la firma electrónica digital del paquete de actualización descargado está dañada o no coincide con la firma de Kaspersky Lab. Archivo índice dañado o no existe Este error se produce si el archivo índice en formato XML utilizado para la actualización está dañado o no existe en el origen de actualizaciones. ERRORES RELACIONADOS CON LA ACTUALIZACIÓN DESDE EL SERVIDOR DE ADMINISTRACIÓN DE KASPERSKY ADMINISTRATION KIT Estos errores están relacionados con problemas de actualización de la aplicación mediante el Servidor de Administración de Kaspersky Administration Kit. Recomendaciones generales: En primer lugar, asegúrese de que Kaspersky Administration Kit y sus componentes (Servidor de Administración y Agente de Red) están instalados y en ejecución. Intente actualizar de nuevo. Si no da resultado, reinicie el agente de red y el Servidor de Administración, e intente actualizar de nuevo. Si el problema persiste, póngase en contacto con el Soporte Técnico. Error de conexión con el Servidor de Administración Este error se produce si no es posible conectar con el Servidor de Administración de Kaspersky Administration Kit Administration Server. Compruebe que agente de red NAgent está instalado y en ejecución. Error al registrar el agente de red NAgent Si se produce este error, siga las recomendaciones generales para este tipo de errores. Si el error se repite, envíe el archivo de informe detallado de la actualización y del agente de red del equipo al Soporte Técnico, utilizando el formulario en línea. Describa la situación en detalle. No se puede establecer la conexión. El Servidor de Administración está ocupado y no puede atender la petición En este caso, debe intentar la actualización más tarde. No se puede establecer la conexión con el Servidor de Administración/ el Servidor de Administración principal/ NAgent, error físico/ error desconocido Si encuentra errores de este tipo, intente actualizar más tarde. Si el problema se repite, póngase en contacto con el Soporte Técnico. Error al recuperar el archivo del Servidor de Administración, argumento de transporte no válido Si el error se repite de nuevo, póngase en contacto con el Soporte Técnico. Error al recuperar el archivo del Servidor de Administración Si encuentra errores de este tipo, intente actualizar más tarde. Si el problema se repite, póngase en contacto con el Soporte Técnico. 142

143 A C T U A L I Z A C I Ó N D E L A A P L I C A C I Ó N CÓDIGOS VARIOS Este grupo incluye los errores que no están clasificados en ninguno de los grupos anteriores. No se encuentran los archivos para operaciones de anulación Este error se produce si intenta realizar una segunda anulación de las bases después de completar la anterior, sin haber ejecutado una actualización entre las dos. El procedimiento de anulación no se puede repetir mientras no realiza una actualización con éxito, de forma que se restaure el conjunto de archivos de respaldo. 143

144 CONFIGURACIÓN DE LA APLICACIÓN La ventana de configuración de la aplicación ofrece un acceso rápido a los parámetros principales de Kaspersky Anti- Virus 6.0. Figura 9. Ventana de configuración de la aplicación La ventana de análisis consta de dos partes: la parte izquierda de la ventana da acceso a los componentes de Kaspersky Anti-Virus, tareas de análisis antivirus, tareas de actualización, etc.; la parte derecha de la ventana contiene la lista de parámetros del componente, tarea, etc. seleccionado a la izquierda de la ventana. 144

145 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N Para abrir esta ventana: Desde la ventana principal de la aplicación. Para ello, haga clic en Configuración en la parte superior de la ventana principal. Desde el menú contextual. Para ello, elija Configuración en el menú contextual de la aplicación. Figura 10. Menú contextual Desde el menú contextual de cada componente. Para ello, active la casilla Configuración en el menú. Figura 11. Abriendo la ventana de configuración desde el menú contextual de un componente individual 145

146 G U Í A D E L U S U A R I O EN ESTA SECCIÓN Protección Antivirus de archivos Antivirus del correo Defensa proactiva Anti-Spy Anti-Hacker Anti-Spam Analizar Actualizar Configuración Informes y almacenes Red PROTECCIÓN La ventana Protección permite utilizar las siguientes funciones avanzadas de Kaspersky Anti-Virus: Activar/Desactivar la protección de la aplicación (página 146). Ejecución de la aplicación al iniciar el sistema operativo (página 147). Utilización de la tecnología de desinfección avanzada (página 147). Selección de categorías de amenazas detectables (página 148). Creación de una zona de confianza(página 148): creación de una regla de exclusión (página 149); especificación de parámetros avanzados (página 150); creación de una lista de aplicaciones de confianza (página 151); exportación o importación de componentes de la zona de confianza (página 152). Exportación o importación de los parámetros de aplicación (página 153). Restablecimiento de los parámetros de aplicación predeterminados (página 153). ACTIVACIÓN Y DESACTIVACIÓN DE LA PROTECCIÓN DEL EQUIPO De forma predeterminada, Kaspersky Anti-Virus inicia todos los componentes durante el arranque del sistema operativo y protege su equipo hasta que lo apaga. Todos los componentes están en ejecución. 146

147 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N Puede desactivar completa o parcialmente la protección que asegura la aplicación. Los especialistas de Kaspersky Lab recomiendan fuertemente no desactivar la protección, ya que esto podría conducir a la infección de su equipo o a la pérdida de datos. Si desactiva la protección, todos los componentes de protección quedarán desactivados. Esto queda indicado por: Nombres deshabilitados (en gris) de los componentes desactivados en la ventana principal de la aplicación. Icono de la aplicación deshabilitado (gris) en el área de notificaciones de la barra de tareas. El color rojo del indicador de seguridad. En este caso, la protección se describe en el contexto de cada componente de protección. La desactivación de los componentes de protección no afecta a la ejecución de las tareas de análisis antivirus y actualización de Kaspersky Anti- Virus. Para desactivar completamente la protección: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Desactive la casilla Activar la protección. EJECUCIÓN DE LA APLICACIÓN AL INICIAR EL SISTEMA OPERATIVO Si tiene que cerrar Kaspersky Anti-Virus por cualquier motivo, seleccione Salir en el menú contextual de la aplicación. A continuación, la aplicación se descargará de la memoria RAM. Esto significa que su equipo se ejecutará sin protección. Puede activar la protección del equipo iniciando la aplicación desde el menú Inicio Programas Kaspersky Anti- Virus 6.0 Kaspersky Anti-Virus 6.0. La protección también puede reanudarse automáticamente al reiniciar el sistema operativo. Para activar la ejecución de la aplicación al iniciar el sistema operativo: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. Active la casilla Ejecutar Kaspersky Anti-Virus al arrancar el sistema. UTILIZACIÓN DE LA TECNOLOGÍA DE DESINFECCIÓN AVANZADA Los programas maliciosos actuales son capaces de invadir los niveles más bajos de nuestro sistema operativo, e impedir en la práctica que puedan ser eliminados. Kaspersky Anti-Virus le pregunta si desea ejecutar la tecnología de desinfección avanzada cuando detecta una amenaza activa dentro del sistema. Esto permite neutralizar y eliminar la amenaza del equipo. Tras este procedimiento, debe reiniciar su equipo. Tras esto, es aconsejable ejecutar el análisis antivirus completo. Para aplicar el procedimiento de desinfección avanzada: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 147

148 G U Í A D E L U S U A R I O 3. Active la casilla Activar tecnología de desinfección avanzada. SELECCIÓN DE CATEGORÍAS DE AMENAZAS DETECTABLES Kaspersky Anti-Virus le protege contra varios tipos de programas maliciosos. Con cualquier configuración, la aplicación siempre analiza y desinfecta los virus y caballos de Troya. Estos programas pueden hacerle un daño significativo a su equipo. Para mejorar la seguridad de su equipo y ampliar la lista de amenazas que el programa debe detectar, puede activar la vigilancia de varios programas potencialmente peligrosos. Para seleccionar las categorías de amenazas detectables: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En la sección Amenazas, haga clic en Tipos de amenazas. 4. En la ventana Tipos de amenazas abierta, active las casillas de las categorías de amenazas contra las que desea proteger su equipo. CREACIÓN DE UNA ZONA DE CONFIANZA Una zona de confianza es una lista de objetos que Kaspersky Anti-Virus no supervisa. En otras palabras, se trata de un conjunto de exclusiones dentro de la cobertura de protección asegurada por la aplicación. El usuario crea una zona de confianza en función de las características de los objetos con los que trabaja y de los programas instalados en su equipo. La creación de esta lista de exclusiones puede resultar necesaria, por ejemplo, cuando Kaspersky Anti-Virus bloquea el acceso a un objeto o programa, cuando sabe que es de confianza. Puede excluir del análisis determinados formatos de archivos, utilizar una máscara de archivos o excluir una zona (por ejemplo, una carpeta o un programa), procesos de programa u objetos de acuerdo con la clasificación de la Enciclopedia del virus (el estado que Kaspersky Anti-Virus atribuye a los objetos durante un análisis). Un objeto excluido no entra dentro del análisis del disco o de la carpeta donde se encuentra. Sin embargo, si selecciona específicamente este objeto, la regla de exclusión no se aplicará. Para crear la lista de exclusiones del análisis, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En la sección Exclusiones, haga clic en Zona de confianza. 4. En la ventana abierta, configure reglas de exclusión para los objetos (página 149) y cree una lista de aplicaciones de confianza (página 151). 148

149 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N VER TAMBIÉN Creación de una regla de exclusión Parámetros avanzados de exclusión Máscaras aceptadas para exclusión de archivos Máscaras de exclusión aceptadas de acuerdo con la Enciclopedia del virus Creación de la lista de aplicaciones de confianza Importación o exportación de componentes de la zona de confianza CREACIÓN DE UNA REGLA DE EXCLUSIÓN Reglas de exclusión: son conjuntos de condiciones que Kaspersky Anti-Virus utiliza para comprobar si debe excluir un objeto del análisis. Puede excluir del análisis determinados formatos de archivos, utilizar una máscara de archivos o excluir una zona (por ejemplo, una carpeta o un programa), procesos de programa u objetos de acuerdo con la clasificación de la Enciclopedia del virus. El tipo de amenaza es el estado que Kaspersky Anti-Virus atribuye a un objeto durante el análisis. Dicho estado (o categoría) se atribuye de acuerdo con la clasificación de programas maliciosos y de riesgo que figura en la Enciclopedia de virus de Kaspersky Lab. Un software potencialmente peligroso no tiene por sí mismo un comportamiento dañino, pero puede ser utilizado como componente auxiliar de un código malicioso, porque contiene fallos de seguridad y errores. En esta categoría se incluye, por ejemplo, los programas de administración remota, clientes IRC, servicios FTP, las herramientas genéricas para detener u ocultar procesos, lectores de teclado, macros de contraseñas, software de marcación automática, etc. Este tipo de software no está clasificado como virus (not-a-virus), pero puede dividirse en varios tipos, por ejemplo, software publicitario, bromas, software de riesgo, etc. (para obtener más información acerca de programas potencialmente peligrosos detectados por Kaspersky Anti-Virus, consulte la Enciclopedia del virus en la dirección ( Después del análisis, estos programas pueden acabar bloqueados. Como los usuarios suelen utilizar ampliamente muchos de ellos, es posible excluirlos del análisis. Para ello, debe agregar el nombre o máscara de amenaza a la zona de confianza a partir de la clasificación de la Enciclopedia del virus. Por ejemplo, utiliza con frecuencia un programa de administración remota. Se trata un sistema de acceso remoto que le permite trabajar a distancia desde otro un equipo. Kaspersky Anti-Virus considera este tipo de actividad propia de aplicaciones potencialmente peligrosas y puede llegar a bloquearlas. Para evitar el bloqueo de la aplicación, debe crear una regla de exclusión que especifique Remote Admin como tipo de amenaza. Cuando agrega una exclusión, se crea una regla que puede ser utilizada por varios componentes de la aplicación (Antivirus de archivos, Antivirus del correo, Protección Proactiva, Antivirus Internet), así como por tareas de análisis antivirus. Para crear una regla de exclusión, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En la sección Exclusiones, haga clic en Zona de confianza. 4. En la ventana abierta, ficha Reglas de exclusión haga clic en Agregar. 5. En la ventana Máscara de exclusiones abierta, sección Propiedades, seleccione el tipo de exclusión. A continuación, en la sección Descripción de la regla, atribuya valores a los tipos de exclusión seleccionados y defina qué componentes de Kaspersky Anti-Virus están incluidos en la regla. 149

150 G U Í A D E L U S U A R I O Para crear una regla de exclusión desde la ventana del informe: 1. En el informe, seleccione un objeto que desea agregar a las exclusiones. 2. Seleccione Agregar a Zona de confianza en el menú contextual del objeto. 3. La ventana Máscara de exclusiones se abrirá. Asegúrese de que todos los parámetros de la regla de exclusión son adecuados. El nombre del objeto y el tipo de amenaza atribuidos se sugieren automáticamente en función de los datos de informe. Para crear la regla, haga clic en Aceptar. PARÁMETROS AVANZADOS DE EXCLUSIÓN Es posible establecer condiciones avanzadas de aplicación de la regla en el caso de algunos objetos, en función del tipo de amenaza. Por ejemplo, puede ser necesario especificar parámetros avanzados en los casos siguientes: Invasor (infiltración en procesos de la aplicación). Para este tipo de amenaza, puede facilitar un nombre, una máscara o la ruta completa al objeto infiltrado (por ejemplo, un archivo.dll ) dentro de los parámetros adicionales de exclusión. Ejecución del navegador Internet (ejecución del navegador con determinados parámetros). Para este tipo de amenaza, puede especificar parámetros de inicio del navegador dentro de los parámetros adicionales de exclusión. Por ejemplo, durante su análisis de la actividad de las aplicaciones, la Protección Proactiva puede prohibir el uso de parámetros para abrir navegadores. Sin embargo, desea permitir que un navegador abra el dominio a partir de un vínculo en Microsoft Office Outlook, mediante una regla de exclusión. Para ello, en la ventana Máscara de exclusiones, especifique la aplicación Microsoft Office Outlook como Objeto de exclusión, Ejecución del navegador Internet como Tipo de amenaza y una máscara de dominio autorizado en el campo Comentario. MÁSCARAS ACEPTADAS PARA EXCLUSIÓN DE ARCHIVOS Presentamos unos ejemplos más detallados de máscaras aceptadas que puede utilizar para crear listas de archivos que serán excluidos del análisis: 1. Máscaras sin rutas de archivos: *.exe: todos los archivos con extensión.exe; *.ex? : todos los archivos con extensión ex?, dónde? puede representar cualquier carácter único; test: todos los archivos con nombre test. 2. Máscaras con rutas de archivos absolutas: C:\dir\*.* ó C:\dir\* ó C:\dir\: todos los archivos de la carpeta C:\dir\; C:\dir\*.exe: todos los archivos con extensión.exe en la carpeta C:\dir\; C:\dir\*.ex? : todos los archivos con extensión ex? en la carpeta C:\dir\, dónde? puede representar cualquier carácter único; C:\dir\test: sólo el archivo C:\dir\test. Si no desea que la aplicación analice el contenido de las subcarpetas de la carpeta especificada, active la casilla Incluir subcarpetas cuando crea la máscara. 3. Máscaras de rutas de archivo: dir\*.* ó dir\* ó dir\: todos los archivos en todas las carpetas dir\; dir\test: todos los archivos test de las carpetas dir\; 150

151 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N dir\*.exe: todos los archivos con extensión.exe en todas las carpetas dir\; dir\*.ex? : todos los archivos con extensión ex? en todas las carpetas dir\, dónde? puede representar cualquier carácter único. Si no desea que la aplicación analice el contenido de las subcarpetas de la carpeta especificada, active la casilla Incluir subcarpetas cuando crea la máscara. Las máscaras de exclusión *.* y * sólo pueden utilizarse para excluir tipos de amenazas definidos por la Enciclopedia del virus. En este caso, la amenaza especificada no será detectada en ningún objeto. Si utiliza dichas máscaras sin especificar el tipo de clasificación, simplemente desactiva la supervisión. Asimismo, cuando define una exclusión, no se recomienda seleccionar la ruta de una unidad de red creada dentro del sistema de archivos con un comando SUBST, ni tampoco hacerlo para una unidad espejo de una carpeta de red. El caso es que diferentes recursos pueden tener el mismo nombre de unidad según usuarios diferentes, lo que desencadena inevitablemente las reglas de exclusión incorrectamente. VER TAMBIÉN Máscaras de exclusión aceptadas de acuerdo con la Enciclopedia del virus MÁSCARAS DE EXCLUSIÓN ACEPTADAS DE ACUERDO CON LA ENCICLOPEDIA DEL VIRUS Cuando agrega máscaras de exclusión para ciertas amenazas de acuerdo con la Enciclopedia del virus, puede especificar los siguientes parámetros: el nombre completo de la amenaza tal y como aparece en la Enciclopedia de virus en la dirección por ejemplo: not-a-virus:riskware.remoteadmin.ra.311 ó Flooder.Win32.Fuxx; el nombre de la amenaza como máscara, por ejemplo: not-a-virus*: excluye del análisis los programas peligrosos legítimos pero potencialmente peligrosos, así como programas bromistas; *Riskware.*: excluye el software de riesgo; *RemoteAdmin.*: excluye todos los programas de administración remota. VER TAMBIÉN Máscaras aceptadas para exclusión de archivos CREACIÓN DE LA LISTA DE APLICACIONES DE CONFIANZA Puede definir una lista de aplicaciones de confianza. La actividad de estos programas, incluyendo la actividad sospechosa con archivos, en la red y los intentos de acceso al Registro, no estará supervisada. Por ejemplo, considera que los objetos utilizados por el Bloc de notas Microsoft Windows son seguros y no necesitan ser analizados. En otras palabras, confía en ese programa. Para excluir del análisis los objetos utilizados por este proceso, agregue la aplicación Bloc de notas (Notepad.exe) a la lista de aplicaciones de confianza. Al mismo tiempo, el archivo ejecutable y los procesos de la aplicación de confianza seguirán siendo analizados como antes. Para excluir completamente la aplicación del análisis, debe utilizar reglas de exclusión (sección "Creación de una regla de exclusión", página 149). 151

152 G U Í A D E L U S U A R I O Por otro lado, algunas acciones consideradas peligrosas pueden recalificarse como normales para ciertas aplicaciones. Por ejemplo, las aplicaciones que cambian automáticamente la disposición del teclado, como Punto Switcher, interceptan normalmente el texto introducido por el teclado. Para tener en cuenta las características específicas de estas aplicaciones y no supervisarlos, le recomendamos agregarlas a la lista de aplicaciones de confianza. El uso de exclusiones para aplicaciones de confianza también permite resolver posibles conflictos de compatibilidad entre Kaspersky Anti-Virus y otras aplicaciones (por ejemplo, el tráfico de red de otro equipo, ya analizado por la aplicación antivirus) y mejorar el rendimiento del equipo, lo que puede resultar especialmente importante en el caso de aplicaciones de servidor. De forma predeterminada, Kaspersky Anti-Virus analiza los objetos abiertos, ejecutados o guardados por cualquier proceso software y supervisa la actividad y tráfico de red que generan todas las aplicaciones. Para agregar una aplicación a la lista de aplicaciones de confianza, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En la sección Exclusiones, haga clic en Zona de confianza. 4. En la ventana abierta, ficha Aplicaciones de confianza haga clic en Agregar. 5. En la ventana Aplicación de confianza abierta, seleccione el programa con Examinar. En el menú contextual abierto, haga clic en Examinar para abrir la ventana estándar de selección de archivos y determinar la ruta del archivo ejecutable, o haga clic en Aplicaciones para ver la lista de aplicaciones actualmente en ejecución y seleccionar una o varias si es necesario. Especifique los parámetros requeridos par la aplicación seleccionada. IMPORTACIÓN O EXPORTACIÓN DE COMPONENTES DE LA ZONA DE CONFIANZA La exportación e importación permite transferir las reglas de exclusión y las listas de aplicaciones de confianza hacia otros equipos. Para copiar las reglas de exclusión, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En la sección Exclusiones, haga clic en Zona de confianza. 4. En la ventana abierta, en la ficha Reglas de exclusión, haga clic en Exportar o en Importar para realizar dichas operaciones con las reglas. Para copiar la lista de aplicaciones de confianza, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En la sección Exclusiones, haga clic en Zona de confianza. 4. En la ventana abierta, ficha Aplicaciones de confianza haga clic en Exportar o en Importar para realizar dichas operaciones con las reglas. 152

153 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N IMPORTACIÓN Y EXPORTACIÓN DE LA CONFIGURACIÓN DE KASPERSKY ANTI-VIRUS Kaspersky Anti-Virus incluye la posibilidad de importar y exportar su propia configuración. Esta característica es útil cuando, por ejemplo, la aplicación está instalada a la vez en su equipo doméstico y en su lugar de trabajo. Puede configurar la aplicación a su gusto en su equipo privado, exportar la configuración a disco y a continuación, en el equipo del trabajo, utilizar la característica de importación para cargar estos parámetros. Los parámetros se conservan en un archivo de configuración especial. Para exportar la configuración actual de la aplicación, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En la sección Administrador de configuraciones, haga clic en Guardar. 4. En la ventana abierta, especifique el nombre del archivo de configuración y la ruta donde guardarlo. Para importar los parámetros de la aplicación a partir de un archivo de configuración guardado, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En la sección Administrador de configuraciones, haga clic en Cargar. 4. En la ventana abierta, seleccione el archivo de configuración de Kaspersky Anti-Virus que desea importar. RESTAURACIÓN DE LOS PARÁMETROS PREDETERMINADOS Siempre es posible restablecer los parámetros recomendados de Kaspersky Anti-Virus. Son los valores óptimos y recomendados por los expertos de Kaspersky Lab. El Asistente de configuración de la aplicación restablece los parámetros predeterminados. La ventana abierta permite definir qué parámetros de qué componentes deben conservarse y cuáles deben o no guardarse cuando restablece el nivel de seguridad recomendado. La lista muestra qué componentes de Kaspersky Anti-Virus presentan valores de configuración diferentes de los predeterminados, bien por modificación del usuario, bien por el aprendizaje acumulado por la aplicación (componentes Firewall o Anti-Spam). Si algún componente posee algún parámetro especial, también aparecerá en la lista. Son ejemplos de parámetros especiales las listas blancas o negras de frases y direcciones utilizadas por el componente Anti-Spam; las listas de direcciones y teléfonos de confianza de proveedores de Internet utilizadas por los componentes Antivirus Internet y Anti-Spy; las reglas de exclusión creadas para componentes de la aplicación; así como las reglas para filtrado de paquetes y aplicaciones del componente Firewall. Estas listas son completadas progresivamente mientras utiliza el programa, en función de tareas particulares y otros requisitos de seguridad, y su creación suele tomar bastante tiempo. Por esta razón, le aconsejamos guardar estos valores cuando restablece los parámetros del programa. Después de terminar el Asistente de configuración, el nivel de seguridad Recomendado quedará definido para todos los componentes, con la excepción de los parámetros personalizados que decidió conservar antes de restablecer los predeterminados. Además, los parámetros configurados desde el Asistente de configuración también se aplicarán. Para restablecer la configuración de la protección, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 153

154 G U Í A D E L U S U A R I O 2. En la parte izquierda de la ventana, seleccione la entrada Protección. 3. En la sección Administrador de configuraciones, haga clic en Restablecer. 4. En la ventana abierta, active las casillas de los parámetros que es necesario guardar. Haga clic en Siguiente. Se ejecuta el Asistente de primera configuración; siga sus instrucciones. ANTIVIRUS DE ARCHIVOS Los parámetros del componente Antivirus de archivos están agrupados en la ventana (sección "Antivirus de archivos", página 44). Modificando los parámetros de la aplicación, es posible: cambiar el nivel de seguridad (página 46); cambiar la acción aplicada a objetos detectados (página 47); crear una cobertura de protección (página 48); optimizar el análisis (página 49); configurar el análisis de archivos compuestos (página 49); modificar el modo de análisis (página 51); utilizar el análisis heurístico (página 49); suspender el componente (página 52); seleccionar una tecnología de análisis (página 51); restablecer los parámetros de protección predeterminados (página 53) si han sido modificados; desactivar el componente Antivirus de archivos. Para desactivar el componente Antivirus de archivos, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Antivirus de archivos. 3. Desactive la casilla Activar Antivirus de archivos en la parte derecha de la ventana. Para modificar la configuración del componente Antivirus de archivos, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Antivirus de archivos. 3. En la parte derecha de la ventana, seleccione el nivel de seguridad y la respuesta del componente ante una amenaza. Haga clic en Personalizar para abrir otros parámetros del componente Antivirus de archivos. ANTIVIRUS DEL CORREO Los parámetros del componente Antivirus del correo están agrupados en la ventana (sección "Antivirus del correo", página 55). Modificando los parámetros de la aplicación, es posible: cambiar el nivel de seguridad (página 57); 154

155 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N cambiar la acción aplicada a objetos detectados (página 57); crear una cobertura de protección (página 58); cambiar de métodos de análisis (página 59); utilizar el análisis heurístico (página 61); configurar el análisis de archivos compuestos (página 62); configurar las condiciones de filtrado de los adjuntos de correo (página 62); restablecer los parámetros de protección predeterminados (página 62); desactivar el componente Antivirus del correo. Para desactivar el componente Antivirus del correo, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Antivirus del correo. 3. Desactive la casilla Activar Antivirus de correo en la parte derecha de la ventana. Para modificar la configuración del componente Antivirus del correo, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Antivirus del correo. 3. En la parte derecha de la ventana, seleccione el nivel de seguridad y la respuesta del componente ante una amenaza. Haga clic en Personalizar para abrir otros parámetros del componente Antivirus del correo. ANTIVIRUS INTERNET Los parámetros del componente Antivirus Internet están agrupados en la ventana (sección "Antivirus Internet", página 64). Modificando los parámetros de la aplicación, es posible: cambiar el nivel de seguridad (página 66); cambiar la acción aplicada a objetos detectados (página 66); crear una cobertura de protección (página 67); cambiar de métodos de análisis (página 67); optimizar el análisis (página 69); utilizar el análisis heurístico (página 68); restablecer los parámetros predeterminados del componente Antivirus Internet (página 69); desactivar el componente Antivirus Internet. Para desactivar el componente Antivirus Internet, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Antivirus Internet. 155

156 G U Í A D E L U S U A R I O 3. Desactive la casilla Activar Antivirus Internet en la parte derecha de la ventana. Para modificar la configuración del componente Antivirus Internet, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Antivirus Internet. 3. En la parte derecha de la ventana, seleccione el nivel de seguridad y la respuesta del componente ante una amenaza. Haga clic en Personalizar para abrir otros parámetros del componente Antivirus Internet. PROTECCIÓN PROACTIVA Los parámetros del componente Protección Proactiva están agrupados en esta ventana (sección "Protección Proactiva", página 71). Modificando los parámetros de la aplicación, es posible: administrar la lista (página 73) de actividades peligrosas; cambiar la respuesta de la aplicación frente a actividades peligrosas (página 73) dentro del sistema; supervisar las cuentas de usuario del sistema (página 74); administrar la lista (página 77) de reglas de supervisión del Registro de sistema; crear reglas de supervisión de objetos en el Registro (página 79); crear grupos de objetos supervisados en el Registro del sistema (página 78); desactivar los módulos Análisis de actividad de las aplicaciones (página 72) y Vigilante del Registro (página 77); desactivar el componente Protección Proactiva. Para desactivar el componente Protección Proactiva, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección Proactiva. 3. En la parte derecha de la ventana, desactive la casilla Activar Protección Proactiva. Para desactivar el Análisis de actividad de las aplicaciones o el Vigilante del Registro, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección Proactiva. 3. En la parte derecha de la ventana desactive las casillas Activar el análisis de actividad de las aplicaciones o Activar el Vigilante del Registro. Para modificar la configuración del componente Protección Proactiva, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Protección Proactiva. 3. En la parte derecha de la ventana, en la sección Análisis de actividad de las aplicaciones o Vigilante del Registro, haga clic en Configuración. 156

157 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N ANTI-SPY Los parámetros del componente Anti-Spy están agrupados en esta ventana (sección "Anti-Spy", página 81). Modificando los parámetros de la aplicación, es posible: crear la lista de direcciones de publicidades autorizadas (página 82); crear la lista de direcciones de publicidades bloqueadas (página 82); exportar o importar listas de direcciones de publicidades (página 83); crear la lista de números de confianza (página 84); desactivar los módulos Anti-Banner (página 81) y Anti-dialer (página 84); desactivar el componente Anti-Spy. Para desactivar el componente Anti-Spy, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Anti-Spy. 3. En la parte derecha de la ventana desactive la casilla Activar Anti-Spy. Para desactivar los componentes Anti-Banner o Anti-Dialer, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Anti-Spy. 3. En la parte derecha de la ventana, desactive la casilla Activar Anti-Banner ( Activar Anti-Dialer). Para modificar la configuración del componente Anti-Spy, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Anti-Spy. 3. En la parte derecha de la ventana, en la sección Anti-Banner o Anti-Dialer, haga clic en Configuración. ANTI-HACKER Los parámetros del componente Anti-Hacker están agrupados en esta ventana (sección "Protección contra ataques de red", página 85). Modificando los parámetros de la aplicación, es posible: cambiar el nivel de protección del componente Anti-Hacker (página 87); crear reglas reglas para aplicaciones manualmente (página 88) y a partir de modelos (página 89); crear reglas para filtrado de paquetes (página 90); cambiar la prioridad de reglas (página 90); exportar o importar las reglas (página 91); ajustar las reglas para aplicaciones y paquetes (página 91); 157

158 G U Í A D E L U S U A R I O crear reglas para zonas de seguridad (página 94); cambiar el estado de la zona de seguridad (página 96); activar o desactivar el Modo invisible (página 96); cambiar el modo Firewall (página 96); desactivar los módulos Firewall y Sistema detector de intrusiones (página 97); desactivar el componente Anti-Hacker. Para desactivar el componente Anti-Hacker, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. Seleccione la ficha Anti-Hacker en la parte izquierda de la ventana. 3. Desactive la casilla Activar Anti-Hacker en la parte derecha de la ventana. Para desactivar el componente Firewall o el Sistema detector de intrusiones, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. Seleccione la ficha Anti-Hacker en la parte izquierda de la ventana. 3. Desactive la casilla Activar Firewall o Activar el sistema detector de intrusiones en la parte derecha de la ventana. Para modificar la configuración del componente Anti-Hacker, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. Seleccione la ficha Anti-Hacker en la parte izquierda de la ventana. 3. En la parte derecha de la ventana, haga clic en el vínculo Configuración, en la sección Firewall. ANTI-SPAM Los parámetros del componente Anti-Spam están agrupados en esta ventana (sección "Anti-Spam", página 101). Modificando los parámetros de la aplicación, es posible: cambiar el nivel de protección (página 107); utilizar el Distribuidor de correo (página 107); excluir del análisis los mensajes de Microsoft Exchange Server (página 108); cambiar de métodos de análisis (página 109); seleccionar la tecnología de filtrado antispam (página 109); determinar los factores de correo no deseado y probablemente indeseado (página 110); utilizar características avanzadas de filtrado antispam (página 110); crear la lista de remitentes autorizados (página 111); crear la lista de frases autorizadas (página 112); 158

159 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N importar la lista de remitentes autorizados (página 112); crear la lista de remitentes prohibidos (página 113); crear la lista de frases prohibidas (página 113); configurar el procesamiento antispam en los clientes Microsoft Office Outlook (página 115), Microsoft Outlook Express (Windows Mail) (página 116), The Bat! (página 117); ejercitar el componente Anti-Spam con el Asistente de aprendizaje (página 104), con mensajes de correo salientes (página 105), con el cliente de correo (página 105), a partir de informes (página 106); desactivar el componente Anti-Spam. Para desactivar el componente Anti-Spam, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Anti-Spam. 3. Desactive la casilla Activar Anti-Spam en la parte derecha de la ventana. Para modificar la configuración del componente Anti-Spam, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Anti-Spam. 3. En la parte derecha de la ventana, sección Sensibilidad, haga clic en Personalizar. ANALIZAR El método utilizado para analizar objetos en su equipo viene determinado por un conjunto de propiedades asignadas a cada tarea. Los especialistas de Kaspersky Lab hacen la diferencia entre varias tareas de análisis antivirus. Se presentan como sigue: Analizar Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto dentro del sistema de archivos del equipo. Análisis completo Analizar el sistema completo en profundidad. Los siguientes objetos son analizados de forma predeterminada: memoria del sistema, programas cargados durante el arranque, copias de respaldo del sistema, bases de correo, discos duros, medios extraíbles y unidades de red. Análisis rápido Análisis antivirus de los objetos de inicio del sistema operativo. La ventana de configuración de cada tarea permite lo siguiente: seleccionar el nivel de seguridad (página 124) con los parámetros que utilizará la tarea; seleccionar la acción (página 124) aplicada por la aplicación en presencia de un objeto infectado o potencialmente infectado; 159

160 G U Í A D E L U S U A R I O definir una planificación (página 129) para ejecutar automáticamente las tareas; especificar los tipos de archivos (página 126) analizados en busca de virus; especificar los parámetros de análisis de archivos compuestos (página 127); seleccionar los métodos y tecnologías de análisis (página 127); atribuir parámetros comunes a todas las tareas (página 131). Para modificar los parámetros de tarea, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Analizar (Análisis completo, Análisis rápido). 3. En la parte derecha de la ventana, seleccione el nivel de seguridad requerido, la respuesta ante la amenaza y configure el modo de ejecución. Haga clic en Personalizar para cambiar a la configuración de los demás parámetros del componente. Para restablecer la configuración recomendada, haga clic en Predeterminado. ACTUALIZAR La actualización de Kaspersky Anti-Virus se realiza de acuerdo con los parámetros siguientes: el origen (página 134) desde donde se descargan e instalan las actualizaciones; el modo de ejecución de las actualizaciones de la aplicación (página 137) así como qué componentes específicos deben actualizarse (página 137); con qué frecuencia debe iniciarse la actualización cuando se configura una ejecución planificada (página 136); qué cuenta (página 136) se utiliza para la actualización; si las actualizaciones descargadas son copiadas a un repositorio local (página 138); el uso de un servidor proxy (página 135). Para configurar las actualizaciones, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Actualizar. 3. Seleccione el modo de ejecución requerido en la parte derecha de la ventana. Haga clic en Configurar para ir a la configuración de las otras tareas. OPCIONES La ventana Opciones da acceso a las siguientes funciones avanzadas de Kaspersky Anti-Virus: Autoprotección de la aplicación (página 161). Restricción de acceso a la aplicación (página 161). Uso de la aplicación en un portátil (página 162). Restricción de tamaño de archivos iswift (página 162). 160

161 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N Notificaciones de eventos de Kaspersky Anti-Virus (página 162): Selección del tipo de evento y método de envío de notificaciones (página 163); Configuración de notificaciones por correo (página 164); Configuración del registro de eventos (página 164). Elementos activos de la interfaz (página 164). AUTOPROTECCIÓN DE LA APLICACIÓN Kaspersky Anti-Virus se responsabiliza de la seguridad de su equipo y, por ello, puede convertirse a su vez en objetivo de programas maliciosos que intentan bloquearlo o incluso eliminarlo del equipo. Para garantizar la estabilidad del sistema de seguridad de su equipo, la aplicación cuenta con sus propios mecanismos de autoprotección y protección contra accesos remotos. En equipos con sistema operativo Windows de 64 bits y en Microsoft Windows Vista (sin paquetes de servicio instalados), la autoprotección sólo permite proteger los propios archivos de Kaspersky Anti-Virus en las unidades locales de disco y en el Registro del sistema, contra tentativas de modificación o de eliminación. Cuando utiliza la protección contra acceso remoto, puede ser necesario otorgar a programas de administración remota (RemoteAdmin, por ejemplo) los permisos necesarios para administrar la aplicación. Para ello, agregue estos programas a la lista de aplicaciones de confianza y active el parámetro Autorizar la interacción con la interfaz de la aplicación. Para activar las características de autoprotección de Kaspersky Anti-Virus: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Opciones. 3. En la sección Autoprotección, active la casilla Activar la autoprotección para poder utilizar el mecanismo de autoprotección de Kaspersky Anti-Virus contra la modificación o eliminación de sus propios archivos en disco, procesos en RAM así como sus entradas dentro del Registro del sistema. En la sección Autoprotección, active la casilla Desactivar el control externo del servicio sistema para prohibir cualquier intento de administración remota de los servicios de la aplicación. Ante un intento de cualquiera de las acciones anteriores, se mostrará un mensaje por encima del icono de aplicación en el área de notificaciones de la barra de tareas (a menos que el usuario desactive el servicio de notificaciones). RESTRICCIONES DE ACCESO A LA APLICACIÓN Muchas personas con niveles diferentes de conocimientos informáticos pueden utilizar su equipo personal. Si deja libre el acceso a Kaspersky Anti-Virus y a su configuración, esto puede disminuir considerablemente la seguridad del equipo en su conjunto. Para mejorar el nivel de seguridad de su equipo, utilice una contraseña de acceso a Kaspersky Anti-Virus. Puede bloquear todas las operaciones, excepto las notificaciones de detección de objetos peligrosos e impedir la ejecución de cualquiera de las acciones siguientes: modificar los parámetros de la aplicación; cerrar la aplicación; desactivar componentes de protección y tareas de análisis; 161

162 G U Í A D E L U S U A R I O desactivar una directiva (cuando la aplicación opera a través de Kaspersky Administration Kit); eliminar la aplicación. Cada una de estas acciones reduce el nivel de protección de su equipo, por lo que debe intentar determinar en qué usuarios de su equipo confía para estas acciones. Para proteger la aplicación con una contraseña, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Opciones. 3. En la sección Protección con contraseña, active la casilla Activar la protección con contraseña y haga clic en Configuración. 4. En la ventana Protección con contraseña abierta, escriba la contraseña y defina las restricciones de acceso. Ahora, siempre que un usuario intente realizar en su equipo las acciones seleccionadas, la aplicación preguntará por una contraseña. USO DE LA APLICACIÓN EN UN PORTÁTIL Para limitar el consumo de baterías en un equipo portátil, es posible posponer las tareas de análisis y actualización. El análisis antivirus del equipo y la actualización regular del programa pueden consumir tiempo y recursos importantes, por lo que recomendamos desactivar la ejecución planificada de estas tareas. Con esto contribuirá a prolongar la vida de las baterías. Si es necesario, puede actualizar la aplicación o ejecutar un análisis antivirus manualmente. Para utilizar el servicio de ahorro de energía, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Opciones. 3. En la sección Recursos, active la casilla Desactivar tareas de análisis planificadas cuando funciona con batería. RESTRICCIONES AL TAMAÑO DE LOS ARCHIVOS ISWIFT Los archivos iswift contienen información sobre objetos NTFS ya procesados por el análisis antivirus (Tecnología iswift). La utilización de estos datos acelera el análisis, porque Kaspersky Anti-Virus sólo analiza los objetos modificados desde el último análisis. Con el tiempo, el tamaño de los archivos iswift aumenta. Recomendamos limitar el tamaño de estos archivos. Cuando alcance ese tamaño, el archivo iswift se borrará. Para limitar el tamaño de los archivos iswift, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Opciones. 3. En la sección Recursos, active la casilla Reiniciar la base iswift al alcanzar y especifique el tamaño requerido en MB el campo asociado. NOTIFICACIONES DE EVENTOS DE KASPERSKY ANTI-VIRUS Durante el funcionamiento de Kaspersky Anti-Virus, varios eventos pueden producirse. Pueden ser de tipo informativo o comunicar un contenido importante. Por ejemplo, un evento puede informarle de que una actualización del programa ha 162

163 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N terminado con éxito, mientras otro registra un error en el funcionamiento de un componente determinado, que debe ser corregido inmediatamente. Para recibir los eventos más recientes de actividad de Kaspersky Anti-Virus, utilice el servicio de notificaciones. Es posible entregar las notificaciones por alguno de los medios siguientes: mensajes emergentes visualizados por encima del icono de la aplicación en la barra de sistema; notificación con sonido; mensajes de correo; registro de información en el informe de eventos. Para utilizar el servicio de notificaciones, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Opciones. 3. En la sección Apariencia, active la casilla Activar las notificaciones y haga clic en Configuración. 4. En la ventana Configuración de notificaciones abierta, especifique los tipos de eventos y tipos de notificaciones que Kaspersky Anti-Virus debe comunicarle. VER TAMBIÉN Selección del tipo de evento y método de envío de notificaciones Configuración de notificaciones por correo Configuración del registro de eventos SELECCIÓN DEL TIPO DE EVENTO Y MÉTODO DE ENVÍO DE NOTIFICACIONES Durante el funcionamiento de Kaspersky Anti-Virus, pueden producirse los siguientes tipos de eventos: Eventos críticos: son eventos de importancia grave. Estas notificaciones son muy recomendables, porque apuntan a problemas de funcionamiento del programa o vulnerabilidades en la protección del equipo. Por ejemplo, las bases de datos están obsoletas o el plazo de validez de la llave de licencia ha caducado. Notificaciones de error: son eventos que indican que el programa no está funcionando. Por ejemplo, bases de datos ausentes o dañadas. Notificaciones importantes: son eventos a los que debe prestar atención, porque reflejan situaciones importantes en el funcionamiento del programa. Por ejemplo, las bases de datos están obsoletas o la licencia caducará pronto. Notificaciones de menor importancia: sirven como referencia y en general no contienen información importante. Por ejemplo, objeto en cuarentena. Para especificar qué eventos el programa debe comunicarle y de qué forma: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Opciones. 3. En la sección Apariencia, active la casilla Activar las notificaciones y haga clic en Configuración. 163

164 G U Í A D E L U S U A R I O 4. En la ventana Configuración de notificaciones abierta, active las casillas de los eventos y modos de notificación correspondientes que desea recibir. CONFIGURACIÓN DE NOTIFICACIONES POR CORREO Después de seleccionar los eventos (sección "Selección del tipo de evento y método de envío de notificaciones", página 163) sobre los que desea ser informado por correo, debe configurar las notificaciones. Para configurar las notificaciones por correo, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Opciones. 3. En la sección Apariencia, active la casilla Activar las notificaciones y haga clic en Configuración. 4. En la ventana Configuración de notificaciones, active las casillas de los eventos requeridos en el campo y haga clic en Configuración de correo. 5. En la ventana Parámetros de notificaciones por correo abierta, especifique los parámetros de entrega. Si desea que las notificaciones de eventos se envíen cada cierto plazo, planifique el envío de mensajes informativos con Cambiar. realice los cambios necesarios en la ventana Planificación abierta. CONFIGURACIÓN DEL REGISTRO DE EVENTOS Kaspersky Anti-Virus ofrece la posibilidad de registrar información acerca de los eventos que se producen cuando el programa está en ejecución, tanto en el informe de eventos general de Microsoft Windows (Aplicación) como en un registro de eventos especializado de Kaspersky Anti-Virus (Informe de eventos de Kaspersky). Los informes pueden examinarse con el Visor de sucesos de Microsoft Windows, que puede abrir desde Inicio/Configuración/Panel de Control/Administrar/Visor de sucesos. Para configurar el registro de eventos, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Opciones. 3. En la sección Apariencia, active la casilla Activar las notificaciones y haga clic en Configuración. 4. En la ventana Configuración de notificaciones abierta, active las casillas de los eventos requeridos en el campo Registrar y haga clic en Configuración de informe. 5. En la ventana Parámetros de registro de eventos abierta, seleccione el informe donde desea registrar la información de eventos. ELEMENTOS ACTIVOS DE LA INTERFAZ Los elementos activos de la interfaz incluyen las opciones siguientes de Kaspersky Anti-Virus: Animar el icono del área de notificaciones. En función de la operación realizada por la aplicación, el icono de aplicación en la barra de sistema se modifica. Por ejemplo, cuando analiza los mensajes de correo, aparece el pequeño dibujo de una carta por encima del icono de la aplicación. De forma predeterminada, el icono de la aplicación está animado. En tal caso, el icono sólo indica el estado de protección del equipo: si la protección está activa, el icono tiene color y si la protección está suspendida o detenida, el icono se vuelve gris. Mostrar "Protegido por Kaspersky Lab" en la pantalla de inicio de Microsoft Windows. 164

165 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N Este indicador aparece de forma predeterminada en el ángulo superior derecho de la pantalla cuando Kaspersky Anti-Virus se inicia. Le informa de que su equipo está protegido contra cualquier tipo de amenaza. Si la aplicación ha sido instalada en un equipo bajo Microsoft Windows Vista, la opción no está disponible. Para configurar los elementos activos de la interfaz, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Opciones. 3. Active las casillas requeridas en la sección Apariencia. INFORMES Y ALMACENES Esta sección agrupa los parámetros que controlan las operaciones con archivos de datos de la aplicación. Los archivos de datos de la aplicación son objetos que Kaspersky Anti-Virus mueve a cuarentena, coloca en la zona de respaldo así como archivos con los informes de actividad de los componentes de la aplicación. Esta sección le permite: configurar la creación y almacenamiento del informe (página 166); configurar la cuarentena y respaldo (página 168); borrar el archivo de informe, la cuarentena y respaldo. Para mostrar las zonas de almacenamiento, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Informes y almacenes. 3. En la ventana abierta, haga clic en Borrar. 4. En la ventana Archivos de datos abierta, especifique las zonas de almacenamiento donde deben borrarse todos los objetos. VER TAMBIÉN Principios de utilización de informes Configuración de informes Cuarentena para objetos potencialmente infectados Acciones aplicadas a objetos en cuarentena Copias de respaldo de objetos peligrosos Operaciones en la zona de respaldo Configuración de cuarentena y respaldo

166 G U Í A D E L U S U A R I O PRINCIPIOS DE UTILIZACIÓN DE INFORMES La actividad de cada componente de Kaspersky Anti-Virus, así como el resultado de los análisis antivirus y actualizaciones quedan registrados en un informe. Para mostrar los informes, haga lo siguiente: 2. Haga clic en Informes. Para revisar todos los eventos de la actividad de un componente o tarea, registrados en el informe: 1. Abra la ventana principal de la aplicación y haga clic en Informes. 2. En la ventana abierta, en la ficha Informes elija el nombre de un componente o tarea y haga clic en el vinculo Detalles. Se abre entonces una ventana con información detallada sobre la actividad del componente o tarea seleccionado. Las estadísticas de actividad se muestran en la parte superior de la ventana y la información detallada se facilita en las diferentes fichas centrales. En función del componente o tarea, el contenido de las fichas puede variar. Para exportar el informe en formato texto: 1. Abra la ventana principal de la aplicación y haga clic en Informes. 2. En la ventana abierta, en la ficha Informes elija el nombre de un componente o tarea y haga clic en el vinculo Detalles. 3. En la ventana abierta se visualiza información detallada sobre la actividad del componente o tarea seleccionados. Haga clic en Guardar como y especifique dónde desea guardar el archivo de informe. CONFIGURACIÓN DE INFORMES Es posible modificar los parámetros siguientes para la creación y conservación de informes: Activar o desactivar el registro de eventos informativos. Por regla general, estos eventos no revisten gravedad para la protección (casilla Registrar los eventos sin gravedad). Guardar en el informe sólo los eventos ocurridos desde la última ejecución de la tarea. Esto ahorra espacio en disco al reducir el tamaño del informe (casilla Conservar sólo los eventos recientes). Si la casilla está activada, la información del informe se actualizará cada vez que reinicie la tarea. Sin embargo, sólo se reemplaza la información sin importancia. Definir el plazo de conservación de los informes (casilla Conservar informes un máximo de). De forma predeterminada, el tiempo de conservación de los objetos es de 14 días; tras esto, los objetos son eliminados. Puede modificar el tiempo máximo de conservación, o al contrario anular cualquier restricción definida. Especificar el tamaño máximo del archivo (casilla Tamaño máximo). De forma predeterminada, el tamaño máximo es 100 MB. Puede anular cualquiera de los límites definidos para el tamaño del informe, o definir otro valor. Para modificar la configuración para la creación y conservación de informes, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Informes y almacenes. 3. En la sección Informes, active las casillas requeridas e indique la duración y tamaño máximos del informe, si es necesario. 166

167 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N CUARENTENA PARA OBJETOS POTENCIALMENTE INFECTADOS La cuarentena es un repositorio especial donde se almacenan los objetos posiblemente infectados por algún virus. Los objetos potencialmente infectados son objetos sospechosos de estar infectados por virus o algunas de sus variantes. Por qué algunos objetos son considerados potencialmente infectados? No siempre es posible determinar exactamente si un objeto está infectado. Las razones siguientes son posibles: El código del objeto analizado recuerda una amenaza conocida aunque parcialmente modificada. Las bases de la aplicación contienen descripciones de amenazas estudiadas hasta la fecha por los expertos de Kaspersky Lab. Si un programa malicioso ha sido modificado pero estos cambios no han sido introducidos en las bases de datos todavía, Kaspersky Anti-Virus clasifica el objeto infectado por dicha variante como un objeto potencialmente infectado y señala sin error a qué amenaza se parece su infección. La estructura de código del objeto detectado recuerda un programa malicioso, pero nada similar aparece registrado dentro de las bases de aplicación. Puede perfectamente ser un nuevo tipo de amenaza, por lo que Kaspersky Anti-Virus clasifica este objeto como potencialmente infectado. Los archivos son identificados como potencialmente infectados por el analizador de código heurístico. Este mecanismo es perfectamente eficaz y rara vez produce falsos positivos. Un objeto potencialmente infectado puede ser detectado y movido a cuarentena en el transcurso de un análisis antivirus, o por los componentes Antivirus de archivos, Antivirus del correo o Protección Proactiva. Cuando coloca un objeto en cuarentena, éste es movido, no copiado: el objeto es eliminado del disco o del mensaje y guardado en la carpeta de cuarentena. Los archivos en cuarentena se guardan con un formato especial y no son peligrosos. VER TAMBIÉN Acciones aplicadas a objetos en cuarentena Configuración de cuarentena y respaldo ACCIONES APLICADAS A OBJETOS EN CUARENTENA Las operaciones siguientes son posibles con objetos en cuarentena: mover a cuarentena los archivos sospechosos de estar infectados; analizar y reparar todos los objetos potencialmente infectados en la cuarentena con las bases de aplicación actuales; restaurar los archivos a sus mismos directorios de origen antes de ser movidos, o a una carpeta de destino especificada por el usuario; eliminar cualquier objeto o grupo de objetos seleccionados. Para aplicar acciones a los objetos en cuarentena, haga lo siguiente: 1. Abra la ventana principal de la aplicación y haga clic en Detectados. 2. En la ventana abierta, ficha Cuarentena, aplique las acciones deseadas. 167

168 G U Í A D E L U S U A R I O COPIAS DE RESPALDO DE OBJETOS PELIGROSOS En ocasiones, la desinfección no consigue respetar la integridad de los objetos. Si el archivo contenía información importante que, en parte o en totalidad es irrecuperable después de la desinfección, puede intentar restaurar el original a partir de su copia de respaldo. Una copia de respaldo es la copia de un objeto peligroso original, creada antes de reparar o eliminar el objeto, y conservada en la zona de respaldo. La zona de respaldo es un repositorio especial que conserva las copias de respaldo de los objetos peligrosos después de ser neutralizados o eliminados. La finalidad principal de la zona de respaldo es la de permitir restaurar el objeto original en cualquier momento. Los archivos respaldados se guardan con un formato especial y no son peligrosos. VER TAMBIÉN Operaciones en la zona de respaldo Configuración de cuarentena y respaldo OPERACIONES EN LA ZONA DE RESPALDO Puede aplicar las acciones siguientes a los objetos de respaldo: restaurar copias seleccionadas; eliminar objetos. Para aplicar acciones a los objetos de respaldo, haga lo siguiente: 1. Abra la ventana principal de la aplicación y haga clic en Detectados. 2. En la ventana abierta, ficha Respaldo, aplique las acciones deseadas. CONFIGURACIÓN DE CUARENTENA Y RESPALDO Es posible modificar los parámetros siguientes de las zonas de cuarentena y respaldo: Activar el modo de análisis automático de los objetos en cuarentena después de cada actualización de las bases (casilla Analizar cuarentena después de cada actualización). Kaspersky Anti-Virus no podrá analizar los objetos en cuarentena inmediatamente, después de actualizar las bases de aplicación, si se encuentra trabajando con la cuarentena. Determinar el tiempo máximo de conservación para objetos en cuarentena y para copias de respaldo (casilla Conservar objetos un máximo de). De forma predeterminada, el tiempo de conservación de los objetos es de 30 días; tras esto, los objetos son eliminados. Puede modificar el tiempo máximo de conservación, o al contrario anular cualquier restricción definida. Especificar el tamaño máximo de la zona de almacenamiento de datos (casilla Tamaño máximo). De forma predeterminada, el tamaño máximo es de 250 MB. Puede anular cualquiera de los límites definidos para el tamaño del informe, o definir otro valor. Para configurar las zonas de cuarentena y respaldo: 1. Abra la ventana de configuración de la aplicación. 168

169 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N 2. En la parte izquierda de la ventana, seleccione la entrada Informes y almacenes. 3. En la sección Cuarentena y Respaldo, active las casillas requeridas e indique el tamaño máximo de la zona de almacenamiento, si es necesario. RED La sección contiene parámetros que permiten: crear una lista de puertos supervisados (página 169); activar o desactivar el modo de análisis de conexiones cifradas (a través del protocolo SSL) (página 170). CREACIÓN DE UNA LISTA DE PUERTOS SUPERVISADOS Componentes como Antivirus del correo, Antivirus Internet, Anti-Hacker, Anti-Spam, controlan los flujos de datos transmitidos a través de determinados protocolos y que transitan por determinados puertos abiertos en su equipo. Así, por ejemplo, el componente Antivirus de correo analiza los datos transferidos a través del protocolo SMTP mientras el componente Antivirus Internet analiza los paquetes HTTP. Seleccione uno de los modos de supervisión de puertos siguientes: Vigilar todos los puertos. Vigilar sólo los puertos seleccionados. Una lista de puertos utilizados habitualmente para transmitir el correo y el tráfico HTTP viene incluida con la distribución de la aplicación. Puede agregar un nuevo puerto o desactivar la supervisión de algún puerto, lo que desactiva el análisis del tráfico que transita por él en busca de objetos peligrosos. Por ejemplo, utiliza un puerto no estándar en su equipo para intercambiar datos con un equipo remoto con el protocolo HTTP. El componente Antivirus Internet supervisa el tráfico HTTP. Para analizar este tráfico en busca de código malicioso, agregue dicho puerto a una lista de puertos vigilados. Cuando se inicia cualquiera de sus componentes, Kaspersky Anti-Virus abre el puerto 1110 en modo escucha para todas las conexiones entrantes. Si este puerto está ocupado en este momento, elige el puerto 1111, 1112, etc. como puerto de escucha. Si utiliza Kaspersky Anti-Virus y el cortafuegos de otro fabricante al mismo tiempo, debe configurar el cortafuegos para autorizar el proceso avp.exe (proceso interno de Kaspersky Anti-Virus) en todos los puertos indicados arriba. Por ejemplo, su cortafuegos contiene una regla para iexplorer.exe que autoriza las conexiones con el puerto 80. De este modo, cuando Kaspersky Anti-Virus intercepta la petición de conexión iniciada por iexplorer.exe en el puerto 80, lo transfiere a avp.exe, que a su vez intenta conectarse a la página Web independientemente. Si no existe una regla de autorización para avp.exe, el cortafuegos bloqueará la petición. El usuario no podrá entonces acceder a la página Web. Para agregar un nuevo puerto a la lista de puertos supervisados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Red. 3. En la sección Puertos vigilados, haga clic en Configuración de puertos. 4. En la ventana Configuración de puertos abierta, haga clic en Agregar. 5. En la ventana abierta, especifique los datos necesarios. 169

170 G U Í A D E L U S U A R I O Para excluir un puerto de la lista de puertos supervisados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Red. 3. En la sección Puertos vigilados, haga clic en Configuración de puertos. 4. En la ventana abierta, desactive la casilla junto a la descripción del puerto. ANÁLISIS DE CONEXIONES CIFRADAS Durante una conexión, el protocolo SSL (Secure Sockets Layer) protege el canal de intercambio de datos en Internet. El protocolo SSL permite identificar a las partes que intercambian datos gracias a certificados electrónicos, cifrar los datos transferidos y asegurarse de su integridad durante la operación. Estas características del protocolo son utilizadas por los piratas para propagar programas maliciosos, porque la mayoría de los programas antivirus no analizan el tráfico SSL. Kaspersky Anti-Virus comprueba las conexiones cifradas mediante un certificado de Kaspersky Lab. Este certificado se utiliza siempre para comprobar si se trata de una conexión segura. El análisis del tráfico que utiliza el protocolo SSL se realiza con el certificado de Kaspersky Lab instalado. Si se detecta un certificado no válido durante la conexión al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), se visualiza una notificación con la sugerencia de aceptar o rechazar el certificado, o visualizar su información. Para activar el análisis del tráfico cifrado, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la entrada Red. 3. En la sección Conexiones cifradas, active la casilla Analizar conexiones cifradas y haga clic en Instalar certificado. 4. En la ventana abierta, haga clic en Instalar certificado. Se inicia un Asistente con instrucciones para instalar con éxito el certificado. La instalación automática del certificado sólo funciona con Microsoft Internet Explorer. Para poder analizar conexiones cifradas en Mozilla Firefox (página 170) u Opera (página 171), debe instalar el certificado de Kaspersky Lab manualmente. VER TAMBIÉN Análisis de conexiones cifradas en Mozilla Firefox Análisis de conexiones cifradas en Opera ANÁLISIS DE CONEXIONES CIFRADAS EN MOZILLA FIREFOX Mozilla Firefox no utiliza el almacén de certificados Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Firefox, debe instalar el certificado de Kaspersky Lab manualmente. Para instalar el certificado de Kaspersky Lab, haga lo siguiente: 1. En el menú del navegador, seleccione Herramientas Opciones. 170

171 C O N F I G U R A C I Ó N D E L A A P L I C A C I Ó N 2. En la ventana abierta, seleccione Avanzado. 3. En la sección Certificados, seleccione la ficha Seguridad y haga clic en Administrar certificados. 4. En la ventana abierta, seleccione la ficha Autoridades y haga clic en Importar. 5. En la ventana abierta, seleccione el archivo de certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\CertKaspersky Anti-Virus personal root certificate.cer. 6. En la ventana abierta, active las casillas para seleccionar qué acciones deben ser validadas con el certificado instalado. Para mostrar información acerca del certificado, haga clic en Ver. Para instalar el certificado de Kaspersky Lab para Mozilla Firefox versión 3.x, haga lo siguiente: 1. En el menú del navegador, seleccione Herramientas Opciones. 2. En la ventana abierta, seleccione la sección Avanzado. 3. En la ficha Cifrado, haga clic en Ver certificados. 4. En la ventana abierta, seleccione la sección Autoridades y haga clic en Importar. 5. En la ventana abierta, seleccione el archivo de certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\CertKaspersky Anti-Virus personal root certificate.cer. 6. En la ventana abierta, active las casillas para seleccionar qué acciones deben ser validadas con el certificado instalado. Para mostrar información acerca del certificado, haga clic en Ver. Si su equipo se ejecuta bajo Microsoft Windows Vista, la ruta del archivo certificado de Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP60MP4\Data\CertKaspersky Anti-Virus personal root certificate.cer. ANÁLISIS DE CONEXIONES CIFRADAS EN OPERA El navegador Opera no utiliza el almacén de certificados Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Opera, debe instalar el certificado de Kaspersky Lab manualmente. Para instalar el certificado de Kaspersky Lab, haga lo siguiente: 1. En el menú del navegador, seleccione Herramientas Preferencias. 2. En la ventana abierta, seleccione Avanzado. 3. Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados. 4. En la ventana abierta, seleccione la sección Proveedores y haga clic en Importar. 5. En la ventana abierta, seleccione el archivo de certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\CertKaspersky Anti-Virus personal root certificate.cer. 6. En la ventana abierta, haga clic en Instalar. Se instala a continuación el certificado de Kaspersky Lab. Para mostrar información acerca del certificado y seleccionar las acciones que deben utilizar el certificado, seleccione dicho certificado en la lista y haga clic en Ver. 171

172 G U Í A D E L U S U A R I O Para instalar el certificado de Kaspersky Lab para Opera versión 9.x, haga lo siguiente: 1. En el menú del navegador, seleccione Herramientas Preferencias. 2. En la ventana abierta, seleccione Avanzado. 3. Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados. 4. En la ventana abierta, seleccione la sección Autoridades y haga clic en Importar. 5. En la ventana abierta, seleccione el archivo de certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\CertKaspersky Anti-Virus personal root certificate.cer. 6. En la ventana abierta, haga clic en Instalar. Se instala a continuación el certificado de Kaspersky Lab. 172

173 DISCO DE RESCATE Kaspersky Anti-Virus ofrece un servicio de creación de disco de rescate. El disco de rescate ha sido diseñado para analizar y desinfectar equipos compatibles x86. Debe utilizarse cuando la infección alcanza tal nivel que resulta imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminación de software malicioso (Kaspersky AVPTool, por ejemplo) desde el sistema operativo. Con esta solución, es posible alcanzar un alto grado de eficacia en la desinfección, al evitar que los programas maliciosos tomen el control del equipo durante la carga del sistema operativo. Un disco de rescate es un archivo.iso elaborado a partir de un núcleo Linux que incluye lo siguiente: archivos de sistema y de configuración de Linux; un conjunto de herramientas de diagnóstico del sistema operativo; un conjunto de herramientas adicionales (administrador de archivos, etc.); archivos de Kaspersky Rescue Disk; archivos que contienen las bases de aplicación. Es posible arrancar un equipo con un sistema operativo dañado de una de estas dos formas: en local, desde un CD/DVD. Para ello, es necesario disponer de este dispositivo en el equipo. en remoto, desde la estación de trabajo del administrador o desde otro equipo de la red. El arranque remoto sólo es posible si el equipo posee la tecnología Intel vpro ó Intel Active Management. Para definir un disco de rescate, haga lo siguiente: 2. Haga clic en Disco de Rescate para ejecutar el Asistente para la creación de un Disco de Rescate (página 173). 3. Siga las instrucciones del Asistente. 4. A partir del archivo generado por el Asistente, cree un CD/DVD de arranque. Para ello, puede utilizar cualquier programa de grabación de CD / DVD, como Nero. VER TAMBIÉN Creación del disco de rescate Arranque del equipo desde el Disco de Rescate CREACIÓN DEL DISCO DE RESCATE La creación de un disco de rescate requiere crear una imagen de disco (archivo ISO) con bases antivirus actualizadas y archivos de configuración. 173

174 G U Í A D E L U S U A R I O La imagen disco de origen utilizada para la creación puede descargarse desde el servidor de Kaspersky Lab o copiada a partir de un origen local. El archivo de imagen creado por el Asistente se guarda en la carpeta "Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP80\Data\Rdisk\" (o bien "ProgramData\Kaspersky Lab\AVP80\Data\Rdisk\": en el caso de Microsoft Vista) y su nombre es rescuecd.iso. Si el Asistente detecta en la carpeta indicada la presencia de un archivo ISO creado con anterioridad, puede utilizarlo como imagen disco de origen activando la casilla Utilizar archivo ISO existente y pasar al Paso 3: Actualización del archivo de imagen (página 243). Si el Asistente no detecta ningún archivo de imagen, esta casilla no está disponible. El disco de rescate creado por el Asistente consta de una secuencia de cuadros (pasos). Puede desplazarse por los pasos con los botones Anterior y Siguiente; puede salir del Asistente con Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. DESCRIPCIÓN DETALLADA DE LOS PASOS DEL ASISTENTE Paso 1. Selección del origen de la imagen del disco de rescate Paso 2. Copiando la imagen ISO Paso 3. Actualización del archivo de imagen Paso 4. Arranque remoto Paso 5. Fin del Asistente PASO 1. SELECCIÓN DEL ORIGEN DE LA IMAGEN DEL DISCO DE RESCATE Si activó la casilla Utilizar archivo ISO existente en la ventana anterior, el Asistente ignora este paso. En este paso, debe seleccionar el origen del archivo imagen en la lista de opciones: Seleccione Copiar la imagen ISO desde un CD/DVD o la red local si ya dispone de un disco de rescate en CD/DVD o de una imagen preparada y guardada en el equipo o en un recurso de la red local. Seleccione Descargar imagen ISO desde el servidor de Kaspersky Lab si no dispone de ningún archivo de imagen; a continuación, podrá descargarlo desde el servidor de Kaspersky Lab (el tamaño del archivo es de unos 100 MB). PASO 2. COPIANDO LA IMAGEN ISO Si en el paso anterior optó por copiar la imagen desde un origen local ( Copiar la imagen ISO desde un CD/DVD o la red local), debe a continuación especificar su ruta en el paso actual. Para ello, utilice Examinar. A continuación, se muestra el progreso de la copia. Si seleccionó la opción de análisis Descargar imagen ISO desde el servidor de Kaspersky Lab, se visualiza inmediatamente el progreso de descarga del archivo. PASO 3. ACTUALIZACIÓN DEL ARCHIVO DE IMAGEN El procedimiento de actualización de archivos incluye: actualizar las bases de aplicación; 174

175 D I S C O D E R E S C A T E actualizar los archivos de configuración. Los archivos de configuración determinan cómo debe utilizarse el disco de rescate: bien en un equipo local, bien en un equipo remoto; por tanto debe elegir esta opción antes de actualizar el archivo ISO: Arranque remoto si se pretende arrancar un equipo remoto. Observe que para seleccionar el arranque en remoto, el equipo debe estar equipado de la tecnología Intel vpro ó Intel Active Management. Si el acceso Internet en el equipo remoto está protegido por un servidor proxy, entonces no podrá utilizar la función de actualización con el Disco de rescate. En este caso, recomendamos actualizar Kaspersky Anti-Virus antes de comenzar. Arrancar desde el CD/DVD si se prevé grabar el disco imagen creado en un CD/DVD. Después de seleccionar la opción requerida, haga clic en Siguiente. El progreso de la actualización se visualiza en la ventana siguiente del Asistente. Si selecciona la opción Arranque remoto, la imagen creada no puede utilizarse para grabar un CD/DVD, ni para arrancar el equipo con él. Para arrancar el equipo a partir de un CD/DVD, debe ejecutar de nuevo el Asistente y seleccionar Arrancar desde el CD/DVD en esta etapa. PASO 4. ARRANQUE REMOTO Este paso del Asistente sólo aparece si ha seleccionado Arranque remoto en el paso anterior. Introduzca los datos del equipo: Dirección IP o nombre de equipo en la red; Datos de la cuenta de usuario con privilegios de administrador: Nombre de usuario y Contraseña. La ventana siguiente del Asistente es una consola iamt que permite controlar el proceso de arranque del equipo (página 175). PASO 5. FIN DEL ASISTENTE Esta ventana del Asistente le informa que el disco de rescate ha sido creado con éxito. ARRANQUE DEL EQUIPO DESDE EL DISCO DE RESCATE Si no es posible arrancar el sistema operativo debido al ataque de un virus, utilice el disco de rescate. Necesita el archivo imagen (.iso) del disco de arranque para poder cargar el sistema operativo. Puede descargar (página 174) el archivo desde un servidor de Kaspersky Lab o actualizar (página 243) uno existente. Presentamos con más detalle el funcionamiento del disco de rescate. Durante la carga del disco, se realizan las operaciones siguientes: 1. Detección automática del hardware del equipo. 2. Búsqueda de sistemas de archivos en discos duros. Los sistemas de archivos detectados reciben nombres que comienzan por C. 175

176 G U Í A D E L U S U A R I O Es posible que los nombres atribuidos a las unidades de disco y a dispositivos extraíbles no correspondan con los nombres atribuidos por el sistema operativo. Si el sistema operativo del equipo se encuentra en modo suspendido o si es necesario reparar el sistema de archivos debido a una parada incorrecta, el programa le invita a elegir si desea montar el sistema de archivos o reiniciar el equipo. Montar el sistema de archivos puede provocar daños en el mismo. 3. Búsqueda del archivo de intercambio de Microsoft Windows pagefile.sys. Si no se encuentra, la cantidad de memoria virtual queda limitada por el tamaño de la memoria RAM. 4. Selección del idioma del sistema. Si no se realiza una selección después de un tiempo, el idioma inglés se establece como predeterminado. Cuando arranca un equipo remoto, esta etapa se pasa por alto. 5. Búsqueda (creación) de carpetas para bases antivirus, informes, cuarentena y archivos adicionales. De forma predeterminada se utilizan las carpetas de las aplicaciones Kaspersky Lab instaladas en el equipo infectado (ProgramData/Kaspersky Lab/AVP8: para Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8: para versiones anteriores de Microsoft Windows). En caso de no encontrarlas, la aplicación intenta crear estas carpetas. Si no se encuentran ni tampoco pueden crearse estas carpetas, se crea una carpeta kl.files en un disco de sistema. 6. Intento de configuración de las conexiones de red de acuerdo con los datos encontrados en el sistema de archivos del equipo en fase de arranque. 7. Carga del subsistema gráfico e inicio de la aplicación Kaspersky Rescue Disk (cuando arranca el equipo desde un CD/DVD). Si carga el equipo remoto en la consola iamt, se ejecuta la línea de comandos. Puede utilizar los comandos de Kaspersky Rescue Disk desde la línea de comandos para administrar tareas (página 177). En el modo de rescate del sistema, tan sólo están disponibles las tareas de análisis antivirus y actualización de las bases a partir de un origen local, así como la posibilidad de deshacer las actualizaciones y visualizar las estadísticas. Para cargar el sistema operativo de un equipo infectado a partir de un CD/DVD, haga lo siguiente: 1. Configure en el BIOS el arranque desde el CD/DVD-ROM (para obtener más detalles, consulte la documentación de la placa madre instalada en el equipo). 2. Introduzca el CD/DVD con la imagen del disco de rescate en la unidad de CD/DVD del equipo infectado. 3. Reinicie su equipo. 4. El proceso de arranque continúa de acuerdo con el algoritmo antes descrito. Para cargar el sistema operativo de un equipo remoto, haga lo siguiente: 2. Haga clic en Crear disco de rescate para ejecutar el Asistente para la creación de un disco de rescate (página 173). Siga las instrucciones del Asistente. Observe que debe seleccionar (página 243). Arranque remoto en la etapa de actualización del disco imagen El proceso de arranque continúa de acuerdo con el algoritmo antes descrito. 176

177 TRABAJAR CON KASPERSKY RESCUE DISK DESDE LA LÍNEA DE COMANDOS Es posible utilizar Kaspersky Rescue Disk desde la línea de comandos. Las posibilidades ofrecidas incluyen las operaciones siguientes: analizar objetos seleccionados; actualizar las bases de datos y módulos de aplicación; deshacer la última actualización; obtener ayuda sobre la sintaxis de un comando; obtener ayuda sobre la sintaxis de un comando. Sintaxis de la línea de comandos: <comando> [parámetros] Los siguientes valores pueden utilizarse como comandos: HELP SCAN UPDATE ROLLBACK EXIT ayuda con la sintaxis de comandos y la lista de comandos analizar objetos en busca de virus iniciar la tarea de actualización deshacer la última actualización salir de Kaspersky Rescue Disk EN ESTA SECCIÓN Análisis antivirus Actualización de Kaspersky Anti-Virus Anulación de la última actualización Visualización de la Ayuda ANÁLISIS ANTIVIRUS La ejecución del análisis antivirus y el proceso de objetos maliciosos de una cierta zona, se presenta normalmente desde la línea de comandos como sigue: SCAN [<objeto analizado>] [<acción>] [<tipos de archivos>] [<exclusiones>] [<parámetros de informe>] Descripción: <objeto analizado>: este parámetro indica la lista de objetos que se deben analizar en busca de código malicioso. El parámetro puede incluir varios valores separados por espacios, a partir de la lista. 177

178 G U Í A D E L U S U A R I O <archivos> Lista de rutas a los archivos o carpetas que se van a analizar. Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista están separados por espacios. Comentarios: si el nombre del objeto contiene un espacio, debe escribirse entre comillas; Si la referencia es a un directorio específico, se analizan todos los archivos que contiene. /discs/ /discs/<nombre_disco>:/<carpeta> Análisis de todas las unidades. Análisis de la unidad seleccionada, donde <nombre_disco> es el nombre de unidad y <carpeta> la ruta de la carpeta analizada. <acción>: este parámetro determina qué acciones deben aplicarse a los objetos maliciosos detectados durante el análisis. Si este parámetro no está definido, la acción predeterminada es: i8. -i0 No toma ninguna acción sobre el objeto; sólo registra información en el informe. -i1 Neutralizar los objetos infectados y, si la desinfección no es posible, ignorarlos. -i2 Neutraliza los objetos infectados y si falla la desinfección, los elimina. No elimina los objetos infectados de objetos compuestos. Elimina objetos compuestos con encabezados ejecutables (archivos.sfx) (es el valor predeterminado). -i3 Neutralizar los objetos infectados y si falla la desinfección, eliminarlos. Elimina todos los objetos compuestos completamente si no es posible eliminar las partes infectadas. -i4 Eliminar los objetos infectados. Elimina todos los objetos compuestos completamente si no es posible eliminar las partes infectadas. -i8 Preguntar al usuario en caso de detectarse un objeto infectado. -i9 Preguntar al usuario al finalizar el análisis. <tipos de archivos>: este parámetro define los tipos de archivos sometidos a análisis antivirus. De forma predeterminada, si este parámetro no está definido, se analizan los archivos infectados sólo por contenido. -fe -fi -fa Analizar archivos infectados sólo por extensión. Analizar archivos infectados sólo por contenido. Analizar todos los archivos. <exclusiones>: este parámetro define qué objetos son excluidos del análisis. El parámetro puede incluir varios valores separados por espacios, a partir de la lista. 178

179 D I S C O D E R E S C A T E -e:a -e:b -e:m -e:<máscara_archivos> -e:<segundos> -es:<tamaño> No analizar archivos comprimidos. No analizar bases de correo. No analizar los mensajes en formato texto sencillo. No analizar objetos que coinciden con la máscara. Ignorar objetos cuyo análisis se prolonga más tiempo del especificado por el parámetro <segundos>. Ignorar objetos cuyo tamaño (en Mb) supera el valor especificado en el parámetro <tamaño>. Ejemplos: Iniciar el análisis de la carpeta Documents and Settings y de la unidad <D>: SCAN /discs/d: "/discs/c:/documents and Settings" ACTUALIZACIÓN DE KASPERSKY ANTI-VIRUS La sintaxis para la actualización de las bases y módulos software de Kaspersky Anti-Virus desde la línea de comandos es la siguiente: UPDATE [<origen_actualización>] [-R[A]:<archivo_informe>] Descripción: <origen_actualización> -R[A]:<archivo_informe> Servidor HTTP o FTP o carpeta de red para descargar las actualizaciones. Puede especificar la ruta completa al origen de actualizaciones o una dirección URL como valor de este parámetro. Si no selecciona una ruta, el origen de actualizaciones se toma de los parámetros de actualización de Kaspersky Anti-Virus. -R:<archivo_informe>: registrar sólo los eventos importantes en el informe. -RA:<archivo_informe>: registrar todos los eventos en el informe. Es posible utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos. Ejemplos: Actualiza las bases y registrar todos los eventos en un informe: UPDATE -RA:/discs/C:/avbases_upd.txt ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN Sintaxis del comando: ROLLBACK [-R[A]:<archivo_informe>] Descripción: 179

180 G U Í A D E L U S U A R I O -R[A]:<archivo_informe> -R:<archivo_informe>: registrar sólo los eventos importantes en el informe. -RA:<archivo_informe>: registrar todos los eventos en el informe. Es posible utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos. Ejemplo: ROLLBACK -RA:/discs/C:/deshacer.txt VISUALIZACIÓN DE LA AYUDA Utilice este comando para ver la sintaxis de la línea de comandos de la aplicación: [ -? HELP ] Para obtener ayuda sobre la sintaxis de un comando específico, puede utilizar uno de los comandos siguientes: <comando> -? HELP <comando> 180

181 VALIDACIÓN DE LOS PARÁMETROS DE KASPERSKY ANTI-VIRUS Después de instalar y configurar Kaspersky Anti-Virus, para verificar que funciona correctamente puede utilizar un "virus" de prueba y sus variantes. Es necesario realizar una prueba separada para cada componente de protección o protocolo. EN ESTA SECCIÓN Prueba con el "virus" EICAR y sus modificaciones Prueba de protección en el tráfico HTTP Prueba de protección en el tráfico SMTP Validación de los parámetros del componente Antivirus de archivos Validación de los parámetros de la tarea de análisis antivirus Validación de los parámetros del componente Anti-Spam PRUEBA CON EL "VIRUS" EICAR Y SUS MODIFICACIONES Este "virus" ha sido especialmente diseñado por el organismo Research) con el fin de realizar pruebas con productos antivirus. (European Institute for Computer Antivirus El virus de prueba NO ES UN VIRUS: no contiene código que pueda dañar su equipo. Sin embargo, la mayoría de los productos antivirus lo identifican como un virus. Nunca utilice un virus real para hacer pruebas de funcionamiento de su antivirus! Puede descargar el "virus" de prueba desde el sitio oficial del EICAR en la dirección Antes de descargar el archivo, debe desactivar la protección antivirus ya que de otro modo la aplicación identificaría y procesaría el archivo anti_virus_test_file.htm como objeto infectado transmitido por el protocolo HTTP. No olvide activar la protección antivirus en su equipo inmediatamente después de descargar el virus de prueba. La aplicación identifica el archivo descargado del sitio EICAR como un objeto infectado que contiene un virus que no se puede desinfectar y ejecuta las acciones especificadas para este tipo de objetos. También puede utilizar variantes modificadas del "virus" de prueba estándar para comprobar el buen funcionamiento de la aplicación. Una variante se consigue cambiando el contenido del "virus" estándar: Para ello, agregue alguno de los prefijos siguientes (ver cuadro a continuación). Para crear variantes modificadas del "virus" de prueba, puede utilizar cualquier editor de texto simple o de hipertexto, por ejemplo el Bloc de notas Microsoft, UltraEdit32, etc. Puede comprobar el funcionamiento correcto de la aplicación antivirus con el "virus" modificado EICAR tan sólo si la última actualización de su base antivirus es posterior al 24 de octubre de 2003, (actualizaciones acumuladas de octubre 2003). La primera columna de la tabla contiene los prefijos que deben incluirse delante de la cadena del virus de prueba estándar. La segunda columna enumera los posibles valores de estado que la aplicación antivirus atribuye al objeto, de 181

182 G U Í A D E L U S U A R I O acuerdo con los resultados del análisis. La tercera columna indica cómo la procesa los objetos con el estado especificado. Observe que las acciones realmente aplicadas a los objetos dependerán de los parámetros de la aplicación. Después de agregar un prefijo al "virus", de prueba, guarde el archivo con otro nombre, por ejemplo: eicar_dele.com. Utilice nombres similares para todas las versiones modificadas del "virus". Table 1. Modificaciones del "virus" de prueba Prefijo Estado del objeto Información de procesamiento del objeto Sin prefijo, "virus" de prueba estándar. Infectado. Objeto que contiene el código de un virus conocido. No puede neutralizar el objeto. La aplicación identifica el objeto como un virus que no se puede desinfectar. Ocurre un error al intentar desinfectar el objeto; se aplica la acción asociada para objetos no neutralizables. CORR- Dañado. La aplicación tiene acceso al objeto pero no puede analizarlo, porque está dañado (la estructura del archivo es inconsistente o tiene un formato de archivo incorrecto, por ejemplo). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación. WARN- SUSP- Sospechoso. Objeto que contiene código de un virus desconocido. No puede neutralizar el objeto. Sospechoso. Objeto que contiene código modificado de un virus conocido. No puede neutralizar el objeto. El analizador de código heurístico detecta el objeto como sospechoso. En el momento de la detección, las bases de firmas de amenazas del antivirus no contienen ningún tratamiento para este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo. La aplicación ha detectado una correspondencia parcial de una sección del código del objeto, con la sección de un virus conocido. En el momento de la detección, las bases de firmas de amenazas del antivirus no contienen ningún tratamiento para este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo. ERRO- Error de análisis. Ocurrió un error durante el análisis de un objeto. La aplicación no tiene acceso al objeto analizado, porque la integridad del objeto se ha vuelto inconsistente (por ejemplo, no se encuentra el final de un archivo multivolumen) o porque no es posible conectar con él (si el objeto se analiza en una unidad de red). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación. CURE- DELE- Infectado. Objeto que contiene el código de un virus conocido. Desinfectable. Infectado. Objeto que contiene el código de un virus conocido. No puede neutralizar el objeto. El objeto contiene un virus que es posible neutralizar. La aplicación neutralizará el objeto; el contenido del cuerpo del "virus" será reemplazado por la palabra CURE. Recibirá una notificación cuando se detecte un objeto de este tipo. La aplicación identifica el objeto como un virus que no se puede desinfectar. Ocurre un error al intentar desinfectar el objeto; se aplica la acción asociada para objetos no neutralizables. Recibirá una notificación cuando se detecte un objeto de este tipo. PRUEBA DE PROTECCIÓN EN EL TRÁFICO HTTP Para comprobar la correcta detección de virus en flujos de datos transmitidos por protocolo HTTP, haga lo siguiente: Intente descargar este "virus" desde el sitio oficial del EICAR en la dirección Cuando el equipo intenta descargar el virus de prueba, Kaspersky Anti-Virus lo detecta e identifica como un objeto infectado que no se puede reparar, y aplica la acción especificada en los parámetros del tráfico HTTP para este tipo de 182

183 V A L I D A C I Ó N D E L O S P A R Á M E T R O S D E K A S P E R S K Y A N T I - V I R U S objetos. De forma predeterminada, cuando intenta descargar el "virus" de prueba, la conexión con el sitio Web termina y el navegador muestra un mensaje informando al usuario que este objeto está infectado con el virus EICAR-Test-File. PRUEBA DE PROTECCIÓN EN EL TRÁFICO SMTP Para detectar virus dentro de flujos de datos transmitidos a través del protocolo SMTP, debe utilizar un sistema de correo compatible con este protocolo para transmitir datos. Le recomendamos comprobar cómo el antivirus controla los mensajes de correo salientes, incluyendo el cuerpo de los mensajes y los adjuntos. Para probar la detección de virus en el cuerpo del mensaje, copie el texto del "virus" de prueba estándar o modificado dentro del cuerpo del mensaje. Para ello: 1. Cree un mensaje en formato de texto plano con un cliente de correo ya instalado en su equipo. El mensaje que contiene el virus de prueba no será analizado si lo crea en formato RTF o HTML. 2. Copie el texto de un "virus" de prueba estándar o modificado al principio del mensaje o adjunte un archivo que contenga el "virus" de prueba. 3. Envíe el mensaje al administrador. La aplicación detecta el objeto, lo identifica como infectado y bloquea el mensaje. VALIDACIÓN DE LOS PARÁMETROS DEL COMPONENTE ANTIVIRUS DE ARCHIVOS Para comprobar que la configuración del componente Antivirus de archivos es correcta, haga lo siguiente: 1. Cree una carpeta en disco. Copie en esta carpeta el virus de prueba descargado desde el sitio Web oficial del organismo EICAR ( junto con todas las versiones que ha preparado. 2. Autorice el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados por causa de errores. 3. Ejecute el "virus" de prueba o alguna versión modificada. El componente Antivirus de archivos interceptará la petición de ejecución del archivo, analizará éste último y aplicará la acción especificada en los parámetros para este tipo de objetos. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente. Puede examinar los resultados de la actuación del componente Antivirus de archivos en el informe correspondiente. 183

184 G U Í A D E L U S U A R I O VALIDACIÓN DE LOS PARÁMETROS DE LA TAREA DE ANÁLISIS ANTIVIRUS Para comprobar que la configuración de la tarea de análisis antivirus es correcta: 1. Cree una carpeta en disco. Copie en esta carpeta el virus de prueba descargado desde el sitio Web oficial del organismo EICAR ( junto con todas las versiones que ha preparado. 2. Cree una nueva tarea de análisis antivirus y seleccione la carpeta con el conjunto de "virus" de prueba como objetivo del análisis. 3. Autorice el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados por causa de errores. 4. Ejecute la tarea de análisis antivirus. Cuando ejecuta la tarea de análisis, las acciones especificadas en los parámetros de tarea se aplican a los objetos sospechosos o infectados detectados. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente. Puede examinar todos los resultados relativos a la actuación de la tarea de análisis antivirus en el informe de actividad del componente. VALIDACIÓN DE LOS PARÁMETROS DEL COMPONENTE ANTI-SPAM Utilice un mensaje de prueba identificado como SPAM para poner a prueba la protección antispam. El cuerpo del mensaje de prueba debe incluir la línea siguiente: Spam is bad do not send it (El spam es malo no lo envíes) Después de recibir este mensaje en el equipo, Kaspersky Anti-Virus lo analiza, le atribuye el estado "no deseado" y aplica la acción especificada para objetos de este tipo. 184

185 TIPOS DE NOTIFICACIONES Cuando se producen eventos de Kaspersky Anti-Virus, se visualizan mensajes de notificación especiales. En función del grado de importancia del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos de notificaciones: Alarma. Se ha producido un evento crítico, por ejemplo, se detectó la presencia de un objeto malicioso o una actividad peligrosa en su sistema. Debe decidir inmediatamente cómo responder a esta amenaza. Este tipo de notificación se indica con el color rojo. Advertencia. Se ha producido un evento potencialmente peligroso. Por ejemplo, se detectó la presencia de archivos potencialmente infectados o una actividad sospechosa en su sistema. Debe decidir sobre la peligrosidad que conviene atribuir a dicho evento. Este tipo de notificación se indica con el color amarillo. Info. Esta notificación le ofrece información acerca de eventos sin gravedad. Este tipo de notificación incluye, por ejemplo, las ventanas emergentes durante el autoaprendizaje del componente Anti-Hacker. Las notificaciones informativas están indicadas por el color azul. EN ESTA SECCIÓN Objeto malicioso detectado Objeto que no se puede desinfectar Tratamiento especial requerido Detección de un objeto sospechoso Objeto peligroso detectado dentro del tráfico Actividad peligrosa detectada dentro del sistema Detección de un invasor Detección de un proceso oculto Detectado un intento de acceso al Registro del sistema Intento de redireccionar llamadas a funciones del sistema Detección de la actividad de red de una aplicación Detección de la actividad de red de un ejecutable modificado Nueva red detectada Detección de un intento de fraude Detección de un intento de automarcación Detección de un certificado no válido OBJETO MALICIOSO DETECTADO Si el Antivirus de archivos, el Antivirus del correo o un análisis antivirus detecta código malicioso, aparece una notificación especial. 185

186 G U Í A D E L U S U A R I O Contiene: Tipo de amenaza (por ejemplo, virus, troyano) y el nombre del objeto malicioso tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre del objeto peligroso se indica con un vínculo al sitio donde encontrará información más detallada acerca del tipo de amenaza detectada en su equipo. Nombre completo y ruta del objeto malicioso. El programa le invita a aplicar una de las siguientes respuestas al objeto: Desinfectar: intenta neutralizar un objeto malicioso. Antes de neutralizarlo, se crea una copia de respaldo del objeto en caso de ser necesario restaurarlo o estudiar su infección. Eliminar: elimina el objeto malicioso. Antes de eliminarlo, se crea una copia de respaldo del objeto en caso de ser necesario restaurarlo o estudiar la infección. Ignorar bloquear el acceso al objeto, no toma ninguna acción; sólo registra información acerca del mismo en el informe. Puede más tarde volver a consultar los objetos maliciosos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina. OBJETO QUE NO SE PUEDE DESINFECTAR Existen ciertas situaciones en las que es imposible desinfectar un objeto malicioso. Esto puede ocurrir si un archivo está tan dañado que resulta imposible eliminar el código malicioso que contiene, para restaurarlo a su estado original. El tratamiento no puede aplicarse a numerosos tipos de objetos peligrosos, como los caballos de Troya. En estos casos, aparece una notificación especial que contiene: Tipo de amenaza (por ejemplo, virus, troyano) y el nombre del objeto malicioso tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre del objeto peligroso se indica con un vínculo al sitio donde encontrará información más detallada acerca del tipo de amenaza detectada en su equipo. Nombre completo y ruta del objeto malicioso. El programa le invita a aplicar una de las siguientes respuestas al objeto: Eliminar: elimina el objeto malicioso. Antes de eliminarlo, se crea una copia de respaldo del objeto en caso de ser necesario restaurarlo o estudiar la infección. Ignorar: bloquear el acceso al objeto, no toma ninguna acción; sólo registra información acerca del mismo en el informe. Puede más tarde volver a consultar los objetos maliciosos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo transcurrido desde el inicio del componente hasta su desactivación o hasta el reinicio de la aplicación, o también, desde el inicio de una tarea de análisis antivirus hasta que ésta termina. 186

187 T I P O S D E N O T I F I C A C I O N E S TRATAMIENTO ESPECIAL REQUERIDO Cuando se detecta una amenaza en actividad dentro del sistema (por ejemplo, un proceso malicioso detectado en la RAM o en los objetos de inicio), un mensaje le ofrece utilizar la tecnología de desinfección avanzada. Los especialistas de Kaspersky Lab recomiendan fuertemente aceptar el procedimiento de desinfección avanzada. Para ello, haga clic en Aceptar. Observe, sin embargo, que su equipo se reiniciará después de terminar el análisis, por lo que le recomendamos guardar su trabajo y cerrar todas las aplicaciones antes de iniciar la operación. Durante la ejecución del proceso de desinfección, no es posible abrir el cliente de correo ni modificar el Registro del sistema. Después de reiniciar su equipo, es aconsejable ejecutar el análisis antivirus completo. DETECCIÓN DE UN OBJETO SOSPECHOSO Si los componentes Antivirus de archivos, Antivirus del correo, o un análisis antivirus detectan un objeto con el código de un virus desconocido o la variante de un virus conocido, aparece una notificación especial. Contiene: El tipo de amenaza (por ejemplo, virus, troyano) y el nombre del objeto tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre del objeto peligroso se indica con un vínculo al sitio donde encontrará información más detallada acerca del tipo de amenaza detectada en su equipo. Nombre completo y ruta del objeto. El programa le invita a aplicar una de las siguientes respuestas al objeto: Cuarentena mueve el objeto a la cuarentena. Cuando coloca un objeto en cuarentena, éste es movido, no copiado: el objeto es eliminado del disco o del mensaje y guardado en la carpeta de cuarentena. Los archivos en cuarentena se guardan con un formato especial y no son peligrosos. Cuando analiza posteriormente la Cuarentena con firmas de amenazas actualizadas, es posible que el estado del objeto cambie. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado. Si después de mover un archivo manualmente a la cuarentena, un posterior análisis indica que no está infectado, su estado no pasa inmediatamente a OK. Esto sólo se produce si el análisis se produce después de cierto tiempo (al menos tres días) después de mover el archivo a cuarentena. Eliminar: elimina el objeto. Antes de su eliminación, se crea una copia de respaldo del objeto en caso de ser necesario restaurarlo o estudiar su infección. Ignorar bloquear el acceso al objeto, no toma ninguna acción; sólo registra información acerca del mismo en el informe. Puede más tarde volver a consultar los objetos ignorados desde la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina. Si está seguro de que el objeto detectado no es malicioso, le recomendamos agregarlo a la zona de confianza para evitar que el programa vuelva a emitir un falso positivo cuando utilice el objeto. 187

188 G U Í A D E L U S U A R I O OBJETO PELIGROSO DETECTADO DENTRO DEL TRÁFICO Cuando el componente Antivirus Internet detecta un objeto malicioso dentro del tráfico, muestra una notificación especial en pantalla. La notificación contiene: El tipo de amenaza (por ejemplo, modificación de virus) y el nombre del objeto peligroso tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre del objeto se indica con un vínculo al sitio donde encontrará información detallada acerca del tipo de amenaza detectada. Nombre completo del objeto peligroso y ruta de la página Internet. El programa le invita a aplicar una de las siguientes respuestas al objeto: Autorizar: continua la descarga del objeto. Bloquear: prohíbe la descarga del objeto desde el recurso Web. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina. ACTIVIDAD PELIGROSA DETECTADA DENTRO DEL SISTEMA Cuando la Protección Proactiva detecta la actividad peligrosa de una aplicación en el sistema, presenta una notificación especial en pantalla que contiene: El nombre de la amenaza tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre de la amenaza se indica con un vínculo al sitio donde encontrará información detallada acerca del tipo de amenaza detectada. Nombre completo y ruta del archivo del proceso que inició la actividad peligrosa. Respuestas posibles: Cuarentena pone fin al proceso y mueve el archivo ejecutable a la cuarentena. Cuando coloca un objeto en Cuarentena, éste es movido, no copiado. Los archivos en cuarentena se guardan con un formato especial y no son peligrosos. Cuando analiza posteriormente la Cuarentena con firmas de amenazas actualizadas, es posible que el estado del objeto cambie. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado. Si después de mover un archivo manualmente a la cuarentena, un posterior análisis indica que no está infectado, su estado no pasa inmediatamente a OK. Esto sólo se produce si el análisis se produce después de cierto tiempo (al menos tres días) después de mover el archivo a cuarentena. Terminar: pone fin al proceso. Autorizar: autoriza la ejecución del proceso. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina. 188

189 T I P O S D E N O T I F I C A C I O N E S Si está seguro de que el programa detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando lo detecte. DETECCIÓN DE UN INVASOR Cuando la Protección Proactiva detecta que un proceso intenta infiltrarse en otro dentro del sistema, presenta una notificación especial en pantalla que contiene: El nombre de la amenaza tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre de la amenaza se indica con un vínculo al sitio donde encontrará información detallada acerca del tipo de amenaza detectada. Nombre completo y ruta del archivo del proceso que inició el intento de implementación. Respuestas posibles: Terminar: pone fin completamente al proceso que intenta infiltrarse. Bloquear: bloquea a los invasores. Ignorar: no toma ninguna acción; sólo registra información en un informe. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del componente o tarea de protección, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina. Si está seguro de que esta acción no es peligrosa, le recomendamos agregar el proceso a la zona de confianza para evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando el proceso intente infiltrarse en otro proceso. Por ejemplo, está utilizando un programa de cambio automático de la disposición del teclado. Kaspersky Anti-Virus identifica el comportamiento de estos programas como peligrosos, porque el intento de intrusión en otros procesos es propio de muchos programas maliciosos (por ejemplo, interceptores de contraseña, etc.). DETECCIÓN DE UN PROCESO OCULTO Cuando la Protección Proactiva detecta un proceso oculto en el sistema, presenta una notificación especial en pantalla que contiene: El nombre de la amenaza tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre de la amenaza se indica con un vínculo al sitio donde encontrará información detallada acerca del tipo de amenaza detectada. Nombre completo y ruta del archivo de proceso oculto. Respuestas posibles: Cuarentena coloque el archivo ejecutable del proceso a la. Cuando coloca un objeto en Cuarentena, éste es movido, no copiado. Los archivos en cuarentena se guardan con un formato especial y no son peligrosos. Cuando analiza posteriormente la Cuarentena con firmas de amenazas actualizadas, es posible que el estado del objeto cambie. Por ejemplo, el objeto puede identificarse como infectado y neutralizarse con una base actualizada. En otro caso, si el objeto recibe el estado no infectado, puede ser restaurado. Si después de mover un archivo manualmente a la cuarentena, un posterior análisis indica que no está infectado, su estado no pasa inmediatamente a OK. Esto sólo se produce si el análisis se produce después de cierto tiempo (al menos tres días) después de mover el archivo a cuarentena. 189

190 G U Í A D E L U S U A R I O Terminar: pone fin al proceso. Autorizar: autoriza la ejecución del proceso. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina. Si está seguro de que el programa detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando lo detecte. DETECTADO UN INTENTO DE ACCESO AL REGISTRO DEL SISTEMA Cuando la Protección Proactiva detecta un intento de acceso a claves del Registro del sistema, presenta una notificación especial en pantalla que contiene: La clave del Registro afectada. Nombre completo y ruta del archivo del proceso que intentó tener acceso a las claves del Registro. Respuestas posibles: Autorizar: autoriza una vez la ejecución de la acción peligrosa; Bloquear: bloquea una vez la acción peligrosa. Para realizar automáticamente la acción seleccionada cada vez que se produce esta actividad en su equipo, active la casilla Crear una regla. Si está seguro de que cualquier actividad de la aplicación que intentó tener acceso a las claves del Registro no será peligrosa, agregue la aplicación a la lista de aplicaciones de confianza. INTENTO DE REDIRECCIONAR LLAMADAS A FUNCIONES DEL SISTEMA Cuando la Protección Proactiva detecta intentos de infiltración de código dentro del núcleo del sistema operativo Microsoft Windows para modificar la dirección de llamada de una función del sistema, se abre una notificación especial. La notificación permite informar al usuario, porque este comportamiento puede ser originado por programas maliciosos ocultos o un por un virus desconocido dentro del sistema. En este caso, le recomendamos actualizar las bases de aplicación y ejecutar un análisis completo. DETECCIÓN DE LA ACTIVIDAD DE RED DE UNA APLICACIÓN Si el Modo aprendizaje está habilitado para el componente Firewall, cada vez que una aplicación intenta establecer una conexión de red no controlada por una regla, aparece una notificación especial en pantalla. La notificación contiene: Descripción de la actividad: nombre de la aplicación y características generales de la conexión iniciada. Generalmente, se indican el tipo de conexión, el puerto local desde el cual se inicia y la dirección de conexión. 190

191 T I P O S D E N O T I F I C A C I O N E S Para obtener información detallada acerca de la conexión, el proceso que la inició y el fabricante de la aplicación, haga clic en el vínculo Detalles. Acción: serie de operaciones que el componente Anti-Hacker debe realizar en relación con la actividad de red detectada. Examine con atención la información acerca de la actividad de red y sólo entonces seleccione las acciones que deba tomar el componente Firewall. Le recomendamos aplicar estos consejos antes de tomar una decisión: 1. Antes de hacer nada, decida si autoriza o bloquea la actividad de red. Es posible que en esta situación pueda aprovechar el conjunto de reglas ya creadas para esta aplicación o paquete (suponiendo que existan). 2. Decida a continuación si la acción debe aplicarse una vez o automáticamente cada vez que se detecta esta actividad. Para aplicar una vez la acción, desactive la casilla Crear una regla y seleccione la acción deseada: Autorizar o Bloquear. Para realizar automáticamente la acción seleccionada cada vez que se produce esta actividad en su equipo: 1. Asegúrese de que la casilla Crear una regla está activada. 2. Seleccione a qué tipo de actividad debe aplicarse la acción en la lista desplegable: Cualquier actividad: cualquier actividad de red iniciada por la aplicación. Personalizada: actividad específica que debe definir en la ventana de creación de regla. <Plantilla> nombre del modelo que incluye el conjunto de reglas comunes de actividad de red de la aplicación. Este tipo de actividad se muestra en la lista si Kaspersky Anti-Virus cuenta con una plantilla apropiada para la aplicación que inició la actividad de red. En este caso, no tiene que personalizar la actividad que va a autorizar o bloquear. Utilice el modelo para crear un conjunto de reglas para la aplicación automáticamente. 3. Seleccione la acción deseada: Autorizar o Bloquear. Recuerde que la regla creada sólo se aplicará cuando todos los parámetros de conexión coinciden. Esta regla no se aplicará a una conexión establecida en un puerto local diferente, por ejemplo. Si no desea recibir notificaciones del componente Firewall cuando la aplicación intenta establecer conexiones de red, haga clic en Desactivar el modo autoaprendizaje. A continuación, el componente Firewall cambiará al nivel de Mínima protección, que autoriza todas las conexiones de red, excepto las explícitamente prohibidas por estas reglas. DETECCIÓN DE LA ACTIVIDAD DE RED DE UN EJECUTABLE MODIFICADO Cuando el componente Anti-Hacker detecta la actividad de red de un archivo ejecutable modificado, iniciado por un programa de usuario, se visualiza una notificación especial. Un archivo se considera modificado cuando ha sido actualizado o está infectado por un programa malicioso. La notificación contiene: Información acerca del programa origen de la actividad de red: nombre e identificador (Id.) del proceso, así como fabricante y versión del programa. Acción: serie de operaciones que Kaspersky Anti-Virus debe realizar en relación con la actividad de red detectada. 191

192 G U Í A D E L U S U A R I O El programa le invita a aplicar una de las siguientes respuestas al objeto: Autorizar: se actualizará la información existente de la regla para la aplicación, en relación con el ejecutable modificado. A partir de ese momento, se autorizará su actividad en red automáticamente. Prohibir: la actividad de red se prohibirá por esta vez. NUEVA RED DETECTADA Cada vez que su equipo se conecta a una zona nueva (un red, por ejemplo), aparece una notificación especial. La parte superior de la notificación contiene una breve descripción de la red, donde se especifica la dirección IP y la máscara de subred. La parte inferior de la ventana le propone atribuir un estado a la zona, y la actividad de red se autorizará de acuerdo con él: Internet en modo invisible (bloquear el acceso remoto al equipo). Esta característica sólo autoriza la actividad de red iniciada por el propio usuario o por una aplicación autorizada a ello. Esto significa realmente que su equipo se vuelve invisible para su entorno. Este modo no afecta al rendimiento de su equipo en Internet. Internet (no compartir archivos e impresoras). Una red de alto riesgo en la que su equipo está en peligro debido a todo tipo de amenazas. Este estado se recomienda también para redes que no están protegidas por ningún programa antivirus, cortafuegos, filtros, etc. Cuando este estado está activo, el programa garantiza la seguridad máxima en el uso de esta zona. Red local (compartir archivos e impresoras). Se recomienda aplicar este estado a zonas con un factor de riesgo medio (por ejemplo, redes locales corporativas). Redes de confianza (autoriza cualquier actividad de red). Sólo es aconsejable aplicar este estado a zonas que en su opinión son absolutamente seguras, en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos. No recomendamos utilizar el Modo invisible si el equipo va ser utilizado como servidor (por ejemplo, un servidor de correo o HTTP). En caso contrario, los equipos que se conectan al servidor no lo encontrarán dentro de la red. DETECCIÓN DE UN INTENTO DE FRAUDE Siempre que Kaspersky Anti-Virus detecta un intento de fraude, presenta una notificación especial. La notificación incluirá: El nombre de la amenaza (intento de fraude) y un vínculo a la Enciclopedia del virus de Kaspersky Lab con una descripción detallada de la amenaza. Dirección Web fraudulenta (sitio de phishing). Respuestas posibles: Autorizar: continúa la descarga del sitio fraudulento. Bloquear: bloquea el sitio fraudulento. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del componente o tarea, active la casilla Aplicar a todo. La sesión actual corresponde al tiempo de ejecución del componente hasta la desactivación de éste o el reinicio de la aplicación, o también, desde la ejecución del análisis antivirus hasta que termina. 192

193 T I P O S D E N O T I F I C A C I O N E S DETECCIÓN DE UN INTENTO DE AUTOMARCACIÓN Cuando el componente Anti-Spy detecta intentos de marcación a ciertos números, presenta una notificación especial en pantalla que contiene: El nombre de la amenaza tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El nombre de la amenaza se indica con un vínculo al sitio donde encontrará información detallada acerca del tipo de amenaza detectada. Nombre completo y ruta del archivo del proceso que intentó realizar la marcación. Información acerca del número de teléfono utilizado por el marcador. Respuestas posibles: Autorizar: autoriza el intento de marcación al número indicado y la conexión de red; Bloquear: bloquea la marcación a los números especificados; Agregar a números de confianza: agrega el teléfono a la lista de números de confianza. Esta opción es útil cuando autoriza las llamadas a dicho número y desea evitar la aparición de falsas alertas cuando se produce la marcación. DETECCIÓN DE UN CERTIFICADO NO VÁLIDO El control de seguridad de la conexión a través del protocolo SSL se realiza con el certificado instalado. Si se detecta un certificado no válido durante la conexión al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), una notificación aparecerá en pantalla. La notificación informa acerca del motivo del posible error, identifica la dirección y puerto remotos. La aplicación le invita a decidir si la conexión con un certificado no válido debe continuar: Aceptar certificado: continúa la conexión con el sitio Web; Rechazar certificado: interrumpe la conexión con el sitio Web; Ver certificado: visualiza la información del certificado. 193

194 TRABAJAR DESDE LA LÍNEA DE COMANDOS Es posible utilizar Kaspersky Anti-Virus desde la línea de comandos. Sintaxis de la línea de comandos: avp.com <comando> [opciones] Para tener acceso a la aplicación, debe utilizar la línea de comandos desde la carpeta de instalación de Kaspersky Anti- Virus o especificando la ruta completa del ejecutable avp.com. Los siguientes valores para <comando> son aceptados: HELP: ayuda con sintaxis y lista de comandos. SCAN: análisis de objetos en busca de objetos malintencionados. UPDATE: ejecuta la actualización de la aplicación. ROLLBACK: anula la última actualización de Kaspersky Anti-Virus (el comando sólo puede ejecutarse introduciendo la contraseña establecida desde la interfaz de la aplicación). START: ejecuta un componente o tarea. STOP: detiene un componente o tarea (el comando sólo puede ejecutarse introduciendo la contraseña establecida desde la interfaz de Kaspersky Anti-Virus). STATUS: muestra el estado actual del componente o tarea en pantalla. STATISTICS: muestra estadísticas del componente o tarea en pantalla. EXPORT: exporta los parámetros de protección de la aplicación. IMPORT: importa los parámetros de protección de la aplicación (el comando sólo puede ejecutarse introduciendo la contraseña establecida desde la interfaz de Kaspersky Anti-Virus). ACTIVATE: activa Kaspersky Anti-Virus por Internet mediante un código de activación. ADDKEY: activa la aplicación con un archivo llave (el comando sólo puede ejecutarse introduciendo la contraseña establecida desde la interfaz de la aplicación). RESTORE: restaura un archivo desde la cuarentena. EXIT: cierra la aplicación (el comando sólo puede ejecutarse introduciendo la contraseña establecida desde la interfaz de la aplicación). TRACE: genera un archivo de depuración. Cada comando dispone de su propio conjunto de parámetros específicos. 194

195 T R A B A J A R D E S D E L A L Í N E A D E C O M A N D O S EN ESTA SECCIÓN Visualización de la Ayuda Análisis antivirus Actualización de la aplicación Anulación de la actualización anterior Inicio o detención de un componente de protección o una tarea Estadísticas de actividad de un componente o una tarea Exportación de los parámetros de protección Importación de los parámetros de protección Activación de la aplicación Restauración de un archivo desde la cuarentena Salir de la aplicación Generación de un archivo de depuración Códigos de retorno de la línea de comandos VISUALIZACIÓN DE LA AYUDA Utilice este comando para ver la sintaxis de la línea de comandos de la aplicación: avp.com [ /? HELP ] Para obtener ayuda sobre la sintaxis de un comando específico, puede utilizar uno de los comandos siguientes: avp.com <comando> /? avp.com HELP <comando> ANÁLISIS ANTIVIRUS La ejecución del análisis antivirus y el proceso de objetos maliciosos de una cierta zona, se presenta normalmente desde la línea de comandos como sigue: avp.com SCAN [<objeto analizado>] [<acción>] [<tipos de archivos>] [<exclusiones>] [<parámetros de informe>] [<parámetros avanzados>] Para analizar objetos, también puede utilizar las tareas creadas en la aplicación y ejecutar la que necesita desde la línea de comandos. La tarea se ejecutará con los parámetros especificados desde la interfaz de Kaspersky Anti-Virus. 195

196 G U Í A D E L U S U A R I O Descripción: <objeto analizado>: este parámetro indica la lista de objetos que se deben analizar en busca de código malicioso. El parámetro puede incluir varios valores separados por espacios, a partir de la lista: <archivos>: lista de las rutas de archivos o carpetas que se van a analizar. Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista están separados por espacios. Comentarios: Si el nombre del objeto contiene un espacio, debe escribirse entre comillas; Si contiene una referencia a un directorio específico, se analizan todos los archivos que contiene. /ALL: análisis completo del equipo. /MEMORY: objetos en memoria RAM. /STARTUP: objetos de inicio. /MAIL: bases de correo. /REMDRIVES: todas unidades extraíbles. /FIXDRIVES: todas las unidades locales. /NETDRIVES: todas las unidades de red. /QUARANTINE: objetos en cuarentena. /@:<filelist.lst>: ruta de un archivo que contiene una lista de objetos y catálogos para analizar. El archivo debe estar en formato texto y cada objeto analizado en una línea por separado. Puede indicar la ruta absoluta o relativa al archivo. La ruta debe escribirse entre comillas si contiene algún espacio. <acción>: este parámetro determina qué acciones deben aplicarse a los objetos maliciosos detectados durante el análisis. Si este parámetro no está definido, la acción predeterminada es /i2. Los siguientes valores son aceptados: /i0: no toma ninguna acción sobre el objeto; sólo registra información en el informe. /i1: procesar los objetos infectados y, si la desinfección no es posible, ignorarlos. /i2: procesar los objetos infectados y, si falla la desinfección, eliminarlos. No elimina los objetos infectados de objetos compuestos. Elimina objetos compuestos con encabezados ejecutables (archivos.sfx). Es la configuración predeterminada. /i3: procesar los objetos infectados y, si falla la desinfección, eliminarlos. Elimina todos los objetos compuestos completamente si no es posible eliminar las partes infectadas. /i4: eliminar los objetos infectados. Elimina todos los objetos compuestos completamente si no es posible eliminar las partes infectadas. /i8: preguntar al usuario en caso de detectar un objeto infectado. /i9: preguntar al usuario por la acción al finalizar el análisis. <tipos de archivos>: este parámetro define los tipos de archivos sometidos a análisis antivirus. De forma predeterminada, si este parámetro no está definido, se analizan los archivos infectados sólo por contenido. Los siguientes valores son aceptados: /fe: analizar archivos infectados sólo por extensión. /fi: analizar archivos infectados sólo por contenido. /fa: analizar todos los archivos. 196

197 T R A B A J A R D E S D E L A L Í N E A D E C O M A N D O S <exclusiones>: este parámetro define qué objetos son excluidos del análisis. El parámetro puede incluir varios valores separados por espacios, a partir de la lista. /e:a: no analizar archivos comprimidos. /e:b: no analizar las bases de correo. /e:m: no analizar correos en formato texto sencillo. /e:<máscara>: no analizar objetos que coinciden con la máscara. /e:<segundos>: ignorar objetos cuyo análisis se prolonga más tiempo del especificado por el parámetro <segundos>. <parámetros de informe>: este parámetro determina el formato del informe con los resultados del análisis. Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos. /R:<archivo_informe>: registrar sólo los eventos importantes en el archivo. /RA:<archivo_informe>: registrar todos los eventos en el archivo. <parámetros avanzados>: parámetros que definen cómo utilizar las tecnologías de análisis antivirus y el archivo de configuración: Ejemplos: /ichecker=<on off>: activar o desactivar la utilización de la tecnología ichecker. /iswift=<on off>: activar o desactivar la utilización de la tecnología iswift". /C:<nombre_archivo_configuración>: define la ruta del archivo de configuración con los parámetros de la aplicación para el análisis. Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores definidos en la interfaz de la aplicación. Ejecutar un análisis de la memoria, los objetos de inicio, los directorios Mis documentos y Archivos de programa, así como del archivo test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Mis documentos" "C:\Archivos de programa" "C:\Downloads\test.exe" Analizar la lista de objetos en el archivo object2scan.txt, utilizando el archivo de configuración scan_setting.txt para esta tarea. Utilizar el archivo de configuración scan_setting.txt. Cuando termine el análisis, crear un informe registrando todos los eventos: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Ejemplo de archivo de configuración: /MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log ACTUALIZACIÓN DE LA APLICACIÓN La sintaxis para la actualización de las bases y módulos de Kaspersky Anti-Virus desde la línea de comandos es la siguiente: avp.com UPDATE [<origen_actualización>] [/APP=<on off>] [<parámetros_informe>] [<parámetros_avanzados>] Descripción: <origen_actualización>: servidor HTTP o FTP o carpeta de red para descargar las actualizaciones. Si no selecciona una ruta, el origen de actualizaciones se toma de los parámetros de actualización de la aplicación. 197

198 G U Í A D E L U S U A R I O /APP=<on off>: activar / desactivar la actualización de módulos de aplicación. <parámetros de informe>: este parámetro determina el formato del informe con los resultados del análisis. Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos. Los siguientes valores son aceptados: /R:<archivo_informe>: registrar sólo los eventos importantes en el archivo. /RA:<archivo_informe>: registrar todos los eventos en el archivo. <parámetros avanzados>: parámetros que definen cómo utilizar el archivo de configuración. Ejemplos: /C:<nombre_archivo_configuración>: define la ruta del archivo de configuración con los parámetros de la aplicación para el análisis. Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores definidos en la interfaz de la aplicación. Actualiza las bases de aplicación después de registrar todos los eventos en un informe: avp.com UPDATE /RA:avbases_upd.txt Actualizar los módulos software de Kaspersky Anti-Virus con los parámetros del archivo de configuración updateapp.ini: avp.com UPDATE /APP=on /C:updateapp.ini ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN Sintaxis del comando: avp.com ROLLBACK </password=<contraseña>> [<parámetros_informe>] Descripción: </password=<contraseña>>: contraseña atribuida desde la interfaz de la aplicación. El comando ROLLBACK no se puede ejecutar sin indicar una contraseña. <parámetros de informe>: parámetro que determina el formato del informe con los resultados del análisis. Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos. Ejemplo: /R:<archivo_informe>: registrar sólo los eventos importantes en el archivo. /RA:<archivo_informe>: registrar todos los eventos en el archivo. Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos. avp.com ROLLBACK/password=123/RA:deshacer.txt INICIO DETENCIÓN DE UN COMPONENTE DE PROTECCIÓN O UNA TAREA Sintaxis del comando START: avp.com START <perfil nombre_tarea> [parámetros_informe>] 198

199 T R A B A J A R D E S D E L A L Í N E A D E C O M A N D O S Sintaxis del comando STOP: avp.com STOP <perfil nombre_tarea> </password=<contraseña>> Descripción: </password=<contraseña>>: contraseña atribuida desde la interfaz de la aplicación. El comando STOP no se puede ejecutar sin indicar una contraseña. <parámetros de informe>: este parámetro determina el formato del informe con los resultados del análisis. Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos. Los siguientes valores son aceptados: /R:<archivo_informe>: registrar sólo los eventos importantes en el archivo. /RA:<archivo_informe>: registrar todos los eventos en el archivo. Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, los resultados del análisis se muestran en pantalla, con todos los eventos. El parámetro <perfil nombre_tarea> puede tener uno de los valores siguientes: Protection (RTP): todos los componentes de protección; Anti-Hacker (AH): Anti-Hacker; fw: Firewall; ids : sistema detector de intrusiones; Anti-Spam (AS): Anti-Spam; Anti-Spy (ASPY): Anti-Spy; AdBlocker: Anti-Banner; antidial: Anti-dialer; Behavior_Blocking2: Defensa proactiva; pdm2: Análisis de actividad de las aplicaciones; regguard2: Vigilante del Registro; File_Monitoring (FM): Antivirus de archivos; Web_Monitoring: Antivirus Internet; Mail_Monitoring (EM): Antivirus del correo; Lock_Control (LC): Control de acceso; Device_Locker: Control de dispositivos; Scan_My_Computer: análisis completo del equipo; Scan_Objects: analizar objetos; Scan_Quarantine: analizar cuarentena; Scan_Startup (STARTUP): analizar objetos de inicio; Updater: tarea de actualización; 199

200 G U Í A D E L U S U A R I O Rollback: tarea de anulación de la última actualización. Los componentes y tareas invocados desde la línea de comandos se ejecutan con los parámetros definidos desde la interfaz de la aplicación. Ejemplos: Para activar el componente Antivirus de archivos, escriba la línea de comandos siguiente: avp.com START FM Para detener una tarea de análisis completo desde la línea de comandos, escriba: avp.com STOP SCAN_MY_COMPUTER /password=<su_contraseña> ESTADÍSTICAS DE ACTIVIDAD DE UN COMPONENTE O UNA TAREA Sintaxis del comando STATUS: avp.com STATUS <perfil nombre_tarea> Sintaxis del comando STATISTICS: avp.com STATISTICS <perfil nombre_tarea> Descripción: El parámetro <perfil nombre_tarea> puede tener uno de los valores especificados en el comando START / STOP (página 198). EXPORTACIÓN DE LOS PARÁMETROS DE PROTECCIÓN Sintaxis del comando: avp.com EXPORT <perfil nombre_tarea> <nombre_archivo> Descripción: El parámetro <perfil nombre_tarea> puede tener uno de los valores especificados en el comando START / STOP (página 198). <nombre_archivo>: ruta del archivo destino de la exportación de los parámetros de la aplicación. Puede especificar una ruta absoluta o relativa. Ejemplo: avp.com EXPORT RTP RTP_settings.dat: en formato binario avp.com EXPORT FM FM_settings.txt: en formato texto IMPORTACIÓN DE LOS PARÁMETROS DE PROTECCIÓN Sintaxis del comando: avp.com IMPORT <nombre_archivo> </password=<su_contraseña>> Descripción: 200

201 T R A B A J A R D E S D E L A L Í N E A D E C O M A N D O S <nombre_archivo>: ruta del archivo origen de la importación de los parámetros de la aplicación. Puede especificar una ruta absoluta o relativa. </password=<su_contraseña>>: contraseña atribuida desde la interfaz de la aplicación. Ejemplo: avp.com IMPORT settings.dat ACTIVACIÓN DE LA APLICACIÓN Es posible activar Kaspersky Anti-Virus de dos maneras: por Internet mediante un código de activación (comando ACTIVATE); mediante un archivo llave (comando ADDKEY). Sintaxis del comando: avp.com ACTIVATE <código_activación> </password=<contraseña>> avp.com ADDKEY <nombre_archivo> </password=<contraseña>> Descripción: <código_activación>: el código de activación: xxxxx-xxxxx-xxxxx-xxxxx. <nombre_archivo>: archivo llave de la aplicación con extensión.key: xxxxxxxx.key. </password=<contraseña>>: contraseña atribuida desde la interfaz de la aplicación. Ejemplo: avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111 avp.com ADDKEY 1AA111A1.key </password=<contraseña>> RESTAURACIÓN DE UN ARCHIVO DESDE LA CUARENTENA Sintaxis del comando: avp.com RESTORE [/REPLACE] <nombre_archivo> Descripción: /REPLACE: reemplazo del archivo existente. <nombre_archivo>: nombre del archivo para restaurar. Ejemplo: avp.com REPLACE C:\eicar.com SALIR DE LA APLICACIÓN Sintaxis del comando: avp.com EXIT </password=<contraseña>> Descripción: 201

202 G U Í A D E L U S U A R I O </password=<contraseña>>: contraseña atribuida desde la interfaz de la aplicación. El comando no se puede ejecutar sin introducir una contraseña. GENERACIÓN DE UN ARCHIVO DE DEPURACIÓN Puede ser necesario crear un archivo de depuración si desea solucionar un problema con Kaspersky Anti-Virus. Los archivos de depuración son útiles para solucionar problemas y son prioritariamente utilizados por los especialistas del Soporte Técnico. Sintaxis del comando: avp.com TRACE [archivo] [on off] [<nivel_depuración>] Descripción: [on off]: activa o desactiva la creación de un archivo de depuración. [archivo]: volcar la salida a un archivo de depuración. <nivel_depuración>: valor entero entre 100 (nivel mínimo, sólo mensajes críticos) y 600 (nivel máximo, todos los mensajes). Cuando se ponga en contacto con el Servicio de Soporte Técnico, éste determinará el nivel de depuración necesario. En ausencia de indicación, le recomendamos utilizar el valor 500. Ejemplos: Para desactivar la creación del archivo de depuración: avp.com TRACE file off Crear un archivo de depuración con el nivel normal de 500: avp.com TRACE file on 500 CÓDIGOS DE RETORNO DE LA LÍNEA DE COMANDOS Los códigos generales pueden ser devueltos por cualquier comando escrito en la línea de comandos. Los códigos de retorno incluyen códigos generales y códigos específicos de un cierto tipo de tareas. Códigos de retorno generales: 0 - operación terminada con éxito; 1 - valor de parámetro no válido; 2 - error desconocido; 3 - la tarea devolvió un error; 4 - tarea cancelada. Códigos de retorno de la tarea de análisis antivirus: todos los objetos peligrosos procesados; objetos peligrosos detectados. 202

203 MODIFICACIÓN, REPARACIÓN O DESINSTALACIÓN DE LA APLICACIÓN Puede desinstalar la aplicación con los métodos siguientes: con el Asistente de instalación de la aplicación (sección "Modificación, reparación y desinstalación de la aplicación con el Asistente de instalación", página 203); Desde la línea de comandos (sección "Eliminación de la aplicación desde la línea de comandos", página 205); mediante Kaspersky Administration Kit (consulte la Guía para el Despliegue de Kaspersky Administration Kit); mediante directivas de dominio de grupos Microsoft Windows Server 2000/2003 (sección "Eliminación de la aplicación", página 26). EN ESTA SECCIÓN Modificación, reparación y desinstalación de la aplicación con el Asistente de instalación Eliminación de la aplicación desde la línea de comandos MODIFICACIÓN, REPARACIÓN Y DESINSTALACIÓN DE LA APLICACIÓN CON EL ASISTENTE DE INSTALACIÓN Puede resultar necesario reparar la aplicación si detecta errores en su funcionamiento después de una configuración incorrecta o de producirse daños en archivos. La modificación de la instalación permite instalar componentes de Kaspersky Anti-Virus ausentes o eliminar aquellos que no quiere o no necesita. Para reparar o modificar componentes que faltan o para desinstalar Kaspersky Anti-Virus, haga lo siguiente: 1. Inserte el CD de instalación en la unidad de CD/DVD-ROM, si utilizó uno para instalar el programa. Si instaló Kaspersky Anti-Virus desde otro origen (carpeta pública, carpeta del disco, etc.), asegúrese de que el paquete de instalación está presente en dicha carpeta y tiene permisos de acceso. 2. Seleccione Inicio Programas Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 Modificar, Reparar o Eliminar. El Asistente de instalación del programa se abrirá entonces. Presentamos en detalle los pasos requeridos para modificar, reparar o desinstalar la aplicación. PASO 1. PANTALLA DE BIENVENIDA DEL INSTALADOR Si siguió todos los pasos descritos antes, para reparar o modificar la aplicación, se abrirá la ventana de bienvenida del programa de instalación de Kaspersky Anti-Virus. Haga clic en Siguiente para continuar. 203

204 G U Í A D E L U S U A R I O PASO 2. SELECCIÓN DE UNA OPERACIÓN En este paso, debe seleccionar el tipo de operación que desea ejecutar con la aplicación. Puede modificar los componentes del programa, reparar los componentes ya instalados o bien desinstalar algunos componentes o el programa completo. Para ejecutar la operación deseada, haga clic en el botón apropiado. La respuesta del programa de instalación dependerá de la operación seleccionada. La modificación del programa es similar a una instalación personalizada, donde especifica qué componentes que desea instalar o eliminar. La reparación del programa depende de los componentes de programa instalados. Los archivos de todos los componentes instalados serán reparados y se aplicará el nivel de seguridad Recomendado para todos ellos. Si elimina la aplicación, puede seleccionar qué datos creados y utilizados por la aplicación desea guardar en su equipo. Para eliminar todos los datos de Kaspersky Anti-Virus, seleccione Desinstalación completa. Para guardar los datos, seleccione Guardar objetos de la aplicación y especifique qué objetos no desea eliminar: Información de activación: archivo llave necesario para utilizar la aplicación. Bases de aplicación: conjunto completo de firmas de programas peligrosos, virus y otras amenazas incluidas en la última actualización. Base antispam: base utilizada para detectar el correo no deseado. Esta base de datos contiene información detallada para distinguir entre mensajes normales e indeseados. Objetos en respaldo: copias de respaldo de objetos desinfectados o eliminados. Le recomendamos conservar estos objetos, por si es posible restaurarlos más tarde. Objetos en cuarentena: objetos posiblemente infectados por algún virus o sus variantes. Estos objetos contienen código similar al de un virus conocido pero es difícil determinar si son maliciosos. Le recomendamos guardarlos ya que pueden no estar realmente infectados o podrán ser desinfectados después de una actualización de las firmas de amenazas. Configuración de la aplicación: parámetros para todos los componentes de la aplicación. Datos iswift: base con información acerca de los objetos analizados en sistemas de archivos NTFS. Permite mejorar la velocidad de análisis. Cuando utiliza esta base, Kaspersky Anti-Virus analiza sólo los archivos nuevos y los que han sido modificados desde el último análisis. Si transcurre un largo periodo de tiempo entre la desinstalación de una versión de Kaspersky Anti-Virus y la reinstalación de otra, no le recomendamos utilizar la base iswift de la instalación anterior de la aplicación. Un programa malicioso puede penetrar en el equipo en el intervalo y sus efectos no podrían detectarse gracias a la base, lo que causaría una infección. Para ejecutar la operación seleccionada, haga clic en Siguiente. El programa comenzará a copiar los archivos necesarios en su equipo o a eliminar los componentes y datos seleccionados. PASO 3. FIN DE LA MODIFICACIÓN, REPARACIÓN O DESINSTALACIÓN El proceso de modificación, reparación o desinstalación se visualiza en pantalla, tras lo cual le informa de su finalización. La desinstalación del programa suele necesitar a continuación el reinicio del equipo, para aplicar las modificaciones en el sistema. La aplicación le pregunta si desea reiniciar su equipo. Haga clic en Sí para reiniciar inmediatamente. Para reiniciar su equipo más tarde, haga clic en No. 204

205 M O D I F I C A C I Ó N, R E P A R A C I Ó N O D E S I N S T A L A C I Ó N D E L A A P L I C A C I Ó N ELIMINACIÓN DE LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS Para desinstalar Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 desde la línea de comandos, escriba lo siguiente: msiexec /x <nombre_paquete> Se abre el Asistente de instalación. Puede utilizarlo para desinstalar la aplicación. Para desinstalar la aplicación en modo desatendido sin reiniciar el equipo (debe reiniciar manualmente el equipo después de la desinstalación), escriba lo siguiente: msiexec /x <nombre_paquete> /qn Para desinstalar la aplicación en modo desatendido y a continuación reiniciar el equipo, escriba lo siguiente: msiexec /x <nombre_paquete> ALLOWREBOOT=1 /qn Cuando instaló la aplicación, si optó por la protección con contraseña para evitar su desinstalación, deberá introducir la contraseña para poder desinstalarla. En caso contrario, no podrá desinstalar la aplicación. Para eliminar la aplicación protegida por contraseña, escriba lo siguiente: msiexec /x <nombre_paquete> KLUNINSTPASSWD=****** -- para eliminar la aplicación en modo interactivo; msiexec /x <nombre_paquete> KLUNINSTPASSWD=****** /qn para eliminar la aplicación en modo desatendido. 205

206 ADMINISTRACIÓN DE LA APLICACIÓN CON KASPERSKY ADMINISTRATION KIT Kaspersky Administration Kit es un sistema centralizado de control de las principales tareas administrativas dentro del sistema de seguridad de una red corporativa, que utiliza las aplicaciones incluidas en el producto Kaspersky Anti-Virus Open Space Security. Kaspersky Administration Kit es compatible con todas las configuraciones de red que utilizan el protocolo TCP. La aplicación está destinada a administradores de redes corporativas y empleados responsables de la protección antivirus dentro de la organización. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 es uno de los productos de Kaspersky Lab que pueden administrarse desde la propia interfaz de la aplicación, desde la línea de comandos (estos métodos se describen más arriba en este documento) o con el programa Kaspersky Administration Kit (si el equipo forma parte del sistema centralizado de administración a distancia). Para administrar Kaspersky Anti-Virus a través de Kaspersky Administration Kit, haga lo siguiente: despliegue el Servidor de Administración en la red; instale la Consola de Administración en la estación de trabajo del administrador (para más detalles, consulte la Guía del Administrador de Kaspersky Administration Kit); instale Kaspersky Anti-Virus y el Agente de Red (incluido con Kaspersky Administration Kit) en los equipos de la red. Para obtener más detalles acerca de la instalación remota del paquete de instalación de Kaspersky Anti- Virus en equipos de red, consulte la Guía para el Despliegue de Kaspersky Administration Kit. Observe que si los equipos de la red local ya están equipados de una versión anterior de Kaspersky Anti-Virus, debe seguir los pasos siguientes antes de actualizar a la nueva versión a través de Kaspersky Administration Kit: detenga la versión anterior de la aplicación (puede hacerlo en remoto desde Kaspersky Administration Kit); cierre todas las aplicaciones en ejecución antes de comenzar la instalación; una vez completada, reinicie el sistema operativo en el equipo remoto. Antes de actualizar el complemento de administración de Kaspersky Lab a través de Kaspersky Administration Kit, cierre la Consola de Administración. La Consola de Administración (figura siguiente) permite administrar la aplicación a través de Kaspersky Administration Kit. Ofrece una interfaz MMC integrada estándar y permite al administrador realizar las funciones siguientes: instalación y desinstalación remotas de Kaspersky Anti-Virus y el Agente de Red en equipos de red; configuración remota de Kaspersky Anti-Virus en los equipos de la red; actualización de las bases y módulos de Kaspersky Anti-Virus; administración de licencias para Kaspersky Anti-Virus en los equipos de la red; visualización de información sobre la actividad de la aplicación en los equipos clientes. 206

207 A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K IT Figura 12. Consola de Administración de Kaspersky Administration Kit La apariencia de la ventana principal de Kaspersky Administration Kit depende del sistema operativo del equipo donde se ejecuta. Cuando opera a través de Kaspersky Administration Kit, la aplicación es administrada por las configuraciones respectivas de directivas, tareas y la aplicación definidas por el administrador. Las acciones con nombre ejecutadas por la aplicación se designan como as tareas. En función de las funciones que deben realizarse, las tareas se subdividen por tipos: tareas de análisis antivirus, de actualización de la aplicación, anulación de una actualización anterior e instalación de un archivo llave. Cada tarea cuenta con un conjunto de parámetros correspondientes a la aplicación utilizada cuando se ejecuta. Los parámetros de tarea que son comunes a todos los tipos de tareas son los parámetros de aplicación. Los parámetros de aplicación que son específicos de un tipo de tarea constituyen los parámetros de tarea. Los parámetros de aplicación y los de tareas no se superponen. La característica principal de la administración centralizada es la posibilidad de organizar grupos de equipos remotos para administrarlos mediante la creación y configuración de directivas de grupo. Una directiva es un conjunto de parámetros de aplicación aplicables a un grupo, y también un conjunto de restricciones que impide la modificación de dichos parámetros cuando se configura la aplicación o las tareas de un equipo cliente individual. Una directiva incluye los parámetros necesarios para configurar todas las características de la aplicación, salvo los parámetros personalizados de alguna instancia específica de tarea. Los parámetros de planificación son un buen ejemplo. Así pues, las directivas incluyen los parámetros siguientes: Parámetros comunes a todas las tareas (parámetros de aplicación); 207

208 G U Í A D E L U S U A R I O Configuración de todas las instancias de un único tipo de tarea (parámetros de tarea primaria). Esto significa que un directiva de Kaspersky Anti-Virus, que cubre tareas de protección antivirus y análisis, incluye todos los parámetros que necesita la aplicación para ejecutar ambos tipos de tareas, pero no, por ejemplo, para planificar la ejecución de dichas tareas, ni tampoco para definir la cobertura de análisis. EN ESTA SECCIÓN Administración de la aplicación Administración de tareas Control de directivas ADMINISTRACIÓN DE LA APLICACIÓN Kaspersky Administration Kit le permite iniciar y suspender en remoto Kaspersky Anti-Virus en equipos clientes individuales, así como configurar parámetros generales de la aplicación, por ejemplo, la activación o desactivación de la protección del equipo, el respaldo y cuarentena y los informes. Figura 13. Ventana de propiedades del equipo cliente. Ficha Aplicaciones Para administrar los parámetros de aplicación, haga lo siguiente: 1. Abra la Consola de Administración de Kaspersky Administration Kit. 2. En la entrada Equipos administrados, seleccione el nombre del grupo que contiene el equipo cliente. 208

209 A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K IT 3. En el grupo seleccionado, abra la entrada Equipos cliente y seleccione el equipo cuyos parámetros de aplicación desea modificar. 4. Elija Propiedades en el menú contextual o en el menú Acción para abrir la ventana de propiedades del equipo cliente. 5. La ficha Aplicaciones de la ventana de propiedades del equipo cliente muestra la lista completa de las aplicaciones Kaspersky Lab instaladas en el equipo cliente. Seleccione Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en la lista de aplicaciones. Dispone de controles bajo la lista de aplicaciones que puede utilizar para: mostrar una lista de eventos de aplicación ocurridos en el equipo cliente y registrados en el Servidor de Administración; visualizar las estadísticas actuales de funcionamiento de la aplicación; modificar los parámetros de aplicación (página 210). INICIO Y DETENCIÓN DE LA APLICACIÓN Kaspersky Anti-Virus 6.0 se instala y ejecuta en equipos cliente remotos desde la ventana de propiedades de la aplicación (figura siguiente). La parte superior de la ventana muestra el nombre de la aplicación instalada, con la versión, fecha de instalación, estado (si la aplicación está en ejecución o detenida en el equipo local) así como el estado de las bases de firmas de amenazas. Figura 14. Ventana de propiedades de la aplicación. Ficha General 209

210 G U Í A D E L U S U A R I O Para detener o iniciar la aplicación en un equipo remoto, haga lo siguiente: 1. Abra la ventana de propiedades del equipo cliente (página 208) en la ficha Aplicaciones. 2. Seleccione Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en la lista de aplicaciones y haga clic en Propiedades. 3. En la ventana de propiedades de la aplicación abierta, en la ficha General, haga clic en Detener para detener la aplicación o en Iniciar para iniciarla. CONFIGURACIÓN DE LA APLICACIÓN Es posible visualizar y modificar los parámetros de aplicación en la ventana de propiedades de la aplicación, en la ficha Propiedades (figura siguiente). Las demás fichas son las propias de la aplicación Kaspersky Administration Kit y se describen con más detalle en la Guía de referencia. Figura 15. Ventana de propiedades de la aplicación. Ficha Propiedades Si la aplicación cuenta con una directiva creada (página 245) que impide la reconfiguración de ciertos parámetros, éstos no podrán modificarse durante la configuración de la aplicación. Para visualizar y modificar los parámetros de aplicación, haga lo siguiente: 1. Abra la ventana de propiedades del equipo cliente (página 208) en la ficha Aplicaciones. 2. Seleccione Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en la lista de aplicaciones y haga clic en Propiedades. 210

211 A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K IT 3. En la ventana de propiedades de la aplicación abierta, la ficha Propiedades permite modificar los parámetros generales de Kaspersky Anti-Virus, de almacenamiento e informes así como de red. Para ello, seleccione el valor necesario en la lista desplegable de la parte superior de la ventana y modifique los parámetros. VER TAMBIÉN Activación y desactivación de la protección del equipo Ejecución de la aplicación al iniciar el sistema operativo Selección de categorías de amenazas detectables Creación de una zona de confianza Configuración de notificaciones por correo Configuración de informes Configuración de cuarentena y respaldo Parámetros específicos Creación de una lista de puertos supervisados Análisis de conexiones cifradas Creación de una regla de exclusión Parámetros avanzados de exclusión

212 G U Í A D E L U S U A R I O PARÁMETROS ESPECÍFICOS Cuando administra Kaspersky Anti-Virus desde Kaspersky Administration Kit, puede activar o desactivar la interactividad, configurar la apariencia de la aplicación y modificar la información de Soporte Técnico. Esos parámetros pueden modificarse desde la ventana de propiedades de la aplicación (figura siguiente). Figura 16. Ventana de propiedades de la aplicación. Parámetros específicos La sección Interacción permite especificar los parámetros de interacción personalizados con la interfaz de Kaspersky Anti-Virus: Visualización de la interfaz de la aplicación en un equipo remoto. Si la casilla Mostrar la interfaz de Kaspersky Anti-Virus está activada, el usuario de un equipo remoto verá el icono de Kaspersky Anti-Virus y los mensajes emergentes y podrá tomar decisiones sobre las acciones presentadas en las ventanas de notificación acerca de los eventos que se produzcan. Para desactivar el modo de funcionamiento interactivo de la aplicación, desactive la casilla. Notificación de eventos. También puede configurar las notificaciones de eventos relativos al funcionamiento de la aplicación (por ejemplo, detección de un objeto peligroso). Para ello, active la casilla Activar las notificaciones y haga clic en Configuración. Animación del icono de la aplicación en el área de notificaciones de la barra de tareas. Si la casilla Animar el icono del área de notificaciones está activada, el usuario de un equipo remoto podrá visualizar el icono de Kaspersky Anti-Virus. En función de la operación realizada por la aplicación, el icono de aplicación en la barra de sistema se modifica. De forma predeterminada, el icono de la aplicación está animado. En tal caso, el icono sólo indica el estado de protección del equipo: si la protección está activa, el icono tiene color y si la protección está suspendida o detenida, el icono se vuelve gris. 212

213 A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K IT Mostrar "Protegido por Kaspersky Lab" en la pantalla de inicio de Microsoft Windows. Este indicador aparece de forma predeterminada en el ángulo superior derecho de la pantalla cuando se carga Kaspersky Anti-Virus. Le informa de que su equipo está protegido contra cualquier tipo de amenaza. Si la aplicación ha sido instalada en un equipo bajo Microsoft Windows Vista, la opción no está disponible. Mostrar la aplicación en el menú Inicio. Si la casilla Mostrar Kaspersky Anti-Virus en el menú Inicio no está activada, el usuario de un equipo remoto no podrá visualizar la aplicación en el menú Inicio. Mostrar en la lista de programas instalados. Si la casilla Mostrar Kaspersky Anti-Virus en la lista de programas instalados está desactivada, el usuario de un equipo remoto no podrá visualizar la aplicación en la lista de programas instalados. Además puede especificar qué indicadores de aplicación no deben mostrarse en la ventana principal de Kaspersky Anti- Virus. Para ello, en la sección Indicadores mostrados en el equipo cliente, haga clic en Configuración y active los indicadores de seguridad requeridos en la ventana abierta. Puede especificar los periodos de supervisión de las bases de la aplicación en la misma ventana. Esta ventana permite modificar la información de soporte técnico ofrecida en la entrada Info. de soporte de la ventana Soporte de Kaspersky Anti-Virus en el equipo remoto. Para abrir esta ventana, haga clic en Configuración en la sección Información de soporte personalizada. Si la aplicación cuenta con una directiva creada (página 245) que impide la reconfiguración de ciertos parámetros, éstos no podrán modificarse durante la configuración de la aplicación. Para visualizar y modificar los parámetros avanzados de la aplicación, haga lo siguiente: 1. Abra la ventana de propiedades del equipo cliente (página 208) en la ficha Aplicaciones. 2. Seleccione Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en la lista de aplicaciones y haga clic en Propiedades. 3. In la ventana de propiedades de la aplicación abierta, en la ficha Propiedades, seleccione Interacción con el usuario en la lista desplegable y modifique los parámetros. ADMINISTRACIÓN DE TAREAS Esta sección incluye información para administrar tareas de Kaspersky Anti-Virus. Para obtener más detalles acerca de la administración de tareas a través de Kaspersky Administration Kit, consulte la Guía del Administrador de dicho producto. Durante la instalación de la aplicación, se crea una lista de tareas de sistema para cada equipo de la red. La lista incluye tareas de protección (Antivirus de archivos, Antivirus Internet, Antivirus del correo, Protección Proactiva, Anti-Spy, Anti- Hacker, Anti-Spam, Control de acceso), un cierto número de tareas de análisis antivirus (Análisis completo, Análisis rápido) y tareas de actualización (actualización de bases y módulos software, así como anulación de la actualización de las bases). Puede administrar la planificación de tareas de sistema y modificar sus parámetros. Las tareas de sistema no se pueden eliminar. 213

214 G U Í A D E L U S U A R I O También puede crear sus propias tareas (página 215), como tareas de análisis, actualización de la aplicación, anulación de la actualización anterior y tareas de instalación de archivos llave. Figura 17. Ventana de propiedades del equipo cliente. Ficha Tareas Para abrir la lista de tareas creadas para un equipo cliente, haga lo siguiente: 1. Abra la Consola de Administración de Kaspersky Administration Kit. 2. En la entrada Equipos administrados, seleccione el nombre del grupo que contiene el equipo cliente. 3. En el grupo seleccionado, abra la entrada Equipos cliente y seleccione el equipo cuyos parámetros de aplicación desea modificar. 4. Elija Propiedades en el menú contextual o en el menú Acción para abrir la ventana de propiedades del equipo cliente. 5. En la ventana de propiedades del equipo cliente, abra la ficha Tareas. Aquí puede examinar la lista la lista completa de tareas creadas para el equipo cliente. INICIO Y DETENCIÓN DE TAREAS Las tareas se ejecutan en el equipo cliente sólo si la aplicación correspondiente está en ejecución (página 209). Si detiene la aplicación, todas las tareas en ejecución también terminarán. Las tareas son iniciadas y detenidas automáticamente de acuerdo con una planificación, o manualmente, con los comandos del menú contextual o desde la ventana de configuración de la tarea. También puede suspender y reanudar tareas. 214

215 A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K IT Para iniciar/detener/suspender/reanudar una tarea manualmente, haga lo siguiente: 1. Abra la ventana de propiedades del equipo cliente (página 213) en la ficha Tareas. 2. Seleccione y abra el menú contextual de la tarea requerida. Seleccione la entrada Iniciar para ejecutar la tarea o Detener para detenerla. También puede utilizar las opciones correspondientes del menú Acción. No puede suspender o reanudar una tarea desde el menú contextual. o Seleccione la tarea requerida en la lista y haga clic en Propiedades. Puede utilizar los botones de la ficha General en la ventana de propiedades de la tarea abierta para iniciar, detener, suspender o reanudar una tarea. CREACIÓN DE TAREAS Cuando trabaja con la aplicación a través de Kaspersky Administration Kit, es posible crear los tipos de tareas siguientes: tareas locales definidas para equipos locales; tareas de grupo definidas para equipos clientes que pertenecen a grupos administrativos; tareas definidas para conjuntos de equipos no incluidos en grupos administrativos; tareas de Kaspersky Administration Kit específicas del servidor de actualización: tareas de descarga de actualizaciones, de respaldo y envío de informes. Las tareas para grupos de equipos se aplican tan sólo al conjunto de equipos seleccionado. Si se agregan nuevos equipos clientes a un grupo, una tarea de instalación remota ya creada para los equipos existentes no se ejecutará en los nuevos equipos. Debe crear una nueva tarea o introducir los cambios apropiados a la configuración actual de la tarea. Puede aplicar las acciones siguientes a las tareas: especificar parámetros de tarea; supervisión de la ejecución de la tarea; puede copiar o desplazar tareas de un grupo a otro, así como eliminarlas con los comandos Copiar/Pegar, Cortar/Pegar, Eliminar del menú contextual o del menú Acción; importar y exportar tareas. Consulte la Guía de Referencia de Kaspersky Administration Kit para obtener más información acerca de las operaciones con tareas. Para definir una tarea local, haga lo siguiente: 1. Abra la ventana de propiedades del equipo cliente (página 213) en la ficha Tareas. 2. Haga clic en Agregar. 3. El Asistente para nueva tarea se ejecuta (página 216). Siga sus instrucciones. Para definir una tarea de grupo, haga lo siguiente: 1. Abra la Consola de Administración de Kaspersky Administration Kit. 215

216 G U Í A D E L U S U A R I O 2. En la entrada Equipos administrados, seleccione la entrada con el nombre del grupo requerido. 3. En el grupo seleccionado, abra la entrada Tareas de grupo donde se encuentran todas las tareas creadas para dicho grupo. 4. Abra el Asistente para nueva tarea con el vínculo Crear una nueva tarea en la barra de tareas. Los detalles de la creación de tareas de grupo se describen en la Guía de Referencia de Kaspersky Administration Kit. Para definir una tarea para un grupo de equipos (una tarea de Kaspersky Administration Kit), haga lo siguiente: 1. Abra la Consola de Administración de Kaspersky Administration Kit. 2. Seleccione la entrada Tareas para equipos específicos (Tareas de Kaspersky Administration Kit). 3. Abra el Asistente para nueva tarea con el vínculo Crear una nueva tarea en la barra de tareas. Los detalles de la creación de tareas para Kaspersky Administration Kit y para grupos de equipos se describen en la Guía de Referencia de Kaspersky Administration Kit. ASISTENTE PARA TAREAS LOCALES El Asistente para tareas locales se ejecuta con los comandos correspondientes en el menú contextual o la ventana de propiedades del equipo. El Asistente consta de una serie de ventanas (pasos) entre las cuales puede desplazarse con los botones Anterior y Siguiente; para cerrar el Asistente al terminar su trabajo, haga clic en Terminar. Para cancelar del Asistente en cualquiera de sus pasos, haga clic en Cancelar. PASO 1. DATOS GENERALES DE LA TAREA El primer paso del asistente es introductorio: debe escribir el nombre de la tarea (campo Nombre). PASO 2. SELECCIÓN DE UNA APLICACIÓN Y DEL TIPO DE TAREA En esta etapa, debe especificar para qué aplicación va a crear la regla (Kaspersky Anti-Virus 6.0 for Windows Workstations MP4, o Agente de administración). También debe seleccionar el tipo de tarea. Las posibles tareas para Kaspersky Anti-Virus 6.0 son: Análisis antivirus: tarea antivirus en las zonas especificadas por el usuario. Actualizar: recupera y aplica paquetes de actualización para la aplicación. Anular la actualización: anula la última actualización de la aplicación. Instalación de archivo llave: instalación del archivo llave con una nueva licencia, necesario para trabajar con la aplicación. PASO 3. CONFIGURACIÓN DEL TIPO DE TAREA SELECCIONADO En función del tipo de tarea seleccionada en el paso anterior, el contenido de la ventana de configuración puede variar. Las tareas de análisis antivirus requieren especificar la acción tomada por Kaspersky Anti-Virus si detecta un objeto malicioso (página 124) y definir una lista de objetos que deben analizarse (página 123). En el caso de las tareas de actualización de las bases y módulos software, debe especificar el origen utilizado para descargar las actualizaciones (página 134). El origen de actualizaciones predeterminado es el servidor de actualizaciones de Kaspersky Administration Kit. Las tareas de anulación de actualizaciones no requieren parámetros específicos. 216

217 A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K IT Para tareas de instalación de llaves de licencia, especifique la ruta del archivo llave con Examinar. Para poder agregar un archivo llave de una licencia adicional, active la casilla correspondiente. La llave de licencia adicional se activa cuando caduca la llave de licencia activa. La información de la llave especificada (número de licencia, tipo y fecha de caducidad) se muestra en el campo inferior. PASO 4. CONFIGURACIÓN DE LA PLANIFICACIÓN Después de configurar las tareas, podrá planificar la ejecución automática de tareas. Para ello, seleccione la frecuencia de ejecución de la tarea en el menú desplegable y ajuste los parámetros de planificación en la parte inferior de la ventana. PASO 5. FIN DE LA CREACIÓN DE LA TAREA La última ventana del Asistente le informa de que la tarea ha sido creada con éxito. CONFIGURACIÓN DE TAREAS La interfaz de configuración de tareas de aplicación a través de la interfaz de Kaspersky Administration Kit es similar a la interfaz local de Kaspersky Anti-Virus, salvo para los parámetros individuales personalizados para cada usuario por separado, como la planificación de la ejecución de una tarea antivirus, o para los parámetros específicos de Kaspersky Administration Kit, como la autorización o prohibición de modificación de tareas locales por parte de los usuarios. Si la aplicación cuenta con una directiva creada (página 245) que impide la reconfiguración de ciertos parámetros, éstos no podrán modificarse durante la configuración de la aplicación. 217

218 G U Í A D E L U S U A R I O Todas las fichas, con la excepción de las fichas Propiedades (figura siguiente), son las propias de Kaspersky Administration Kit y se describen con más detalle en la Guía de Referencia. La ficha Propiedades contiene parámetros específicos de Kaspersky Anti-Virus. El contenido de esta ficha depende del tipo de tarea seleccionada. Figura 18. Ventana de propiedades de tarea. Ficha Propiedades Para visualizar y modificar tareas locales, haga lo siguiente: 1. Abra la ventana de propiedades del equipo cliente (página 213) en la ficha Tareas. 2. Seleccione una tarea en la lista y haga clic en Propiedades. Se abre la ventana de configuración de la tarea. Para visualizar las tareas de grupo, haga lo siguiente: 1. Abra la Consola de Administración de Kaspersky Administration Kit. 2. En la entrada Equipos administrados, seleccione la entrada con el nombre del grupo requerido. 3. En el grupo seleccionado, abra la entrada Tareas de grupo donde se encuentran todas las tareas creadas para dicho grupo. 4. Seleccione la tarea requerida en el árbol de consola para poder visualizar y modificar sus propiedades. La barra de tareas muestra información completa de la tarea con vínculos para administrar su ejecución y modificar sus parámetros. Los detalles de la creación de tareas de grupo se describen en la Guía de Referencia de Kaspersky Administration Kit. Para visualizar las tareas de un grupo de equipos (una tarea de Kaspersky Administration Kit), haga lo siguiente: 1. Abra la Consola de Administración de Kaspersky Administration Kit. 218

219 A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K IT 2. Seleccione la entrada Tareas para equipos específicos (Tareas de Kaspersky Administration Kit). 3. Seleccione la tarea requerida en el árbol de consola para poder visualizar y modificar sus propiedades. La barra de tareas muestra información completa de la tarea con vínculos para administrar su ejecución y modificar sus parámetros. Los detalles de la creación de tareas para Kaspersky Administration Kit y para grupos de equipos se describen en la Guía de Referencia de Kaspersky Administration Kit. CONTROL DE DIRECTIVAS La configuración de directivas permite aplicar de forma universal parámetros de aplicación y de tareas en equipos clientes que pertenecen a un único grupo administrativo. Esta sección incluye información acerca de la creación y configuración de directivas para Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. Para obtener más detalles acerca de los principios de administración de directivas a través de Kaspersky Administration Kit, consulte la Guía del Administrador de la aplicación. Cuando crea y configura la directiva, puede impedir total o parcialmente la modificación de los parámetros de directivas, tareas y aplicaciones en los grupos anidados. Para ello, haga clic en. Cambia a en el caso de parámetros bloqueados. Para abrir la lista de directivas para Kaspersky Anti-Virus, haga lo siguiente: 1. Abra la Consola de Administración de Kaspersky Administration Kit. 2. En la entrada Equipos administrados, seleccione el nombre del grupo que contiene el equipo cliente. 3. En el grupo seleccionado, abra la entrada Directivas, donde se encuentran todas las directivas creadas para dicho grupo. CREACIÓN DE DIRECTIVAS Cuando trabaja con Kaspersky Anti-Virus a través de Kaspersky Administration Kit, es posible crear los tipos de directivas siguientes: Puede aplicar las acciones siguientes a las directivas: configuración de directivas; copiar o desplazar directivas de un grupo a otro, así como eliminarlas con los comandos Copiar/Pegar, Cortar/Pegar, Eliminar del menú contextual o del menú Acción; importación y exportación de parámetros de directiva. La utilización de directivas se describe con más detalle en la Guía de Referencia de Kaspersky Administration Kit. Para definir una directiva, haga lo siguiente: 1. Abra la Consola de Administración de Kaspersky Administration Kit. 2. En la entrada Equipos administrados, seleccione la entrada con el nombre del grupo requerido. 3. En el grupo seleccionado, abra la entrada Directivas, donde se encuentran todas las directivas creadas para dicho grupo. 4. Abra el Asistente para nueva tarea con el vínculo Crear una nueva directiva en la barra de tareas. 5. El Asistente para nueva tarea se ejecuta en la ventana abierta (página 245): siga sus instrucciones. 219

220 G U Í A D E L U S U A R I O ASISTENTE PARA LA CREACIÓN DE DIRECTIVAS Puede ejecutar el Asistente para directivas desde el menú contextual de la entrada Directivas en el grupo administrativo requerido o desde el vínculo del panel de resultados (entradas Directivas). El Asistente consta de una serie de ventanas (pasos) entre las cuales puede desplazarse con los botones Anterior y Siguiente; para cerrar el Asistente al terminar su trabajo, haga clic en Terminar. Para cancelar del Asistente en cualquiera de sus pasos, haga clic en Cancelar. PASO 1. DATOS GENERALES DE LA DIRECTIVA El primer paso del Asistente es introductorio. Debe especificar el nombre de la directiva (campo Nombre), seleccionar Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 en el menú desplegable Nombre de la aplicación. Si ejecuta el Asistente para la creación de directivas desde la entrada Directivas de la barra de tareas (mediante Crear una nueva directiva para Kaspersky Anti-Virus for Windows Workstations MP4), no podrá seleccionar una aplicación. Si desea crear una directiva que utilice los parámetros de otra existente, definida para la versión anterior de la aplicación, active la casilla Tomar parámetros de la directiva existente y seleccione la directiva cuyos parámetros deben ser utilizados para esta nueva. Para seleccionar un directiva, haga clic en Seleccionar para abrir la lista de directivas existentes disponibles. PASO 2. SELECCIÓN DEL ESTADO DE LA DIRECTIVA Esta ventana le pregunta si desea especificar el estado de la directiva después de su creación, a partir de una de las opciones siguientes: directiva activa, directiva inactiva o directiva para usuarios móviles. Consulte la Guía de Referencia de Kaspersky Administration Kit para obtener más detalles acerca de los estados de directivas. Es posible crear varias directivas para una única aplicación dentro del grupo, pero sólo una de ellas podrá estar activa a un tiempo. PASO 3. IMPORTACIÓN DE LOS PARÁMETROS DE APLICACIÓN Si guardó previamente un archivo de configuración de la aplicación, puede especificar su ruta con Cargar; en las ventanas del Asistente abiertas, podrá visualizar los parámetros importados. PASO 4. CONFIGURACIÓN DE LA PROTECCIÓN En esta etapa, puede activar, desactivar o configurar los componentes de protección utilizados por la directiva. Todos los componentes están activados de forma predeterminada. Para desactivar cualquiera de los componentes, desactive la casilla correspondiente. Para ajustar un componente de protección, selecciónelo en la lista y haga clic en Configuración. PASO 5. CONFIGURACIÓN DE LA PROTECCIÓN CON CONTRASEÑA Esta ventana del Asistente (figura siguiente) le permite modificar los parámetros generales de la aplicación: activar o desactivar la autoprotección o el control externo de los servicios del sistema, establecer o eliminar la protección con contraseña de la aplicación. 220

221 ; A D M I N I S T R A C I Ó N D E L A A P L I C A C I Ó N C O N K A S P E R S K Y A D M I N I S T R A T I O N K IT PASO 6. CONFIGURACIÓN DE LA ZONA DE CONFIANZA Esta ventana del Asistente le ofrece configurar una zona de confianza: agregar el software que utiliza para la administración de red a la lista de aplicaciones de confianza y excluir varios tipos de archivos del análisis. PASO 7. CONFIGURACIÓN DE LA INTERACCIÓN CON EL USUARIO Este paso permite especificar los parámetros de interacción del usuario con la interfaz de Kaspersky Anti-Virus: visualizar la interfaz de la aplicación en un equipo remoto; notificar al usuario los eventos ocurridos; mostrar y animar el icono de la aplicación en el área de notificaciones de la barra de tareas; mostrar "Protegido por Kaspersky Lab" en la pantalla de inicio de Microsoft Windows; mostrar la aplicación en el menú Inicio; mostrar la aplicación en la lista de aplicaciones instaladas. PASO 8. FIN DE LA CREACIÓN DE LA DIRECTIVA La última ventana del asistente le informa de que la directiva ha sido creada con éxito. Después de cerrar el asistente, la directiva de la aplicación se muestra en el árbol de consola y se agrega a la carpeta Directivas del grupo correspondiente. Puede modificar los parámetros de la directiva y definir restricciones para la modificación de su configuración con los botones y para cada grupo de parámetros. Si se visualiza el icono, el usuario del equipo cliente no podrá modificar los parámetros. Si el icono se visualiza, el usuario podrá modificar los parámetros. La directiva se aplicará a los equipos clientes la primera vez que éstos se sincronicen con el servidor. 221

222 G U Í A D E L U S U A R I O CONFIGURACIÓN DE LA DIRECTIVA Durante la etapa de modificación, puede modificar la directiva y prohibir la modificación de los parámetros de las directivas de grupos anidados, así como de la aplicación y tareas. Los parámetros de directiva pueden modificarse desde la ventana de propiedades de la directiva (figura siguiente). Figura 19. Ventana de propiedades de la directiva. Ficha Protección Todas las fichas, con la excepción de las fichas Protección y Configuración, son propias de Kaspersky Administration Kit. Están descritas con más detalle en la Guía del Administrador. Los parámetros de directiva para Kaspersky Anti-Virus 6.0 incluyen los parámetros de aplicación (página 210) y los parámetros de tarea (página 217). La ficha Configuración muestra los parámetros de aplicación y la ficha Protección los parámetros de tarea. Para modificar un parámetro, seleccione y defina el valor requerido en el menú desplegable de la parte superior de la ventana. Para visualizar y modificar los parámetros de directivas, haga lo siguiente: 1. Abra la Consola de Administración de Kaspersky Administration Kit. 2. En la entrada Equipos administrados, seleccione la entrada con el nombre del grupo requerido. 3. En el grupo seleccionado, abra la entrada Directivas, donde se encuentran todas las directivas creadas para dicho grupo. 4. Seleccione la directiva requerida en el árbol de consola para poder visualizar y modificar sus propiedades. 222

Kaspersky Small Office Security GUÍA DE INICIO

Kaspersky Small Office Security GUÍA DE INICIO Kaspersky Small Office Security GUÍA DE INICIO Índice de contenido KASPERSKY SMALL OFFICE SECURITY... 4 Presentación del software... 4 Paquetes software... 4 Primeros pasos... 5 Soporte para usuarios registrados...

Más detalles

Kaspersky Anti-Virus 6.0 for Windows Servers MP4 GUÍA DEL USUARIO

Kaspersky Anti-Virus 6.0 for Windows Servers MP4 GUÍA DEL USUARIO Kaspersky Anti-Virus 6.0 for Windows Servers MP4 GUÍA DEL USUARIO V E R S I Ó N D E L A A P L I C A C I Ó N : 6. 0 M A I N T E N A N C E P A C K 4, C R I T I C A L F I X 1 Estimado Usuario, Gracias por

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2

Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2 Kaspersky Anti-Virus for Mac GUÍA DEL USUARIO V E R S I Ó N D E L P R O G R A M A : 8. 0 C R I T I C A L F I X 2 Estimado usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales.

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales. 1 CONTENIDO BIENVENIDA... 3 PICHINCHA BANCA SEGURA... 4 COMPONENTES DE PROTECCIÓN... 4 CONTRATO DE LICENCIA DE USUARIO FINAL DE PICHINCHA BANCA SEGURA... 5 CÓDIGO DE ACTIVACIÓN... 5 REQUISITOS DE HARDWARE

Más detalles

Kaspersky PURE GUÍA DEL USUARIO

Kaspersky PURE GUÍA DEL USUARIO Kaspersky PURE GUÍA DEL USUARIO VERSIÓN DE LA APLICACIÓN: 9.0 Estimado usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación le ayude en su trabajo y responda a la mayoría de sus

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Kaspersky Anti-Virus 6.0 para Windows Servers MP4 GUÍA DEL USUARIO

Kaspersky Anti-Virus 6.0 para Windows Servers MP4 GUÍA DEL USUARIO Kaspersky Anti-Virus 6.0 para Windows Servers MP4 GUÍA DEL USUARIO V E R S I Ó N D E A P L I C A C I Ó N : 6. 0 P A Q U E T E D E M A N T E N I M I E N T O 4, C R I T I C A L F I X 1 Estimado Usuario de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Guía de instalación. Configuración necesaria Instalación y activación

Guía de instalación. Configuración necesaria Instalación y activación Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

Guía de Instalación Proscai

Guía de Instalación Proscai 1 Guía de Instalación Proscai 2-3 Guía de Instalación Proscai En este documento se explica el proceso de instalación de Proscai, así como la procesos para registrar el sistema y configurar su base de datos.

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME.

GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. ÍNDICE 1 ANTES DE INSTALAR VTIME.... 3 2 INSTALACIÓN COMO SERVIDOR.... 4 3 INSTALACIÓN COMO TERMINAL.... 8 4 PERSONALIZACIÓN.... 9 5 CLAVES DE INSTALACIÓN....

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

KASPERSKY LAB. Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO

KASPERSKY LAB. Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO KASPERSKY LAB Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition GUÍA DEL USUARIO KASPERSKY ANTI-VIRUS MOBILE 6.0 ENTERPRISE EDITION Guía del usuario Kaspersky Lab http://www.kaspersky.com Fecha de revisión:

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Novedades de PartSmart 8.11

Novedades de PartSmart 8.11 Novedades de PartSmart 8.11... 1 Requisitos del sistema... 1 Mejoras de las listas de opciones... 2 Renombrar listas de opciones... 2 Exportar listas de opciones... 2 Combinar listas de opciones... 3 Eliminar

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Copyright 2008, Cognex Corporation. Reservados todos los derechos. Resumen Este documento describe la versión 1.1.0 de la utilidad

Más detalles

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft

Más detalles

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Manual del usuario de Crystal Reports Instalar Crystal Reports XI Instalar Crystal Reports XI Instalar Crystal Reports XI El Asistente de instalación de Crystal Reports trabaja junto con el programa de

Más detalles

P2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario

P2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario P2WW-2270-01ESZ0 ScanSnap PDF Converter for S500 V1.0 Guía del Usuario Precaución: Este manual describe la utilización del ScanSnap PDF Converter. Asegúrese de leer este manual antes de usar ScanSnap PDF

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles