Kaspersky Anti-Virus 2010 GUÍA DEL USUARIO

Transcripción

Kaspersky Anti-Virus 2010 GUÍA DEL USUARIO
Kaspersky Anti-Virus 2010
GUÍA DEL USUARIO
VERSIÓN DEL PROGRAMA: 9.0 CRITICAL FIX 2
Estimado Usuario!
Gracias por elegir nuestro producto. Esperamos que esta documentación le ayude en su trabajo y responda a sus
preguntas sobre este software.
Cualquier tipo de reproducción o distribución de estos materiales, incluyendo sus traducciones, sólo es permitida bajo
autorización expresa de Kaspersky Lab.
Este documento y los gráficos e imágenes relacionados con el mismo sólo pueden ser utilizados con fines informativos,
no comerciales y personales.
Este documento está sujeto a cambios sin previo aviso. Puede encontrar la última versión de este documento en el sitio
web de Kaspersky Lab, en http://latam.kaspersky.com/Manuales.
Kaspersky Lab no asume ninguna responsabilidad por el contenido, calidad, relevancia o exactitud de los materiales
utilizados en este documento cuyos derechos son propiedad de terceros, ni por los daños potenciales asociados al uso
de dichos documentos.
Este documento involucra las marcas registradas y las marcas de servicio que son propiedad de sus respectivos
dueños.
Fecha de revisión: 10/8/09
© 1997-2009 Kaspersky Lab ZAO. Reservados todos los derechos.
http://latam.kaspersky.com
http://latam.kaspersky.com/soporte
2
ÍNDICE
INTRODUCCIÓN........................................................................................................................................................... 9
Kit de distribución .................................................................................................................................................... 9
Servicios provistos a usuarios registrados ............................................................................................................. 10
Requerimientos de sistema y hardware ................................................................................................................. 10
KASPERSKY ANTI-VIRUS 2010 ................................................................................................................................ 11
Obtener información acerca de la aplicación ......................................................................................................... 11
Fuentes de información para investigar por su cuenta ..................................................................................... 11
Contactar al servicio de Soporte técnico .......................................................................................................... 12
Tratar las aplicaciones Kaspersky Lab en el foro web ..................................................................................... 13
NOVEDADES DE KASPERSKY ANTI-VIRUS 2010 ................................................................................................... 14
EL CONCEPTO DE PROTECCIÓN DE SU EQUIPO ................................................................................................. 15
Componentes de protección .................................................................................................................................. 16
Tareas de análisis antivirus ................................................................................................................................... 17
Actualización.......................................................................................................................................................... 17
Protección de datos y actividad en línea................................................................................................................ 18
Asistentes y Herramientas ..................................................................................................................................... 18
Características de soporte del programa ............................................................................................................... 19
INSTALACIÓN DE KASPERSKY ANTI-VIRUS ........................................................................................................... 20
Paso 1. Buscar una nueva versión de la aplicación ............................................................................................... 21
Paso 2. Verificar que el sistema satisface los requerimientos para la instalación ................................................. 21
Paso 3. Seleccionar el tipo de instalación.............................................................................................................. 21
Paso 4. Ver el Contrato de licencia ........................................................................................................................ 22
Paso 5. Declaración de recolección de datos para Kaspersky Security Network .................................................. 22
Paso 6. Seleccionar la carpeta de destino ............................................................................................................. 22
Paso 7. Seleccionar los componentes de la aplicación a instalar .......................................................................... 23
Paso 8. Utilizar parámetros de la aplicación guardados de una instalación anterior ............................................. 23
Paso 9. Buscar otras aplicaciones antivirus........................................................................................................... 23
Paso 10. Preparación final de la instalación .......................................................................................................... 24
Paso 11. Completar la instalación ......................................................................................................................... 24
INTRODUCCIÓN......................................................................................................................................................... 25
Asistente de Configuración .................................................................................................................................... 26
Paso 1. Activar la aplicación ............................................................................................................................ 26
Paso 2. Seleccionar el modo de protección ..................................................................................................... 28
Paso 3. Configurar actualización de la aplicación. ........................................................................................... 28
Paso 4. Restringir acceso a la aplicación ......................................................................................................... 29
Paso 5. Seleccionar amenazas a detectar ....................................................................................................... 29
Paso 6. Cerrar el Asistente .............................................................................................................................. 29
Actualizar la aplicación .......................................................................................................................................... 29
Analizar equipo en busca de virus ......................................................................................................................... 30
Analizar equipo en busca de vulnerabilidades ....................................................................................................... 30
Administrar licencia ................................................................................................................................................ 31
Suscribirse a la renovación automática de la licencia ............................................................................................ 31
Participar en Kaspersky Security Network ............................................................................................................. 32
Administración de la seguridad .............................................................................................................................. 33
3
GUÍA
DEL USUARIO
Estado de la protección ......................................................................................................................................... 35
Suspender la protección ........................................................................................................................................ 35
INTERFAZ DE LA APLICACIÓN ................................................................................................................................. 37
Icono del área de notificación ................................................................................................................................ 37
Menú contextual .................................................................................................................................................... 38
Ventana principal de Kaspersky Anti-Virus ............................................................................................................ 39
Notificaciones ........................................................................................................................................................ 41
Ventana de configuración de la aplicación............................................................................................................. 41
PROTECCIÓN DEL SISTEMA DE ARCHIVOS DEL EQUIPO ................................................................................... 42
Funcionamiento del componente ........................................................................................................................... 43
Cambiar nivel de seguridad de archivos y memoria .............................................................................................. 44
Cambiar acciones asignadas a objetos detectados ............................................................................................... 44
Definir el alcance de la protección ......................................................................................................................... 45
Utilizar análisis heurístico ...................................................................................................................................... 46
Optimización del análisis ....................................................................................................................................... 46
Análisis de archivos compuestos ........................................................................................................................... 47
Análisis de archivos compuestos grandes ............................................................................................................. 47
Modificar el modo de análisis ................................................................................................................................. 48
Tecnología de análisis ........................................................................................................................................... 48
Suspensión del componente: crear horario ........................................................................................................... 49
Suspensión del componente: crear lista de aplicaciones....................................................................................... 49
Restaurar parámetros de protección por defecto ................................................................................................... 50
PROTECCIÓN DE CORREO ...................................................................................................................................... 51
Funcionamiento del componente ........................................................................................................................... 52
Modificar nivel de seguridad de protección de correo ............................................................................................ 53
Cambiar acciones asignadas a objetos detectados ............................................................................................... 53
Definir el alcance de la protección ......................................................................................................................... 54
Análisis de correo en Microsoft Office Outlook ...................................................................................................... 55
Análisis de correo en The Bat! ............................................................................................................................... 55
Utilizar análisis heurístico ...................................................................................................................................... 56
Análisis de archivos compuestos ........................................................................................................................... 56
Filtrado de adjuntos ............................................................................................................................................... 57
Restaurar parámetros de protección de correo por defecto................................................................................... 57
PROTECCIÓN DE TRÁFICO INTERNET ................................................................................................................... 58
Funcionamiento del componente ........................................................................................................................... 59
Modificación del nivel de seguridad del tráfico HTTP ............................................................................................ 60
Cambiar acciones asignadas a objetos detectados ............................................................................................... 60
Definir el alcance de la protección ......................................................................................................................... 61
Seleccionar el tipo de análisis ................................................................................................................................ 61
Asesor Kaspersky URL .......................................................................................................................................... 62
Utilizar análisis heurístico ...................................................................................................................................... 63
Optimización del análisis ....................................................................................................................................... 64
Restaurar parámetros de protección web por defecto ........................................................................................... 64
PROTEGER TRÁFICO DE MENSAJERÍA INSTANTÁNEA ........................................................................................ 65
Funcionamiento del componente ........................................................................................................................... 66
Definir el alcance de la protección ......................................................................................................................... 66
Seleccionando el método de análisis ..................................................................................................................... 66
4
ÍNDICE
Utilizar análisis heurístico ...................................................................................................................................... 67
DEFENSA PROACTIVA .............................................................................................................................................. 68
Utilizar la lista de actividad peligrosa ..................................................................................................................... 68
Modificar la regla de supervisión de actividad peligrosa ........................................................................................ 69
Crear un grupo de aplicaciones confiables ............................................................................................................ 70
Control de cuentas del sistema .............................................................................................................................. 70
ANÁLISIS DEL EQUIPO ............................................................................................................................................. 71
Análisis antivirus .................................................................................................................................................... 71
Iniciar la tarea de análisis en busca de virus .................................................................................................... 73
Crear un acceso directo para ejecución de tareas ........................................................................................... 74
Crear una lista de objetos a analizar ................................................................................................................ 74
Cambiar nivel de seguridad.............................................................................................................................. 75
Cambiar acciones asignadas a objetos detectados ......................................................................................... 75
Modificar el tipo de objetos a analizar .............................................................................................................. 76
Optimización del análisis .................................................................................................................................. 77
Analizando unidades extraíbles ....................................................................................................................... 77
Análisis de archivos compuestos ..................................................................................................................... 78
Tecnología de análisis...................................................................................................................................... 79
Cambiar método de análisis ............................................................................................................................. 79
Modo de ejecución: crear horario ..................................................................................................................... 80
Modo de ejecución: especificar una cuenta ..................................................................................................... 81
Características de inicio de tareas programadas ............................................................................................. 81
Restaurar parámetros de análisis por defecto.................................................................................................. 81
Análisis de vulnerabilidad ...................................................................................................................................... 82
Iniciar la tarea de análisis en busca de virus .................................................................................................... 83
Crear un acceso directo para ejecución de tareas ........................................................................................... 83
Crear una lista de objetos a analizar ................................................................................................................ 83
Modo de ejecución: crear horario ..................................................................................................................... 84
Modo de ejecución: especificar una cuenta ..................................................................................................... 85
ACTUALIZACIÓN ........................................................................................................................................................ 86
Inicio de la actualización ........................................................................................................................................ 87
Reversión a la última actualización ........................................................................................................................ 88
Selección del origen de actualización .................................................................................................................... 88
Uso de un servidor proxy ....................................................................................................................................... 89
Configuración regional ........................................................................................................................................... 89
Acciones a realizar tras la actualización ................................................................................................................ 89
Actualizar desde una carpeta local ........................................................................................................................ 90
Cambiar modo de ejecución de las tareas de actualización .................................................................................. 91
Ejecutar actualizaciones bajo la cuenta de un usuario diferente ........................................................................... 91
CONFIGURACIÓN DE LA APLICACIÓN .................................................................................................................... 92
Protección .............................................................................................................................................................. 93
Activar / desactivar la protección del equipo .................................................................................................... 94
Iniciar Kaspersky Anti-Virus al iniciar el sistema .............................................................................................. 94
Usar el modo de protección interactiva ............................................................................................................ 95
Restringir acceso a Kaspersky Anti-Virus ........................................................................................................ 95
Antivirus de archivos .............................................................................................................................................. 96
Antivirus del correo ................................................................................................................................................ 97
5
GUÍA
DEL USUARIO
Antivirus Internet .................................................................................................................................................... 97
Antivirus de MI ....................................................................................................................................................... 98
Defensa proactiva .................................................................................................................................................. 99
Análisis .................................................................................................................................................................. 99
Actualización........................................................................................................................................................ 100
Configuración....................................................................................................................................................... 100
Autoprotección de Kaspersky Anti-Virus ........................................................................................................ 101
Tecnología avanzada de desinfección ........................................................................................................... 101
Utilizar Kaspersky Anti-Virus en una laptop ................................................................................................... 102
Eficiencia del equipo durante la ejecución de tareas ..................................................................................... 102
Exportando / importando parámetros de Kaspersky Anti-Virus ...................................................................... 102
Restauración de la configuración predeterminada ......................................................................................... 103
Amenazas y exclusiones ................................................................................................................................ 104
Red ................................................................................................................................................................ 107
Notificaciones ................................................................................................................................................. 112
Reportes y Almacenamientos ........................................................................................................................ 113
Comentarios ................................................................................................................................................... 117
Apariencia de la aplicación............................................................................................................................. 117
Utilizar perfiles de Kaspersky Anti-Virus......................................................................................................... 118
CARACTERÍSTICAS AVANZADAS .......................................................................................................................... 120
Teclado virtual ..................................................................................................................................................... 120
Disco de rescate .................................................................................................................................................. 121
Crear el disco de rescate ............................................................................................................................... 122
Iniciar el equipo utilizando el disco de rescate ............................................................................................... 122
Configuración del navegador ............................................................................................................................... 123
Restaurar después de la infección ....................................................................................................................... 124
Asistente para la limpieza de privacidad .............................................................................................................. 125
INFORMES ............................................................................................................................................................... 126
Seleccionar un componente o una tarea para crear un informe .......................................................................... 127
Controlar el agrupamiento de la información en el informe.................................................................................. 127
Notificación de disponibilidad de informes ........................................................................................................... 128
Seleccionando tipos de evento ............................................................................................................................ 128
Mostrando datos en pantalla................................................................................................................................ 129
Mostrando estadísticas avanzadas ...................................................................................................................... 130
Guardar el informe como un archivo .................................................................................................................... 130
Usar filtrado complejo .......................................................................................................................................... 131
Búsqueda de eventos .......................................................................................................................................... 131
NOTIFICACIONES .................................................................................................................................................... 133
Objeto malicioso detectado.................................................................................................................................. 134
El objeto no se puede desinfectar ........................................................................................................................ 135
Se requiere tratamiento especial ......................................................................................................................... 135
Objeto peligroso detectado en el tráfico............................................................................................................... 135
Objeto sospechoso detectado ............................................................................................................................. 136
Actividad peligrosa detectada en el sistema ........................................................................................................ 137
Proceso oculto detectado .................................................................................................................................... 137
Intento de acceder al registro del sistema detectado ........................................................................................... 138
Ataque de phishing detectado ............................................................................................................................. 138
Enlace sospechoso detectado ............................................................................................................................. 139
6
ÍNDICE
Certificado inválido detectado .............................................................................................................................. 139
VALIDAR PARÁMETROS DE KASPERSKY ANTI-VIRUS ....................................................................................... 140
Verificar "virus" EICAR y sus modificaciones ....................................................................................................... 140
Verificar protección de tráfico HTTP .................................................................................................................... 141
Verificar protección de tráfico SMTP.................................................................................................................... 142
Validar parámetros de Antivirus de archivos........................................................................................................ 142
Validar parámetros de análisis antivirus .............................................................................................................. 143
CÓMO TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS ..................................................... 144
Administración de los componentes y tareas de la aplicación ............................................................................. 145
Análisis antivirus .................................................................................................................................................. 147
Actualizar la aplicación ........................................................................................................................................ 150
Reversión a la última actualización ...................................................................................................................... 151
Exportar parámetros de protección ...................................................................................................................... 151
Importar parámetros de protección ...................................................................................................................... 152
Iniciar la aplicación .............................................................................................................................................. 152
Detener la aplicación ........................................................................................................................................... 152
Crear archivo de rastreo ...................................................................................................................................... 152
Visualizar la Ayuda .............................................................................................................................................. 153
Devuelve códigos de la línea de comandos......................................................................................................... 153
ELIMINAR PROBLEMAS .......................................................................................................................................... 154
Crear un informe de estado de sistema ............................................................................................................... 154
Crear archivo de rastreo ...................................................................................................................................... 155
Enviar archivos de datos...................................................................................................................................... 156
Ejecutar secuencia de comandos AVZ ................................................................................................................ 157
DECLARACIÓN DE RECOLECCIÓN DE DATOS PARA KASPERSKY SECURITY NETWORK ............................ 158
UTILIZAR CÓDIGO DE UN TERCERO .................................................................................................................... 162
Biblioteca Crypto C (biblioteca de software de seguridad de datos) .................................................................... 163
Biblioteca Fastscript 1.9 ....................................................................................................................................... 163
Biblioteca Libnkfm 7.4.7.7 .................................................................................................................................... 163
Biblioteca GNU bison parser................................................................................................................................ 164
Biblioteca AGG 2.4 .............................................................................................................................................. 164
Biblioteca OpenSSL 0.9.8d .................................................................................................................................. 165
Biblioteca Gecko SDK 1.8.................................................................................................................................... 166
Biblioteca Zlib 1.2 ................................................................................................................................................ 166
Biblioteca Libpng 1.2.8, 1.2.29 ............................................................................................................................. 166
Biblioteca Libnkfm 2.0.5 ....................................................................................................................................... 166
Biblioteca Expat 1.2, 2.0.1 ................................................................................................................................... 167
Biblioteca Info-ZIP 5.51........................................................................................................................................ 167
Biblioteca Windows Installer XML (WiX) 2.0 ........................................................................................................ 168
Biblioteca Passthru .............................................................................................................................................. 170
Biblioteca Filter .................................................................................................................................................... 170
Biblioteca Netcfg .................................................................................................................................................. 171
Biblioteca Pcre 3.0 ............................................................................................................................................... 171
Biblioteca RFC1321-based (RSA-free) MD5 ....................................................................................................... 171
Biblioteca Windows Template Library (WTL 7.5) ................................................................................................. 171
Biblioteca Libjpeg 6b ............................................................................................................................................ 174
Biblioteca Libungif 3.0 .......................................................................................................................................... 175
7
GUÍA
DEL USUARIO
Biblioteca Libxdr .................................................................................................................................................. 175
Biblioteca Tiniconv - 1.0.0 .................................................................................................................................... 176
Biblioteca Bzip2/libbzip2 1.0.5 ............................................................................................................................. 181
Biblioteca Libspf2-1.2.9........................................................................................................................................ 181
Biblioteca Protocol Buffer..................................................................................................................................... 182
GLOSARIO ................................................................................................................................................................ 183
KASPERSKY LAB ..................................................................................................................................................... 191
CONTRATO DE LICENCIA ....................................................................................................................................... 192
INDICE ...................................................................................................................................................................... 198
8
INTRODUCCIÓN
EN ESTA SECCIÓN:
Kit de distribución .............................................................................................................................................................. 9
Servicios provistos a los usuarios registrados ................................................................................................................. 10
Requerimientos de sistema y hardware .......................................................................................................................... 10
KIT DE DISTRIBUCIÓN
Puede adquirir la versión de lanzamiento de Kaspersky Anti-Virus a través de nuestros socios, o adquirirla en línea en
nuestras tiendas de Internet, como por ejemplo la tienda Internet en http://latam.kaspersky.com/.
Si compra la versión física del producto, el paquete incluirá:

Un sobre sellado con el CD de instalación que contiene los archivos del programa y documentación en formato
PDF.

Documentación impresa, especialmente la Guía de Usuario y Guía de Inicio Rápido.

Contrato de licencia (variará según la región).

Tarjeta de activación que contiene un código de activación y el manual de activación de la aplicación (variará
según la región).
El Contrato de licencia del Usuario Final es un acuerdo legal entre usted y Kaspersky Lab que especifica los términos
bajo los cuales puede utilizar el software que ha adquirido.
¡Lea atentamente el Contrato de licencia del usuario final!
Si no acepta los términos del acuerdo, puede devolver su producto al socio al cual le ha comprado el producto y se le
reembolsará el monto pagado por el programa, siempre y cuando se compruebe que el sobre que contiene el disco de
instalación permanece sellado.
Al abrir el disco sellado de instalación, usted acepta todos los términos del Contrato de licencia del Usuario Final.
Antes de romper el sello del disco de instalación, lea atentamente el Contrato de licencia del usuario final.
Si compra Kaspersky Anti-Virus en la Tienda Internet, usted descargará el producto del sitio web de Kaspersky Lab; la
presente Guía del Usuario está incluida en el paquete de instalación. Usted recibirá por email el código de activación una
vez recibido su pago.
9
GUÍA
DEL USUARIO
SERVICIOS PROVISTOS A USUARIOS REGISTRADOS
Kaspersky Lab ofrece un amplio paquete de servicios a todos sus usuarios legalmente registrados, permitiéndoles
potenciar el rendimiento de la aplicación.
Después de adquirir una licencia, se convierte en un usuario registrado y, durante el período de su licencia, se le
proveerán estos servicios:

actualizaciones cada hora de las bases de datos de la aplicación y actualizaciones del paquete de software;

soporte en temas relacionados con la instalación, configuración y utilización del producto adquirido. Servicios
provistos en forma telefónica o por email;

notificaciones acerca de nuevos productos de Kaspersky Lab y de nuevos virus de irrupción mundial. Este
servicio estará disponible para los usuarios que se suscriban a la lista de correo de noticias en el sitio web del
Servicio de soporte técnico (http://support.kaspersky.com/sp/subscribe).
No se provee soporte en temas relacionados con el rendimiento y uso de sistemas operativos, u otras tecnologías
ajenas a Kaspersky.
REQUERIMIENTOS DE SISTEMA Y HARDWARE
Para un funcionamiento adecuado de Kaspersky Anti-Virus 2010, los requerimientos mínimos que su equipo deberá
poseer son los siguientes:
Requerimientos generales:

375 MB de espacio libre en su disco duro.

Unidad de CD-ROM (para instalar Kaspersky Anti-Virus 2010 desde el CD de instalación).

Microsoft Internet Explorer 6.0 o superior (para actualizar las bases de datos de la aplicación y los módulos de
software vía Internet).

Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2),
Microsoft Windows XP Professional x64 Edition:

Procesador Intel Pentium de 300 MHz o superior (o equivalente compatible).

256 MB libres de Memoria RAM.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:

Procesador Intel Pentium de 800 MHz 32-bit (x86) / 64-bit (x64) o superior (o equivalente compatible).

512 MB libres de Memoria RAM.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:

Procesador Intel Pentium de 1 GHz 32-bit (x86) / 64-bit (x64) o superior (o equivalente compatible).

1 GB libre de Memoria RAM (32-bit); 2 GB libre de Memoria RAM (64-bit).
10
KASPERSKY ANTI-VIRUS 2010
Kaspersky Anti-Virus 2010 es la nueva generación en soluciones para la seguridad de información.
Lo que realmente destaca a Kaspersky Anti-Virus 2010 por sobre cualquier otro software, incluyendo otros productos de
Kaspersky Lab, es su enfoque multifacético sobre la seguridad de los datos en el equipo del usuario.
EN ESTA SECCIÓN:
Obtener información acerca de la aplicación ................................................................................................................... 11
OBTENER INFORMACIÓN ACERCA DE LA APLICACIÓN
Si tiene preguntas respecto de la adquisición, instalación, o utilización de Kaspersky Anti-Virus, puede consultar varias
fuentes disponibles para su lectura.
Kaspersky Lab brinda varias fuentes de información sobre la aplicación. Puede elegir la más adecuada, de acuerdo con
la gravedad y urgencia de la pregunta.
EN ESTA SECCIÓN:
Fuentes de información para investigar por su cuenta .................................................................................................... 11
Contactar al Departamento de Ventas ............................................................................................................................ 12
Contactar al servicio de Soporte técnico ......................................................................................................................... 12
Tratar las aplicaciones Kaspersky Lab en el foro web..................................................................................................... 13
FUENTES DE INFORMACIÓN PARA INVESTIGAR POR SU CUENTA
Puede dirigirse a las siguientes fuentes de información sobre la aplicación:

página de la aplicación en el sitio web de Kaspersky Lab;

página de la aplicación en el sitio web del Servicio de Soporte técnico (en la Base de Conocimientos);

página de servicio de Soporte FastTrack;

sistema de Ayuda;

documentación.
Página de la aplicación en el sitio web de Kaspersky Lab
http://latam.kaspersky.com/productos/HomeProducts.php
Esta página le brindará información general acerca de la aplicación, sus características y opciones.
11
GUÍA
DEL USUARIO
Página de la aplicación en el sitio web del Servicio de Soporte técnico (en la Base de Conocimientos)
http://latam.kaspersky.com/soporte/soporte_usuarios.php
En esta página, encontrará artículos creados por los especialistas del Servicio de Soporte técnico.
Estos artículos contienen información útil, recomendaciones y Preguntas de Uso Frecuente (PUF) sobre la
adquisición, instalación y utilización de la aplicación. Están clasificados por asunto, como por ejemplo Administrar
archivos llave, Configurar actualización de bases de datos, o Eliminar fallos de funcionamiento. Los artículos pueden
brindar respuesta a las preguntas referidas no sólo a esta aplicación sino también a otros productos de Kaspersky
Lab; también pueden contener novedades del Servicio de Soporte técnico.
Servicio de Soporte FastTrack
En esta página de servicio puede encontrar la base de PUF y respuestas, la cual es actualizada regularmente. Para
utilizar este servicio necesitará una conexión a Internet.
Para ir a la página de servicio, seleccione el enlace Soporte en la ventana principal de la aplicación, y en la ventana
que se abrirá seleccione el botón Soporte de FastTrack.
Sistema de Ayuda
El paquete de instalación de la aplicación incluye el archivo de ayuda completa y contextual que contiene
información acerca de cómo administrar la protección del equipo (ver estado de protección, analizar distintas áreas
del equipo en busca de virus, ejecutar otras tareas), e información sobre cada ventana de la aplicación tal como sus
parámetros adecuados y su descripción, y la lista de tareas a ejecutar.
Para abrir el archivo de ayuda, seleccione el botón Ayuda en la ventana requerida, o presione la tecla <F1>.
Documentación
El paquete de instalación Kaspersky Anti-Virus incluye la Guía del Usuario (en formato PDF). Este documento
contiene descripciones de las características y opciones de la aplicación, como así también los algoritmos
principales de funcionamiento.
CONTACTAR AL SERVICIO DE SOPORTE TÉCNICO
Si ya ha adquirido Kaspersky Anti-Virus, puede obtener información al respecto en el Servicio de Soporte técnico, ya sea
en forma telefónica o por Internet.
Los especialistas del Servicio de Soporte técnico responderán sus preguntas acerca de la instalación y utilización de la
aplicación. También lo ayudarán a eliminar las consecuencias de las actividades de software nocivo si su equipo ha sido
infectado.
Antes de contactar al Servicio de soporte técnico, por favor lea las reglas para el Soporte de productos de Kaspersky
Lab (http://support.kaspersky.com/support/rules).
12
KASPERSKY ANTI-VIRUS 2010
Petición por correo electrónico al Servicio de Soporte técnico
Puede realizar su pregunta en español.
El Servicio de Soporte técnico le responderá en su Cuenta Kaspersky (http://latam.kaspersky.com/soporte/homesupport-case.php) y al correo electrónico especificado en su petición.
Describa su problema en el formulario de petición brindando el mayor nivel de detalle posible. Especifique los
siguientes campos obligatorios:

Tipo de petición. Seleccione la opción que refleje con mayor exactitud su problema, por ejemplo: Problema
con la instalación/desinstalación del producto, o Problema con la búsqueda/eliminación de virus. Si no
encuentra un ítem adecuado, seleccione "Pregunta General".

Nombre de la aplicación y número de versión.

Texto de la petición. Describa su problema brindando tantos detalles como le sea posible.

ID de cliente y contraseña. Ingrese el número de cliente y la contraseña que ha recibido al registrarse en el
sitio web del Servicio de Soporte técnico.

Dirección de correo. El Servicio de Soporte técnico le enviará una respuesta a su pregunta a esta dirección de
correo.
TRATAR LAS APLICACIONES KASPERSKY LAB EN EL FORO WEB
Si su pregunta no requiere de una respuesta urgente, puede tratarla con los especialistas de Kaspersky Lab y otros
usuarios en nuestro foro en http://forum.kaspersky.com.
En este foro puede ver temas ya existentes, dejar comentarios, crear temas nuevos y utilizar el motor de búsqueda.
13
NOVEDADES DE KASPERSKY ANTI-VIRUS
2010
Kaspersky Anti-Virus 2010 es una herramienta comprensiva de protección de datos. La protección multifacética cubre
todos los canales de transferencia e intercambio de datos. La configuración flexible para cada componente permite a los
usuarios adaptar Kaspersky Anti-Virus a sus necesidades específicas.
Echemos un vistazo a las innovaciones de Kaspersky Anti-Virus 2010.
Novedades en protección:

El nuevo componente Antvirus de MI (ver página 65) garantiza el funcionamiento seguro de varios clientes de
mensajería. El componente analiza los mensajes en busca de objetos nocivos.

Kaspersky Anti-Virus incluye el Asesor Kaspersky URL (ver página 62) controlado por Antivirus Internet. Este
módulo verifica si los enlaces ubicados en la página web pertenecen a la lista de de direcciones web
sospechosas o de fraude. Este módulo se integra a los navegadores Microsoft Internet Explorer y Mozilla
Firefox como un complemento.

La vigilancia para evitar el acceso a sitios web de fraude y la protección contra ataques de fraude son
realizados analizando los enlaces en las páginas web, y también utilizando la base de datos de direcciones de
fraude al detectarse un intento de acceder a sitios web. Ud. puede verificar si las direcciones web están
incluidas en la lista de direcciones web de fraude; esta opción sólo está disponible en Antivirus Internet (ver
página 61) y Antivirus de MI (ver página 66).

A las tareas de análisis se ha agregado una nueva herramienta llamada análisis de vulnerabilidades (ver
página 82); ésta facilita la detección y eliminación de amenazas a la seguridad y vulnerabilidades de las
aplicaciones instaladas en su equipo y en los parámetros del sistema operativo.
Novedades en la interfaz:

Se ha implementado un nuevo enfoque para la administración de la seguridad llamado Protección. La
protección del equipo es asegurada en tres direcciones: archivos del usuario y datos personales, objetos del
sistema operativo y aplicaciones instaladas en el equipo, y actividad de red. Un conjunto específico de
componentes de Kaspersky Anti-Virus es aplicado para cada dirección de protección. Con Mi Protección, el
usuario puede encontrar qué componente le provee protección para una determinada categoría de recursos, y
rápidamente editar sus parámetros.

Los Asistentes y Herramientas (ver página 18), que le ayudan a ejecutar tareas específicas que brindan
seguridad a su equipo está agrupados en la sección Seguridad+.
14
EL CONCEPTO DE PROTECCIÓN DE SU
EQUIPO
Kaspersky Anti-Virus garantiza la protección de su equipo contra amenazas conocidas y nuevas. Cada tipo de amenaza
es procesada por un componente de la aplicación diferente. Resulta en una instalación flexible, con opciones sencillas
de configuración para todos los componentes, que pueden ser ajustados a las necesidades específicas de un usuario
particular o de una organización o empresa.
Kaspersky Anti-Virus incluye las siguientes herramientas de protección:

Componentes de protección (ver página 16) protegiendo:

archivos y datos personales;

sistema;

actividad de red.

Tareas de análisis antivirus (ver página 17) utilizadas para analizar archivos particulares, carpetas, unidades, el
equipo completo o áreas del mismo, en busca de virus.

Actualización (ver página 17), garantiza que los módulos internos de la aplicación y las bases de datos
utilizadas para detectar programas nocivos estén al día.

Asistentes y Herramientas (ver página 18) que permiten la ejecución de tareas durante el funcionamiento de
Kaspersky Anti-Virus.

Características de soporte (ver página 19) que proveen información de soporte para trabajar con el programa y
ampliar sus posibilidades.
EN ESTA SECCIÓN:
Protección de componentes ............................................................................................................................................ 16
Tareas de análisis antivirus ............................................................................................................................................. 17
Actualización ................................................................................................................................................................... 17
Protección de datos y actividad en línea ......................................................................................................................... 18
Asistentes y Herramientas ............................................................................................................................................... 18
Características de soporte del programa......................................................................................................................... 19
15
GUÍA
DEL USUARIO
COMPONENTES DE PROTECCIÓN
Los siguientes componentes de protección defienden su equipo en tiempo real:
Antivirus de archivos (ver página 42)
Antivirus de archivos vigila el sistema de archivos de su equipo. Analiza todos los archivos que pueden ser abiertos,
ejecutados o guardados en su equipo, y todas las unidades de disco. Kaspersky Anti-Virus intercepta cada intento
de acceder a un archivo y analiza ese archivo en busca de virus. El archivo sólo podrá seguir su proceso si el
mismo no está infectado o es tratado con éxito por la aplicación. Si por alguna razón un archivo no puede
desinfectarse, éste será eliminado, guardándose una copia de respaldo, o será colocado en cuarentena.
Antivirus del correo (ver página 51)
Antivirus del correo analiza todos los mensajes de correo entrantes y salientes en su equipo. Analiza los correos en
busca de programas nocivos. El mensaje sólo estará disponible para el destinatario si no contiene objetos
peligrosos. El componente también analiza los mensajes de correo para detectar fraude de Internet.
Antivirus de archivos (ver página 58)
Antivirus Internet intercepta y bloquea secuencias de comandos en sitios web si los mismos representan una
amenaza. Todo el tráfico HTTP está sujeto a una inspección cuidadosa. El componente también analiza páginas
web para detectar fraude de internet.
Antivirus de MI (ver página 65)
Antivirus de MI garantiza un uso seguro de localizadores en Internet. El componente protege información que llega a
su equipo vía protocolos MI. Antivirus de MI garantiza un funcionamiento seguro de varias aplicaciones de
mensajería instantánea.
Defensa proactiva (ver página 68)
Defensa proactiva permite detectar un nuevo programa nocivo antes de que realice su actividad nociva. El
componente está diseñado para analizar y vigilar el comportamiento de las aplicaciones instaladas en su equipo. A
juzgar por las acciones ejecutadas por una aplicación, Kaspersky Anti-Virus toma una decisión. ¿Esta aplicación es
potencialmente peligrosa? Por lo que su equipo no sólo está protegido contra los virus conocidos sino también
contra los nuevos y los que aún no se han descubierto.
Anti-Phishing
Un componente, integrado con Antivirus Internet y Antvirus de MI, que permite verificar la presencia de direcciones
web en la lista de direcciones web sospechosas y de fraude.
Algunos componentes de protección sólo están disponibles en Kaspersky Anti-Virus 2010. Entre ellos:
Control de aplicaciones
Control de aplicaciones registra las acciones realizadas en el sistema por las aplicaciones, y controla las actividades
de las aplicaciones, basándose en el grupo al que el componente las asigna. Está definido un grupo de reglas para
cada grupo. Estas reglas controlan el acceso de las aplicaciones a variados recursos.
Cortafuegos
Firewall garantiza la seguridad de su trabajo en áreas locales e Internet. El componente filtra todas las actividades
de red utilizando dos tipos de reglas: reglas para aplicaciones y reglas de paquetes.
Bloqueador de ataques de red
El Bloqueador de ataques de red se carga al iniciar el sistema operativo, y rastrea el tráfico de red entrante en
busca de actividades típicas de ataques por red. Una vez que se detecta un intento de atacar su equipo, Kaspersky
Anti-Virus bloquea cualquier actividad de red del equipo atacante en dirección a su equipo.
Anti-Spam
Anti-Spam se integra con el cliente de correo instalado en su equipo, y vigila todos los mensajes entrantes en busca
de spam. Todos los mensajes que contienen spam son marcados con un encabezado especial. También se ofrece
la posibilidad de configurar Anti-Spam para procesar el spam (eliminarlo automáticamente, moverlo a una carpeta
especial, etc.). El componente también analiza los mensajes de correo para detectar fraude de internet.
16
EL
CONCEPTO DE PROTECCIÓN DE SU EQUIPO
Monitor de red
El componente diseñado para ver información acerca de la actividad de red en tiempo real.
Anti-Banner
El Anti-Banner bloquea información publicitaria ubicada en banners integrados en la interfaz de distintos programas
instalados en su equipo, o exhibidos en línea.
Control parental
El componente Control parental vigila el acceso de los usuarios a los recursos web. El objetivo principal de Control
parental es restringir el acceso a sitios web para adultos relacionados con pornografía, armas de fuego, abuso de
drogas, crueldad, violencia, etc., como también a sitios que puedan conducir a una pérdida de tiempo (salas de
chat, sitios de juegos) o dinero (tiendas en línea, subastas).
TAREAS DE ANÁLISIS ANTIVIRUS
Además de la protección constante contra todas las maneras en que los programas nocivos pueden penetrar en su
equipo, es extremadamente importante analizar en forma periódica su equipo en busca de virus. Esto es necesario para
descartar la posibilidad de propagar programas nocivos que no han sido descubiertos por los componentes de
seguridad, por ejemplo, porque se ha establecido un nivel de seguridad bajo, o por otras razones.
Las siguientes tareas antivirus están incluidas en Kaspersky Anti-Virus:

Análisis de objetos. Analiza objetos seleccionados por el usuario. Ud. puede analizar cualquier objeto en el
sistema de archivos del equipo.

Análisis completo. Consiste en un análisis en detalle de todo el sistema. Los siguientes objetos son
analizados por defecto: memoria del sistema, programas cargados al iniciar, respaldo del sistema, bases de
datos de correo, discos duros, unidades extraíbles de almacenamiento y unidades de red.

Análisis rápido. Análisis en busca de virus en los objetos de inicio del sistema operativo.
ACTUALIZACIÓN
Para bloquear un ataque por red, eliminar un virus u otro programa nocivo, Kaspersky Anti-Virus debe ser actualizado
regularmente. El componente Actualización está designado para este propósito. Este maneja la actualización de los
módulos y bases de datos utilizados por la aplicación.
El servicio de distribución de las actualizaciones permite guardar las bases de datos y los módulos de programa
descargados de los servidores de Kaspersky Lab a una carpeta local, y luego permite el acceso a los mismos desde
otros equipos de la red para reducir tráfico de red.
17
GUÍA
DEL USUARIO
PROTECCIÓN DE DATOS Y ACTIVIDAD EN LÍNEA
Kaspersky Anti-Virus protege su equipo contra programas nocivos y acceso no autorizado, también garantiza la
seguridad de sus acciones en la red local e Internet.
Los objetos protegidos se dividen en tres grupos:

Archivos, datos personales, parámetros de acceso a distintos recursos (nombres de usuario y contraseñas),
información sobre tarjetas bancarias, etc. La protección de estos objetos es brindada por Antivirus de archivos y
Defensa proactiva.

Aplicaciones instaladas en su equipo y objetos del sistema operativo. La protección de estos objetos es
brindada por Antivirus del correo, Antivirus Internet, Antivirus de MI y Defensa proactiva.

Actividad en línea: utilización de sistemas de pago electrónico, protección de correo contra spam y virus. La
protección de estos objetos es provista por Antivirus del correo, Antivirus Internet, Antivirus de MI y AntiPhishing.
ASISTENTES Y HERRAMIENTAS
Reforzar la seguridad del equipo es una tarea difícil que requiere conocimientos especiales sobre las características del
sistema operativo para poder explotar sus puntos débiles. Además, el volumen y la diversidad de información sobre
seguridad del sistema hace de su análisis un proceso dificultoso.
Para facilitar la resolución de tareas específicas al brindar seguridad a su equipo, se incluye un conjunto de asistentes y
herramientas en el paquete de Kaspersky Anti-Virus.

Asistente para la configuración del navegador Internet (ver página 123), analiza los parámetros de Microsoft
Internet Explorer y los evalúa, principalmente, desde el punto de vista de la seguridad.

Asistente de restauración del sistema (ver página 124), elimina rastros de la presencia de objetos maliciosos en
el sistema.

Asistente para la limpieza de privacidad (ver página 125) busca y elimina rastros de actividades del usuario en
el sistema y en los parámetros del sistema operativo que permiten recolectar información acerca de la
actividades del usuario.

Disco de rescate (ver página 121), diseñado para analizar y desinfectar equipos infectados compatibles con
x86. La aplicación deberá utilizarse cuando la infección alcance un nivel que impida desinfectar el equipo
utilizando aplicaciones antivirus o utilidades para la eliminación de programas nocivos.

Análisis de vulnerabilidad (ver página 82), diagnostica y busca vulnerabilidades en el sistema operativo y en las
aplicaciones del usuario instaladas en el equipo.

Teclado virtual (ver página 120), previene la intercepción de datos ingresados mediante el teclado.
18
EL
CONCEPTO DE PROTECCIÓN DE SU EQUIPO
CARACTERÍSTICAS DE SOPORTE DEL PROGRAMA
Kaspersky Anti-Virus incluye una cantidad de características de soporte Están designadas para mantener la aplicación al
día, ampliar sus posibilidades y asistirlo en el uso de la aplicación.
Archivos de datos e informes
Durante el funcionamiento de la aplicación se crea un informe para cada componente de protección, tarea de
análisis, o tarea de actualización de la aplicación. Este contiene información acerca del funcionamiento y resultado
de todas las actividades realizadas; con el reporte usted podrá conocer los detalles de cómo funciona cada
componente de Kaspersky Anti-Virus. En caso que surjan problemas, puede enviar los reportes a Kaspersky Lab
para que nuestros especialistas puedan estudiar la situación en profundidad y ayudarlo tan pronto como sea
posible.
Kaspersky Anti-Virus mueve todos los archivos potencialmente peligrosos a un área especial de almacenamiento
llamada Cuarentena. Allí son almacenados en forma cifrada para evitar infectar el equipo. Puede analizar estos
objetos en busca de virus, restaurarlos a su ubicación original, eliminarlos, o agregar por su cuenta archivos a la
cuarentena. Una vez completado el análisis, todos los archivos verificados como no infectados son restaurados
automáticamente a su ubicación original.
El Respaldo mantiene copias de archivos desinfectados y eliminados por Kaspersky Anti-Virus. Estas copias son
creadas para el caso que sea necesario restaurar los archivos o una imagen de su infección. Las copias de respaldo
de los archivos también son almacenadas en forma cifrada para evitar futuras infecciones.
Puede restaurar un archivo del respaldo a su ubicación original o eliminar una copia.
Licencia
Al adquirir Kaspersky Anti-Virus, usted contrae con Kaspersky Lab un acuerdo de licencia que rige el uso de la
aplicación, su acceso a las actualizaciones de las bases de datos, y Soporte técnico por un período de tiempo
especificado. El término de uso y otra información requerida para el funcionamiento de la aplicación con todas sus
características están provistos en una licencia.
Utilizando la función Licencia puede obtener información detallada sobre la licencia actual, adquirir una nueva
licencia, o renovar la ya existente.
Soporte
Todos los usuarios registrados de Kaspersky Anti-Virus pueden obtener los beneficios de nuestro Servicio de
Soporte técnico. Para más detalles acerca de las condiciones del servicio, utilice la opción Soporte.
Siguiendo los enlaces puede acceder al foro de los usuarios de productos de Kaspersky Lab, enviar un informe de
errores al Soporte técnico, o enviar comentarios sobre la aplicación completando en línea un formulario especial.
También puede contactarse con los servicios de Soporte técnico y Gabinete Personal del Usuario. Nuestros
especialistas están siempre dispuestos para brindarle soporte telefónico sobre Kaspersky Anti-Virus.
19
INSTALACIÓN DE KASPERSKY ANTI-VIRUS
Kaspersky Anti-Virus se instala de modo interactivo utilizando el Asistente de instalación.
Antes de comenzar la instalación se le recomienda cerrar todas las aplicaciones en ejecución.
Para instalar Kaspersky Anti-Virus en su equipo, ejecute el archivo de instalación (el archivo con extensión .exe) del CD
del producto.
La instalación de Kaspersky Anti-Virus desde el archivo descargado vía Internet es idéntica a la instalación desde el CD
de la aplicación.
Después de eso, se buscará el paquete de instalación de Kaspersky Anti-Virus (el archivo con extensión .msi), y si es
encontrado, se buscará una versión más nueva en los servidores de Kaspersky Lab. Si no puede encontrarse el paquete
de instalación, se le ofrecerá descargarlo. Al completar la descarga, comenzará la instalación de Kaspersky Anti-Virus.
Si la descarga es cancelada, la instalación continuará de modo estándar.
El programa de instalación se implementa como un asistente estándar de Windows. Cada ventana contiene un conjunto
de botones para controlar el proceso de instalación. Debajo se describe brevemente el propósito de cada uno:

Siguiente – acepta la acción y pasa al siguiente paso del proceso de instalación.

Anterior – regresa al paso anterior del proceso de instalación.

Cancelar – cancela la instalación.

Finalizar – completa el proceso de instalación de la aplicación.
Echemos un vistazo a cada paso del proceso de instalación.
EN ESTA SECCIÓN:
Paso 1. Buscar una nueva versión de la aplicación ........................................................................................................ 21
Paso 2. Verificar que el sistema satisface los requerimientos para la instalación ........................................................... 21
Paso 3. Seleccionar el tipo de instalación ....................................................................................................................... 21
Paso 4. Ver el Contrato de Licencia ................................................................................................................................ 22
Paso 5. Declaración de recolección de datos para Kaspersky Security Network ............................................................ 22
Paso 6. Seleccionar la carpeta de destino ...................................................................................................................... 22
Paso 7. Seleccionar los componentes de la aplicación a instalar ................................................................................... 23
Paso 8. Utilizar parámetros de la aplicación guardados de una instalación anterior ....................................................... 23
Paso 9. Buscar otras aplicaciones antivirus .................................................................................................................... 23
Paso 10. Preparación final de la instalación .................................................................................................................... 24
Paso 11. Completar la instalación ................................................................................................................................... 24
20
INSTALACIÓN DE
KASPERSKY ANTI-VIRUS
PASO 1. BUSCAR UNA NUEVA VERSIÓN DE LA
APLICACIÓN
Antes de la instalación, la aplicación busca una versión más nueva de Kaspersky Anti-Virus en los servidores de
actualización Kaspersky Lab.
Si no se encuentran versiones más nuevas en los servidores de actualización de Kaspersky Lab, se ejecutará
el Asistente de Instalación de la versión actual.
Si se encuentra una versión más nueva en los servidores de actualización de Kaspersky Lab, se le ofrecerá descargar e
instalarla. Si se cancela la instalación de la versión más nueva, se ejecutará el Asistente de instalación de la versión
actual. Si decide instalar la versión más nueva, los archivos de instalación serán distribuidos a su equipo, y el Asistente
de instalación comenzará automáticamente.
PASO 2. VERIFICAR QUE EL SISTEMA SATISFACE LOS
REQUERIMIENTOS PARA LA INSTALACIÓN
Antes de instalar Kaspersky Anti-Virus en su equipo, el Asistente verifica si el sistema operativo y su paquete de
servicios cumplen con los requerimientos para la instalación. Además, verifica el software requerido y los derechos de
instalación de software.
Si no se cumple alguna condición, se mostrará en pantalla la notificación correspondiente. En este caso, antes de
instalar la aplicación de Kaspersky Lab, se le recomendará instalar los paquetes de servicios utilizando el servicio de
Windows Update, y todas las aplicaciones necesarias.
PASO 3. SELECCIONAR EL TIPO DE INSTALACIÓN
Si su sistema cumple con los requerimientos, y si no se encuentran versiones más nuevas de la aplicación en los
servidores de actualización de Kaspersky Lab, o si ha cancelado la instalación de una versión más nueva, se ejecutará
en su equipo el Asistente de instalación de la versión actual de Kaspersky Anti-Virus.
En este punto de la instalación, puede seleccionar la opción de instalación de Kaspersky Anti-Virus que más le
convenga:

Instalación Rápida. Si selecciona esta opción (la casilla
Instalación personalizada no está activada), la
aplicación se instalará en forma completa en su equipo con los parámetros de protección recomendados por
Kaspersky Lab. Una vez completada la instalación, se iniciará el Asistente de configuración (ver página 26).

Instalación personalizada. En este caso (si la casilla
Instalación personalizada está activada), se le
ofrecerá seleccionar qué componentes de la aplicación desea instalar, especificar en qué carpeta se instalará la
aplicación, y también activar y configurar la aplicación con un asistente especial.
Si selecciona la primera opción, el Asistente de instalación le ofrecerá ver el Contrato de licencia y la Declaración de
Recolección de Datos de Kaspersky Security Network. Después de eso, se instalará la aplicación en su equipo.
Si selecciona la segunda opción, se le pedirá que ingrese o confirme determinada información en cada paso de la
instalación.
Para continuar con la instalación, seleccione el botón Siguiente. Para cancelar la instalación, seleccione el botón
Cancelar.
21
GUÍA
DEL USUARIO
PASO 4. VER EL CONTRATO DE LICENCIA
En este paso, deberá ver el Contrato de licencia que se establece entre usted y Kaspersky Lab.
Por favor, lea atentamente el acuerdo, y si acepta cada uno de sus términos, seleccione el botón Acepto. La instalación
de la aplicación continuará.
Para cancelar la instalación, seleccione el botón Cancelar.
PASO 5. DECLARACIÓN DE RECOLECCIÓN DE DATOS PARA
KASPERSKY SECURITY NETWORK
En este paso, se le ofrecerá formar parte del programa Kaspersky Security Network. La participación en el programa
consiste en enviar información a Kaspersky Lab acerca de nuevas amenazas detectadas en su equipo, enviar el número
de ID único asignado a su equipo por Kaspersky Anti-Virus, e información del sistema. Para esto, la compañía garantiza
la privacidad de los datos.
Ver la Declaración de Recolección de Datos de Kaspersky Security Network. Si acepta sus términos, active la casilla
Acepto los términos de participación de Kaspersky Security Network.
Seleccione el botón Siguiente. La instalación continuará.
PASO 6. SELECCIONAR LA CARPETA DE DESTINO
Este paso del Asistente de instalación sólo está disponible si se está ejecutando la instalación personalizada de la
aplicación (ver sección
"Paso 3. Seleccionar el tipo de instalación" en la página 21).
En este punto de la instalación, se le pedirá que especifique la carpeta en la que se instalará Kaspersky Anti-Virus. La
siguiente ruta es establecida por defecto:

<unidad> \ Program Files \ Kaspersky Lab \ Kaspersky Anti-Virus 2010 – para sistemas de 32 bits.

<unidad> \ Program Files (x86) \ Kaspersky Lab \ Kaspersky Anti-Virus 2010 – para sistemas de 64 bits.
Puede especificar otra carpeta haciendo click en el botón Examinar, y seleccionando la carpeta en la ventana estándar
de selección de carpeta, o ingresando la ruta en el campo de entrada correspondiente.
Por favor recuerde que si ingresa manualmente la ruta a la carpeta de instalación, la misma no deberá contener más de
200 caracteres ni incluir caracteres especiales.
Para continuar con la instalación, seleccione el botón Siguiente.
22
INSTALACIÓN DE
KASPERSKY ANTI-VIRUS
PASO 7. SELECCIONAR LOS COMPONENTES DE LA
APLICACIÓN A INSTALAR
Este paso del Asistente de instalación sólo está disponible si se está ejecutando la instalación personalizada de la
aplicación (ver sección
"Paso 3. Seleccionar el tipo de instalación" en la página 21).
Si está seleccionada la instalación personalizada, deberá especificar qué componentes de Kaspersky Anti-Virus desea
instalar en su equipo. Por defecto, todos los componentes de Kaspersky Anti-Virus están seleccionados para ser
instalados, incluyendo componentes de protección, tareas de análisis, y tareas de actualización.
Para decidir qué componentes no desea instalar, vea una breve información acerca del componente. Para ello,
seleccione el componente de la lista y lea debajo la información sobre el mismo. La información incluye una breve
descripción del propósito del componente, y el espacio en disco necesario para su instalación.
Para cancelar la instalación de un componente, abra el menú contextual sobre el ícono junto al nombre del componente,
y seleccione el ítem Esta característica no estará disponible. Tenga en cuenta que si cancela la instalación de
cualquier componente no estará protegido contra un número de programas riesgosos.
Para seleccionar la instalación de un componente, abra el menú contextual sobre el ícono junto al nombre del
componente, y seleccione el ítem Esta característica se instalará en el disco local.
Cuando termine de seleccionar los componentes a ser instalados, seleccione el botón Siguiente. Para volver a la lista
de componentes a ser instalados por defecto, seleccione el botón Restablecer.
PASO 8. UTILIZAR PARÁMETROS DE LA APLICACIÓN
GUARDADOS DE UNA INSTALACIÓN ANTERIOR
En este paso deberá decidir si desea utilizar para su futuro trabajo parámetros de protección y bases de datos de la
versión anterior de Kaspersky Anti-Virus, si ellos han sido guardados en su equipo al eliminar dicha versión.
Echemos un vistazo a cómo activar las características arriba descriptas.
Si la versión anterior (compilación) de Kaspersky Anti-Virus fue instalada en su equipo, y usted ha guardado las bases
de datos de esa versión, ahora puede incorporarlas a la versión que está instalando. Para ello, active la casilla
Bases
de datos de la aplicación. Las bases de datos de la aplicación incluidas en el paquete de instalación no serán copiadas
a su equipo.
Para utilizar los parámetros de protección que usted ha configurado en una versión anterior y guardado en su equipo,
active la casilla
Parámetros operativos de la aplicación.
PASO 9. BUSCAR OTRAS APLICACIONES ANTIVIRUS
En este paso, el asistente busca otros programas antivirus, incluyendo otros programas de Kaspersky Lab, que puedan
causar conflictos con Kaspersky Anti-Virus.
Si se detectasen aplicaciones antivirus en su equipo, éstas serán listadas en pantalla. Se le sugerirá desinstalarlas antes
de continuar con la instalación.
Puede seleccionar el modo de eliminación (automático o manual) en la parte inferior de la lista de aplicaciones antivirus.
Si la versión 2009 de la aplicación de Kaspersky Lab aparece en la lista de aplicaciones antivirus detectadas, se le
recomienda guardar el archivo llave utilizado por esta aplicación al eliminarla manualmente. Podrá utilizarla con una
versión actualizada de la aplicación. También se le recomienda guardar los objetos en cuarentena y en respaldo; éstos
serán automáticamente colocados en la cuarentena de la versión actualizada de Kaspersky Anti-Virus, y podrá continuar
trabajando con ellos.
Si la versión 2009 de la aplicación es eliminada automáticamente, la información acerca de la activación será guardada
por la aplicación y utilizada al instalar la versión 2010.
Para continuar con la instalación, seleccione el botón Siguiente.
23
GUÍA
DEL USUARIO
PASO 10. PREPARACIÓN FINAL DE LA INSTALACIÓN
Este paso completa la preparación de la instalación de Kaspersky Anti-Virus en su equipo.
Durante la instalación inicial y personalizada (ver sección "Paso 3. Seleccionar el tipo de instalación " en la página 21) de
la aplicación, se recomienda no desactivar la casilla
Proteger el proceso de instalación. Si ocurren errores durante
la instalación, activar la protección le permitirá revertir exitosamente el proceso de instalación. Al reintentar la instalación,
se recomienda desactivar esta casilla.
Si la aplicación está siendo instalada en forma remota utilizado el Escritorio Remoto de Windows,, se le recomienda
desactivar la casilla
Proteger el proceso de instalación. Si la casilla está activada, el proceso de instalación podría
quedar inconcluso o realizarse incorrectamente.
Para continuar con la instalación, seleccione el botón Instalar.
Al instalar componentes de Kaspersky Anti-Virus que interceptan el tráfico de red serán cortadas todas las conexiones
de red activas. La mayoría de las conexiones terminadas serán restauradas automáticamente tras un breve tiempo.
PASO 11. COMPLETAR LA INSTALACIÓN
La ventana Instalación completa contiene información acerca de la instalación de Kaspersky Anti-Virus en su equipo.
El próximo paso es configurar la aplicación para garantizar la máxima protección de la información almacenada en su
equipo. El Asistente de configuración (ver sección "Asistente de configuración" en la página 26) le ayudará a configurar
Kaspersky Anti-Virus rápida y apropiadamente.
Luego, seleccione el botón Siguiente para pasar a la configuración de la aplicación.
24
INTRODUCCIÓN
Una de las mayores metas de Kaspersky Lab al crear Kaspersky Anti-Virus era encontrar la configuración óptima de la
aplicación. Esto permite a los usuarios con cualquier nivel de conocimientos informáticos reforzar la protección de su
equipo inmediatamente después de la instalación sin perder tiempo configurando parámetros.
Para conveniencia del usuario, hemos puesto lo mejor de nosotros para integrar los pasos de configuración preliminar en
la interfaz del Asistente de configuración (ver sección "Asistente de configuración" en la página 26) que se inicia al
finalizar el procedimiento de instalación. Siguiendo las instrucciones del asistente podrá activar Kaspersky Anti-Virus,
modificar los parámetros de actualización, restringir el acceso a la aplicación mediante contraseña, y editar otros
parámetros.
Su equipo puede estar infectado con programas nocivos anteriores a la instalación de Kaspersky Anti-Virus. Para
detectar programas nocivos, ejecute un análisis completo del equipo.
Como resultado de la actividad de programas nocivos y fallos del sistema la configuración de su equipo puede estar
dañada. Ejecute el análisis de vulnerabilidades (ver sección "Analizar equipo en busca de vulnerabilidades" en
la página 30) para detectar vulnerabilidades en el software instalado y anomalías en los parámetros del sistema.
Al momento de instalar la aplicación, las bases de datos incluidas en el paquete pueden resultar obsoletas. Iniciar
actualización de la aplicación (a menos que la haya realizado utilizando el asistente de instalación o inmediatamente
después de haber instalado la aplicación).
El componente Anti-Spam incluido en el paquete Kaspersky Anti-Virus utiliza un algoritmo de autoaprendizaje para
detectar mensajes no deseados. Ejecute el Asistente de Aprendizaje Anti-Spam para configurar el funcionamiento del
componente con su correo.
Una vez completadas las acciones descriptas más arriba, Kaspersky Anti-Virus estará listo para funcionar. Para evaluar
el nivel de protección de su equipo, utilice el Asistente de Administración de Seguridad.
EN ESTA SECCIÓN:
Asistente de Configuración.............................................................................................................................................. 26
Actualizar la aplicación .................................................................................................................................................... 29
Analizar equipo en busca de virus ................................................................................................................................... 30
Analizar equipo en busca de vulnerabilidades ................................................................................................................ 30
Administrar licencia ......................................................................................................................................................... 31
Suscribirse a la renovación automática de la licencia ..................................................................................................... 31
Participar en Kaspersky Security Network ....................................................................................................................... 32
Administración de la seguridad ....................................................................................................................................... 33
Estado de la protección ................................................................................................................................................... 35
Suspender la protección .................................................................................................................................................. 35
25
GUÍA
DEL USUARIO
ASISTENTE DE CONFIGURACIÓN
El Asistente de Configuración se inicia tras completar la instalación. Está diseñado para ayudarlo a editar los parámetros
iniciales de la aplicación, de acuerdo con las características y tareas de su equipo.
La interfaz del Asistente de Configuración es una serie de pasos en ventanas que Ud. puede navegar, utilizando el botón
Anterior y el enlace Siguiente, o cerrar utilizando el botón Cancelar.
DESCRIPCIÓN DETALLADA DE LOS PASOS DEL ASISTENTE
Paso 1. Activar la aplicación ............................................................................................................................................ 26
Paso 2. Seleccionar el modo de protección .................................................................................................................... 28
Paso 3. Configurar actualización de la aplicación. .......................................................................................................... 28
Paso 4. Restringir acceso a la aplicación ........................................................................................................................ 29
Paso 5. Seleccionar amenazas a detectar ...................................................................................................................... 29
Paso 6. Cerrar el Asistente.............................................................................................................................................. 29
PASO 1. ACTIVAR LA APLICACIÓN
El procedimiento de activación de la aplicación consiste en registrar una licencia instalando un archivo llave. De acuerdo
con la licencia, la aplicación determinará los privilegios existentes y calculará el término de uso.
El archivo llave contiene información del sistema requerida por Kaspersky Anti-Virus para ser completamente operativo y
como dato adicionales:

información de soporte (quién provee el soporte, y dónde puede obtenerse);

nombre y número del archivo llave, y la fecha de expiración de la licencia.
Necesitará una conexión a Internet para activar la aplicación.
Para obtener un archivo llave durante la instalación, deberá poseer un código de activación. El código de activación le es
provisto al adquirir la aplicación. Se le ofrecerán las siguientes opciones de activación de Kaspersky Anti-Virus:

Activar licencia comercial. Seleccione este tipo de activación si ha adquirido una versión comercial de la
aplicación, y si se le brindado un código de activación. Puede utilizar este código para obtener un archivo llave
que le brinde acceso a la funcionalidad total de la aplicación a través del término efectivo de la licencia.

Activar licencia de prueba. Utilice este tipo de activación si desea instalar la versión de evaluación de la
aplicación antes de tomar la decisión de adquirir una versión comercial. Se le proveerá un archivo llave gratuito
válido por un término especificado en el acuerdo de licencia de la versión de evaluación.

Activar más tarde. Si elige esta opción, la instancia de activación de Kaspersky Anti-Virus será ignorada. La
aplicación será instalada en su equipo y podrá acceder a todas las características del programa exceptuando
las actualizaciones (sólo estará disponible una única actualización inmediatamente después de la instalación).
La opción Activar más tarde sólo está disponible la primera vez que inicia el Asistente de Activación,
inmediatamente después de instalar la aplicación.
Si Kaspersky Anti-Virus ha sido instalado y luego eliminado con información de la activación guardada, este paso será
salteado. En este caso, el Asistente de Configuración recibirá automáticamente información acerca de la licencia
existente, la que será mostrada en la ventana del asistente (ver página 27).
26
INTRODUCCIÓN
TAMBIÉN DISPONIBLES:
Activar la versión comercial ............................................................................................................................................. 27
Activar la versión de evaluación ...................................................................................................................................... 27
Completar la activación ................................................................................................................................................... 27
ACTIVAR LA VERSIÓN COMERCIAL
Si selecciona esta opción, la aplicación será activada desde el servidor de Kaspersky Lab, conexión a Internet es
requerida.
La activación se realiza ingresando el código de activación recibido por correo al adquirir Kaspersky Anti-Virus por
Internet. Si compra la aplicación en una caja (versión minorista), el código de activación estará impreso en la cara
interna del sobre del disco o bajo la cubierta protectora de la etiqueta en la cara interna de la caja del DVD.
El código de activación es una secuencia de dígitos dividida por guiones en cuatro grupos de cinco símbolos sin
espacios. Por ejemplo, 11111-11111-11111-11111. Tenga en cuenta que el código sólo deberá ingresarse en caracteres
latinos.
El Asistente de Activación establece conexión vía Internet con el servidor de activación de Kaspersky Lab, y envía su
código de activación para ser verificado. Si el código de activación ha superado la verificación exitosamente, el Asistente
recibe un archivo llave que será instalado automáticamente. El proceso de activación se completa acompañado por un
ventana con información detallada acerca de la licencia adquirida.
Si activa la suscripción, además de la información mencionada arriba, también estará disponible información acerca del
estado de suscripción (ver sección "Suscribirse a la renovación automática de la licencia" en la página 31).
Si el código de activación no ha superado la verificación, Ud. verá en pantalla el mensaje correspondiente. En este caso,
deberá contactarse por información con el distribuidor de software al que ha adquirido Kaspersky Anti-Virus.
Si se ha excedido la cantidad de activaciones con el código de activación, emergerá en pantalla el aviso
correspondiente. Se interrumpirá el proceso de activación y la aplicación le ofrecerá contactarse con el servicio de
Soporte técnico de Kaspersky Lab.
En caso de ocurrir algún error al conectarse con el servidor de activación, y si no puede obtener un archivo llave, por
favor contacte al Servicio de Soporte técnico.
ACTIVAR LA VERSIÓN DE EVALUACIÓN
Utilice esta opción si desea instalar una versión de evaluación de Kaspersky Anti-Virus antes de decidir la adquisición de
una versión comercial. Se le proveerá un archivo llave gratuito válido por un término especificado en el acuerdo de
licencia de la versión de evaluación. Cuando la licencia de evaluación expira, no puede activarse por segunda vez.
En caso de ocurrir algún error al conectarse con el servidor de activación, y si no puede obtener un archivo llave, por
favor contacte al Servicio de Soporte técnico.
COMPLETAR LA ACTIVACIÓN
El Asistente de activación le informará que Kaspersky Anti-Virus ha sido activado exitosamente. Además, se brinda
información acerca de la licencia: tipo de licencia (comercial, de evaluación, etc.), fecha de expiración, y número de
hosts para la licencia.
Si activa la suscripción, se mostrará información acerca del estado de suscripción en vez de la fecha de vencimiento de
la llave (ver sección "Suscribirse a la renovación automática de la licencia" en la página 31).
27
GUÍA
DEL USUARIO
PASO 2. SELECCIONAR EL MODO DE PROTECCIÓN
Seleccione el modo de protección provisto por Kaspersky Anti-Virus.
Existen dos modos disponibles:

Automático. Si ocurren eventos importantes, Kaspersky Anti-Virus realizará automáticamente la acción
recomendada por Kaspersky Lab. Cuando se detecte una amenaza, la aplicación intentará desinfectar el
objeto; si falla, la aplicación lo eliminará. Los objetos sospechosos serán ignorados y no procesados. Mensajes
emergentes informarán al usuario acerca de nuevos eventos.

Interactivo. En este modo la aplicación reacciona a los eventos de la manera que Ud. ha especificado. Cuando
ocurran eventos que requieran de su atención, la aplicación le mostrará notificaciones (en la página 133) para
que seleccione una acción.
La notificaciones acerca de la detección de una infección activa serán mostradas sin importar el modo de protección
seleccionado.
PASO 3. CONFIGURAR ACTUALIZACIÓN DE LA APLICACIÓN.
Este paso del Asistente de Configuración será ignorado si ha seleccionado el modo de instalación rápida. A los
parámetros de la aplicación editados en este paso se le asignarán los valores por defecto.
La calidad de la protección de su equipo depende directamente de la actualización periódica de las bases de datos y
módulos de la aplicación. En esta ventana, el Asistente de Configuración le pide seleccionar el modo de actualización de
Kaspersky Anti-Virus y editar los parámetros de programación.

Actualizaciones automáticas. Kaspersky Anti-Virus verifica la fuente de actualización a intervalos
especificados. La frecuencia de análisis puede incrementarse durante epidemias antivirus y disminuida cuando
no las hay. Una vez que se han descubierto nuevas actualizaciones, el programa las descarga e instala en su
equipo. Este es el modo por defecto.

Actualizaciones programadas (el intervalo de tiempo puede variar dependiendo de los parámetros de
programación). Las actualizaciones se ejecutan de manera automática según el horario creado. Puede
modificar los parámetros de programación en la ventana que se abrirá al seleccionar el botón Configuración.

Actualizaciones manuales. Si selecciona esta opción, Ud. ejecutará las actualizaciones de la aplicación por su
cuenta.
Tenga en cuenta que las bases de datos y módulos de la aplicación incluidos en el paquete de instalación pueden estar
desactualizados al momento de instalar Kaspersky Anti-Virus. Por esta razón recomendamos obtener las últimas
actualizaciones de Kaspersky Anti-Virus. Para ello, seleccione el botón Actualizar ahora. En este caso la aplicación
descargará las actualizaciones necesarias desde los servidores de actualización, y las instalará en su equipo.
Si las bases de datos incluidas en el paquete de instalación están desactualizadas, el paquete de actualización puede
ser grande y causar un tráfico de Internet adicional (hasta varias decenas de Mb).
Si desea editar los parámetros de actualización (seleccionar el recurso desde el que se descargarán las actualizaciones,
la cuenta de usuario utilizada para el proceso de actualización, y activar el servicio de distribución de la actualización a
un recurso local), seleccione el botón Configuración (ver sección "Actualización" en la página 86).
28
INTRODUCCIÓN
PASO 4. RESTRINGIR ACCESO A LA APLICACIÓN
Este paso del Asistente de Configuración de Kaspersky Anti-Virus será ignorado si ha seleccionado el modo de
instalación rápida. A los parámetros de la aplicación editados en este paso se le asignarán los valores por defecto.
Dado que una computadora personal puede ser utilizada por varias personas con distintos niveles de conocimientos
informáticos y que los programas maliciosos pueden desactivar la protección, Ud. tiene la opción de proteger con
contraseña el acceso a la aplicación Kaspersky
Anti-Virus. El uso una contraseña puede proteger la aplicación contra intentos no autorizados de desactivar la protección
o modificar los parámetros de Kaspersky Anti-Virus.
Para activar la protección con contraseña, active la casilla
campos Contraseña y Confirme la nueva contraseña.
Activar la protección con contraseña y complete los
Debajo, especifique el área que desea proteger con una contraseña:


Configuración la aplicación – la contraseña será requerida cuando el usuario intente guardar cambios en
los parámetros de Kaspersky Anti-Virus.
Salir de la aplicación – la contraseña será requerida cuando el usuario intente salir de la aplicación.
PASO 5. SELECCIONAR AMENAZAS A DETECTAR
Este paso del Asistente de Configuración será ignorado si ha seleccionado el modo de instalación rápida. A los
parámetros de la aplicación editados en este paso se le asignarán los valores por defecto.
En este paso, puede seleccionar las categorías de amenazas a detectar por Kaspersky Anti-Virus. Kaspersky Anti-Virus
siempre detecta programas capaces de dañar su equipo, incluyendo virus, gusanos y Troyanos.
PASO 6. CERRAR EL ASISTENTE
La última ventana del Asistente le informará la finalización exitosa de la instalación de la aplicación. Para comenzar a
trabajar con Kaspersky Anti-Virus, asegúrese que la casilla
Iniciar Kaspersky Anti-Virus esté activada, y seleccione
el botón Finalizar.
ACTUALIZAR LA APLICACIÓN
Necesitará estar conectado a Internet para actualizar Kaspersky Anti-Virus.
El paquete de instalación Kaspersky Anti-Virus incluye las bases de datos que contienen firmas de amenazas. Al
momento de instalar Kaspersky Anti-Virus estas bases de datos pueden ser obsoletas, dado que Kaspersky Lab
actualiza regularmente las bases de datos y los módulos de la aplicación.
Cuando el Asistente de configuración está activo, puede seleccionar el modo de inicio de actualizaciones (ver sección
"Paso 3. Configurar actualización de la aplicación" en la página 28). Por defecto, Kaspersky Anti-Virus verifica
automáticamente si existen actualizaciones en los servidores de actualización de Kaspersky Lab. Si el servidor contiene
nuevas actualizaciones, Kaspersky Anti-Virus las descargará e instalará en modo silencioso.
Si las bases de datos incluidas en el paquete de instalación están desactualizadas, el paquete de actualización puede
ser grande y causar un tráfico de Internet adicional (hasta varias decenas de Mb).
29
GUÍA
DEL USUARIO
Para mantener la protección de su equipo al día, se recomienda actualizar Kaspersky Anti-Virus inmediatamente
después de la instalación.
Para actualizar Kaspersky Anti-Virus por su cuenta, por favor haga lo siguiente:
1.
Abra la ventana principal del programa.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Pulse el botón Iniciar actualización.
ANALIZAR EQUIPO EN BUSCA DE VIRUS
Los desarrolladores de programas nocivos se esfuerzan para esconder las acciones de sus programas, por lo Ud. puede
no darse cuenta de la presencia de programas nocivos en su equipo.
Una vez instalado Kaspersky Anti-Virus, automáticamente realiza un Análisis rápido de su equipo. Esta tarea busca y
neutraliza programas dañinos en objetos cargados al iniciar el sistema operativo.
Los especialistas de Kaspersky Lab le recomiendan realizar también un Análisis completo.
Para iniciar un análisis en busca de virus, realice las siguientes acciones:
1.
Abra la ventana principal del programa.
2.
En la izquierda de la ventana seleccione la sección Analizar Mi PC.
3.
Seleccione el botón Iniciar Análisis completo para iniciar el análisis.
ANALIZAR EQUIPO EN BUSCA DE VULNERABILIDADES
Los parámetros de su sistema operativo pueden dañarse por fallos del sistema, o por la actividad de programas
maliciosos. Además, las aplicaciones instaladas en su equipo pueden poseer vulnerabilidades que los intrusos pueden
utilizar para dañar su equipo.
Para detectar y eliminar estos problemas, se recomienda ejecutar (ver página 82) la tarea Análisis de vulnerabilidad
después de instalar la aplicación. Durante la ejecución de la tarea se realiza la búsqueda de vulnerabilidades en las
aplicaciones instaladas, y de daños y anomalías en los parámetros del navegador y del sistema operativo.
Para iniciar Análisis de vulnerabilidad
1.
Abra la ventana principal del programa.
2.
En la izquierda de la ventana seleccione la sección Analizar Mi PC.
3.
Seleccione el botón Abrir ventana Análisis de vulnerabilidad.
4.
En la ventana que se abrirá, seleccione el botón Iniciar Análisis de vulnerabilidad.
30
INTRODUCCIÓN
ADMINISTRAR LICENCIA
Kaspersky Anti-Virus necesita un archivo llave para funcionar. Un archivo llave es provisto utilizando el código de
activación obtenido al adquirir la aplicación, éste garantiza el derecho a utilizarla a partir de la fecha de activación. El
archivo llave contiene información acerca de la licencia: su tipo, fecha de expiración, y número de hosts.
Sin un archivo llave, a menos que haya activado una versión de evaluación de la aplicación, Kaspersky Anti-Virus se
ejecutará en un modo que permite una única actualización. La aplicación no descargará ninguna nueva actualización.
Si ha activado una versión de evaluación del programa, la aplicación no se ejecutará una vez expirado el período de
evaluación.
Cuando expira una licencia comercial el programa seguirá funcionando, con la salvedad que no podrá actualizar las
bases de datos. Como anteriormente, podrá analizar su equipo en busca de virus y utilizar los componentes de
protección, pero sólo utilizando las bases de datos que tenía al expirar la licencia. No podemos garantizar que Ud. estará
protegido contra virus que puedan aparecer después de la expiración de su licencia.
Para evitar infectar su equipo con nuevos virus, recomendamos extender su licencia de Kaspersky Anti-Virus. La
aplicación lo notificará sobre la expiración de la licencia con dos semanas de antelación. Durante un tiempo se mostrará
un mensaje semejante cada vez que se inicie la aplicación.
La información acerca de la licencia actual puede verse en la ventana Administrador de licencia: su tipo (comercial,
comercial con suscripción, comercial sin suscripción de protección, de evaluación), el número máximo de hosts, fecha de
expiración, y número de días restantes. No se mostrará información acerca del vencimiento de la licencia si se instala
una licencia comercial con suscripción o licencia comercial con suscripción de protección (ver sección "Suscribirse a la
renovación automática de la licencia" en la página 31).
Para ver las condiciones del acuerdo de licencia de la aplicación, seleccione el botón Ver el Contrato de licencia para
usuario final. Para eliminar el archivo llave, seleccione el
botón a la derecha de la licencia cuyo archivo llave desea
eliminar. Para activar una nueva licencia, seleccione el botón Activar nueva licencia.
Utilizando el botón Adquirir una licencia (Renovar la licencia), puede adquirir (renovar) la licencia en la Tienda de
Kaspersky Lab.
Habitualmente Kaspersky Lab tiene ofertas especiales para la extensión de las licencias de nuestros productos.
Verifique las ofertas especiales en el sitio web de Kaspersky Lab, en la sección Productos y Servicios  Ventas y
ofertas especiales.
SUSCRIBIRSE A LA RENOVACIÓN AUTOMÁTICA DE LA
LICENCIA
La suscripción permite renovar la licencia automáticamente. Para activar la suscripción, necesitará un código de
activación que puede obtenerse en una tienda en línea al adquirir Kaspersky Anti-Virus.
Si al momento de la activación ya posee una licencia activada por un tiempo limitado, la misma será sustituida por la
licencia de suscripción. Para cancelar la suscripción, contáctese con nuestra tienda en línea en la cual ha adquirido la
aplicación.
Las siguientes opciones son utilizadas para designar el estado de suscripción:

Por definirse. Su pedido para activar la suscripción aun no ha sido procesado (se requiere un tiempo para
procesar el pedido en el servidor). Kaspersky Anti-Virus funciona en modo completo. Si pasado un tiempo el
pedido de suscripción aun no fue procesado, se le notificará que la actualización del pedido de suscripción aun
no fue realizado. En este caso las bases de datos de la aplicación no se actualizarán más (para la licencia con
suscripción), y tampoco se realizará la protección del equipo (para la licencia con suscripción de protección).

Activada. La suscripción ha sido activada por tiempo indefinido, o por un determinado período de tiempo (la
fecha de expiración de la suscripción está definida).
31
GUÍA
DEL USUARIO

Renovada. La suscripción ha sido renovada por tiempo indefinido, o por un determinado período de tiempo.

Error. Ocurrió un error al actualizar el estado de la suscripción.

Expirada. Período de gracia. Suscripción expirada, o término de renovación de estado expirado. Si el término
de renovación de estado ha expirado, actualice el estado de suscripción manualmente. Si la suscripción ha
expirado, puede renovarla contactándose con la tienda en línea en la que ha adquirido Kaspersky Anti-Virus.
Para utilizar un código de activación distinto, primero deberá eliminar el archivo llave de la suscripción que está
utilizando actualmente.

Expirada. Período de gracia expirado. Suscripción expirada, o período de gracia para la renovación de la
licencia expirado. Por favor, contacte a su proveedor de suscripciones para adquirir una nueva suscripción, o
para renovar la existente.

Cancelación de Suscripción. Puede cancelar la suscripción para la renovación automática de la licencia.

Se requiere actualización. El estado de suscripción no ha sido actualizado en el momento adecuado. Utilice el
botón Actualizar estado de suscripción para actualizar el estado de la suscripción.

Suspendida. La suscripción para la renovación automática de la licencia ha sido suspendida.

Reanudada. La suscripción ha sido reanudada.
Si el período de validez de la suscripción ha terminado, y también el período de gracia durante el cual puede renovarse
la licencia (estado de suscripción – Expirada) Kaspersky Anti-Virus le notificará al respecto y detendrá sus intentos de
renovar la licencia automáticamente. Para licencias con suscripción se mantendrán las características de la aplicación,
exceptuando la actualización de bases de datos. Para licencias con suscripción de protección no se actualizarán las
bases de datos de la aplicación, el equipo no estará protegido y no se ejecutarán tareas de análisis.
Si, por cualquier razón, la licencia no fue renovada a tiempo (estado de suscripción – Se requiere actualización), por
ejemplo el equipo estuvo apagado durante todo el período en que la renovación de la licencia estuvo disponible, Ud.
puede renovar su estado manualmente. Hasta el momento de la renovación Kaspersky Anti-Virus deja de actualizar las
bases de datos de la aplicación (para la licencia con suscripción), y deja de realizar la protección del equipo (para la
licencia comercial con suscripción de protección).
Al utilizar la suscripción, no podrá utilizar otro código de activación para renovar la licencia. Esta opción sólo estará
disponible cuando la suscripción expire (estado de suscripción – Expirada). Para renovar la licencia, le será provisto un
período de gracia durante el cual se mantendrán las características de la aplicación.
Al utilizar la suscripción y reinstalar la aplicación en su equipo, deberá activar nuevamente el producto en forma manual
utilizando el código obtenido al adquirir la aplicación.
Dependiendo del proveedor de suscripción, el conjunto de acciones disponibles a realizar en la suscripción puede variar.
Además, cuando la renovación está disponible, el período de gracia no es brindado por defecto.
PARTICIPAR EN KASPERSKY SECURITY NETWORK
Un gran número de nuevas amenazas surgen diariamente en todo el mundo. Para facilitar la recolección de estadísticas
acerca de nuevas amenazas, su origen y ayudar a desarrollar métodos que puedan utilizarse para su eliminación,
Kaspersky Lab lo invita a utilizar el servicio Kaspersky Security Network.
La utilización de Kaspersky Security Network implica el envío de la siguiente información a Kaspersky Lab:

Un identificador único asignado a su equipo por Kaspersky Anti-Virus, que caracteriza los parámetros de
hardware de su equipo, y no contiene ninguna información.

Información acerca de amenazas detectadas por los componentes de la aplicación. La estructura y el contenido
de la información dependerán de la amenaza detectada.

Información acerca del sistema operativo: versión del sistema operativo, paquetes de servicios instalados,
servicios y controladores descargados, versiones de navegadores y clientes de correo, extensiones del
navegador, número de versión de la aplicación de Kaspersky Lab instalada.
32
INTRODUCCIÓN
Kaspersky Security Network también recolecta estadísticas ampliadas, incluyendo información acerca de:

archivos ejecutables y aplicaciones firmadas descargados en su equipo;

aplicaciones ejecutadas en su equipo.
La información estadística es enviada al completarse la actualización de la aplicación.
Kaspersky Lab garantiza que no se recolecta ni distribuye información personal de los usuarios en Kaspersky Security
Network.
Para configurar el envío de estadísticas:
1.
Abra la ventana de configuración de la aplicación.
2.
Seleccione la sección Comentarios en la parte izquierda de la ventana.
3.
Active la casilla
Acepto participar en Kaspersky Security Network para confirmar su participación en
Kaspersky Security Network.
ADMINISTRACIÓN DE LA SEGURIDAD
El estado de protección del equipo indica problemas en la protección del equipo (ver sección "Ventana principal de
Kaspersky Anti-Virus" en la página 39), y es reflejado por los cambios de color del ícono de protección y del panel en el
que el ícono está ubicado. Cuando aparecen problemas en el sistema de protección, se le recomienda repararlos
inmediatamente.
Figura 1. Estado actual de la protección del equipo
33
GUÍA
DEL USUARIO
Puede ver la lista de problemas ocurridos, su descripción, y posibles métodos de solución, en la pestaña Estado
(ver figura debajo); puede seleccionarla haciendo click en el ícono de estado en el panel en cual está ubicado (ver figura
arriba).
Figura 2. Solucionando problemas de seguridad
La pestaña muestra la lista de problemas actuales. Los problemas son ordenados de acuerdo con su calidad crítica:
primero, los más críticos (con el ícono en color rojo), luego los menos críticos –con ícono de estado en color amarillo-, y
por último, mensajes de información. Se provee una información detallada para cada problema y las siguientes acciones
están disponibles:

Eliminar inmediatamente. Utilizando los botones adecuados puede reparar el problema, lo cual es la acción
recomendada.

Posponer la eliminación. Si, por cualquier razón, la eliminación inmediata del problema no fuera posible, puede
posponer esta acción y volver a ella más tarde. Para ello, presione el botón Ocultar mensaje.
Tenga en cuenta que esta acción no está disponible para problemas serios. Tales problemas incluyen, por
ejemplo, objetos maliciosos que no fueron desinfectados, bloqueo de uno o varios componentes, o daño de
archivos de programa.
Para que los mensajes ocultados reaparezcan en la lista general, active la casilla
34
Mostrar los mensajes ocultos.
INTRODUCCIÓN
ESTADO DE LA PROTECCIÓN
El rendimiento de los componentes de Kaspersky Anti-Virus o de tareas de análisis antivirus es registrado en el reporte
que contiene información concisa acerca del estado de protección del equipo. Allí podrá ver cuántos objetos
sospechosos y peligrosos han sido detectados por la aplicación, y enterarse cuáles de ellos han sido desinfectados,
eliminados o movidos a cuarentena.
El estado de protección del equipo (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39) advierte al
usuario acerca de objetos maliciosos detectados por la aplicación, cambiando de color el ícono del estado de protección
y del panel donde está ubicado. Si se detectan objetos maliciosos, el color del ícono y del panel cambiará a rojo. En esta
caso, todas la amenazas emergentes deberán ser eliminadas inmediatamente.
Para ver información acerca del estado de protección del equipo:
1.
Abra la ventana principal del programa.
2.
Seleccione el enlace Informe.
Para eliminar problemas ocurridos en la protección del equipo:
1.
Abra la ventana principal del programa.
2.
Seleccione el enlace Informe.
3.
Realice las siguientes acciones en la pestaña Estado de la ventana que se abrirá. Para que los mensajes
ocultados
reaparezcan en la lista general, active la casilla
Mostrar los mensajes ocultos.
Para realizar una acción sobre un objeto detectado:
1.
Abra la ventana principal del programa.
2.
Seleccione el enlace Informe.
3.
En la ventana que se abrirá, en la pestaña Amenazas detectadas, seleccione el objeto requerido de la lista y
haga click derecho sobre él para abrir su menú contextual.
4.
Seleccione la acción requerida en el menú que se abrirá.
Para ver el informe de funcionamiento de los componentes de protección:
1.
Abra la ventana principal del programa.
2.
Seleccione el enlace Informe.
3.
Seleccione la sección Informe en la ventana que se abrirá.
SUSPENDER LA PROTECCIÓN
Suspender la protección significa desactivar momentáneamente todos los elementos de protección por un determinado
período de tiempo.
Como resultado de desactivar momentáneamente la protección, se suspenderán todos los componentes. Esto es
indicado por:

ícono de la aplicación (gris) inactivo (ver sección "Icono del área de notificación" en la página 37) en el área de
notificación de la barra de tareas;

color rojo del panel e ícono de estado en la ventana principal de la aplicación.
35
GUÍA
DEL USUARIO
Si se establecieron conexiones de red mientas la protección estaba suspendida, se mostrará una notificación acerca de
la terminación de dichas conexiones.
Para suspender la protección de su equipo:
1.
En el menú contextual de la aplicación (ver sección "Menú contextual" en la página 38), seleccione el ítem
Suspender la protección.
2.
En la ventana Suspender la protección que se abrirá, seleccione el intervalo de tiempo tras el cual se
reanudará la protección:

Suspender por los próximos <intervalo de tiempo> – la protección será activada en un tiempo
determinado. Utilice el menú desplegable para seleccionar el valor del intervalo de tiempo.

Pausar hasta el reinicio – la protección será activada después de reiniciar la aplicación o el sistema (para
el caso que Kaspersky Anti-Virus esté configurado para iniciarse automáticamente al iniciar el sistema).

Suspender – la protección quedará activa únicamente después que Ud. la inicie manualmente. Para
activar la protección, seleccione el ítem Reanudar la protección en el menú contextual de la aplicación.
36
INTERFAZ DE LA APLICACIÓN
Kaspersky Anti-Virus posee una interfaz sencilla y fácil de utilizar. En esta sección se brinda información detallada sobre
sus características.
Kaspersky Anti-Virus incluye módulos para Microsoft Office Outlook, The Bat!, Microsoft Internet Explorer, Microsoft
Windows Explorer. Los complementos amplían la funcionalidad de estos programas ya que permiten configurar los
componentes de la aplicación desde su interfaz.
EN ESTA SECCIÓN:
Icono del área de notificación .......................................................................................................................................... 37
Menú contextual .............................................................................................................................................................. 38
Ventana principal de Kaspersky Anti-Virus...................................................................................................................... 39
Notificaciones .................................................................................................................................................................. 41
Ventana de configuración de la aplicación ...................................................................................................................... 41
ICONO DEL ÁREA DE NOTIFICACIÓN
Inmediatamente después de instalar la aplicación, el ícono de la aplicación aparecerá en el área de notificación de la
barra de tareas de Microsoft Windows.
El ícono es un indicador del funcionamiento de la aplicación. También refleja el estado de protección y muestra un
número de operaciones básicas realizadas por la aplicación.
Si el ícono está activo
(color), la protección está completamente activada o se están ejecutando algunos de sus
componentes. Si el ícono está inactivo
(blanco y negro), todos los componentes de protección están desactivados.
El ícono de Kaspersky Anti-Virus cambia de acuerdo con la tarea que se está realizando:
– analizando correo;
– analizando tráfico web;
– actualizando bases de datos y módulos de la aplicación;
– el equipo debe reiniciarse para aplicar actualizaciones;
– ocurrió un fallo en el funcionamiento de un componente de la aplicación.
El ícono también provee acceso a los componentes básicos de la interfaz de la aplicación: menú contextual (ver sección
"Menú contextual" en la página 38) y ventana principal (ver sección "Ventana principal de Kaspersky Anti-Virus" en la
página 39).
El menú contextual se abre haciendo click derecho sobre el ícono de la aplicación.
Haga click izquierdo sobre el ícono de la aplicación, para abrir la ventana principal de Kaspersky Anti-Virus.
Si hay noticias de Kaspersky Lab disponibles , el
ícono aparecerá en el área de notificación de la barra de tareas de
Microsoft Windows. El texto de la noticias puede abrirse haciendo doble click en el ícono correspondiente.
37
GUÍA
DEL USUARIO
MENÚ CONTEXTUAL
Puede ejecutar tareas de protección desde el menú contextual,
que contiene los siguientes ítems:

Actualización – iniciar la actualización de bases de datos y módulos de la aplicación e instalarlos en su equipo.

Análisis completo – iniciar un análisis completo de su equipo en busca de objetos de software nocivo. Se
analizarán objetos ubicados en todas las unidades, incluyendo las extraíbles.

Análisis antivirus – seleccionar objetos e iniciar un análisis antivirus. Por defecto la lista contiene varios
objetos, como la carpeta Mis documentos y casillas de correo. Ud. puede agrandar la lista, seleccionar otros
objetos a analizar e iniciar análisis antivirus.

Teclado virtual – pasar a teclado virtual.

Kaspersky Anti-Virus – abrir la ventana principal de la aplicación (ver sección "Ventana principal de Kaspersky
Anti-Virus" en la página 39).

Configuración – ver y configurar los parámetros de la aplicación.

Activar – activar Kaspersky Anti-Virus. Para obtener el estado de usuario registrado, Ud. debe activar su
aplicación. Este ítem del menú sólo está disponible si la aplicación no ha sido activada.

Acerca de – mostrar ventana con información acerca de la aplicación.

Suspender la protección / Reanudar la protección – activar o desactivar temporalmente los componentes de
protección en tiempo real. Esta función del menú no afecta las actualizaciones de la aplicación, o la ejecución
de análisis antivirus.

Salir – cierra Kaspersky Anti-Virus (cuando se seleccione esta función, la aplicación será descargada de la
RAM del equipo).
Figura 3. Menú contextual
Si se está ejecutando un análisis de virus en el momento en que abre el menú contextual, tanto su nombre como su
estado de progreso (porcentaje completado) será mostrado en el menú contextual. Seleccionando la tarea puede ir a la
ventana principal que contiene un informe acerca de los resultados actuales de la ejecución.
38
INTERFAZ
DE LA APLICACIÓN
VENTANA PRINCIPAL DE KASPERSKY ANTI-VIRUS
La ventana principal de la aplicación puede dividirse en tres partes:

La parte superior de la ventana indica el estado actual de protección de su equipo.
Figura 4. Estado actual de la protección del equipo
Existen tres valores posibles del estado de protección: cada uno de ellos se indica con un determinado color,
parecido a un semáforo. El color verde indica que la protección de su equipo está en el nivel correcto, mientras
que el amarillo y el rojo indican que existen variadas amenazas a la seguridad. Además de programas
maliciosos, las amenazas incluyen bases de datos obsoletas de la aplicación, componentes de protección
desactivados, la selección de niveles de parámetros de protección mínimos, etc.
Las amenazas a la seguridad deben eliminarse tan pronto como aparecen. Para información detallada acerca
de las mismas y cómo eliminarlas rápidamente, cambie al Asistente de Administración de Seguridad:
seleccione el ícono de estado o el panel en el que está ubicado (ver fig. anterior).

La parte izquierda de la ventana provee rápido acceso a cualquier opción de la aplicación, incluyendo análisis
antivirus, actualizaciones, etc.
Figura 5. Parte izquierda de la ventana principal
39
GUÍA

DEL USUARIO
La parte derecha de la ventana contiene información acerca de la opción de la aplicación seleccionada en la
parte izquierda, permite configurar sus parámetros, provee herramientas adicionales para ejecutar tareas de
análisis antivirus, recolectar actualizaciones, etc.
Figura 6. Parte derecha de la ventana principal
También puede utilizar los siguientes botones y enlaces:

Configuración – para abrir la ventana de configuración de la aplicación (ver sección "Configuración de la
aplicación" en la página 92).

Cuarentena – para trabajar con los objetos en cuarentena.

Informe – para abrir la lista de eventos ocurridos durante la ejecución de la aplicación.

Ayuda – para abrir la ayuda de Kaspersky Anti-Virus.

Mi Cuenta Kaspersky – para abrir el gabinete personal del usuario en el sitio web del servicio de Soporte
técnico.

Soporte – para abrir la ventana que contiene información acerca del sistema y enlaces a los recursos de
información de Kaspersky Lab (sitio y foro del Servicio de soporte técnico).

Licencia – activación y extensión del período de licencia de Kaspersky Anti-Virus.
Puede modificar la apariencia de Kaspersky Anti-Virus creando y utilizando distintas combinaciones de gráficos y
colores.
40
INTERFAZ
DE LA APLICACIÓN
NOTIFICACIONES
Si ocurren eventos durante el funcionamiento de Kaspersky Anti-Virus, se mostrarán notificaciones especiales en
pantalla, como mensajes emergentes sobre el ícono de la aplicación en la barra de tareas de Microsoft Windows.
Dependiendo de la criticidad del evento para su equipo, usted podría recibir los siguientes tipos de notificación:

Alarma. Ha ocurrido un evento crítico; por ejemplo, se ha detectado un virus o actividad peligrosa en sus
sistema. Ud. deberá decidir inmediatamente qué hacer con esta amenaza. Este tipo de notificaciones están
resaltadas en rojo.

Advertencia. Ha ocurrido un evento potencialmente peligroso. Por ejemplo, se han detectado en su sistema
archivos potencialmente infectados o actividad sospechosa. Ud. deberá decidir de acuerdo con el grado de
peligro de este evento. Este tipo de notificaciones están resaltadas en amarillo.

Info. Esta notificación brinda información sobre eventos no críticos. Las notificaciones de información están
resaltadas en verde.
TAMBIÉN DISPONIBLES:
Notificaciones ................................................................................................................................................................ 133
VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN
La ventana de configuración de parámetros de Kaspersky Anti-Virus puede abrirse desde la ventana principal (ver
sección "Ventana principal de Kaspersky Anti-Virus" en la página 39) o utilizando el menú contextual (ver sección "Menú
contextual" en la página 38). Para abrir esta ventana, seleccione el enlace Configuración en la parte superior de la
ventana principal, o seleccione la función apropiada del menú contextual.
La ventana de configuración de la aplicación tiene de dos partes:

la parte izquierda de la ventana le brinda acceso a las funciones de Kaspersky Anti-Virus, tareas de análisis de
virus, actualizaciones, etc.;

la parte derecha de la ventana contiene la lista de parámetros del ítem (componente, tarea, etc.) seleccionado
en la izquierda de la ventana.
41
PROTECCIÓN DEL SISTEMA DE ARCHIVOS
DEL EQUIPO
Antivirus de archivos previene la infección del sistema de archivos del equipo. Se carga al iniciar el sistema operativo y
se ejecuta en la memoria RAM de su equipo, analizando todos los archivos que son abiertos, guardados o ejecutados.
Por defecto, Antivirus de archivos analiza sólo archivos nuevos o modificados. Un conjunto de parámetros, llamado nivel
de seguridad, determina las condiciones del análisis de archivos. Si Antivirus de archivos detecta una amenaza,
realizará la acción asignada.
El nivel de protección de los archivos y memoria de su equipo está determinado por la siguiente combinación de
parámetros:

Definir el alcance de la protección;

los que determinan el método de análisis;

los que determinan cómo se analizan los archivos compuestos (incluyendo el análisis de archivos compuestos
grandes);

los que determinan el modo de análisis;

los que determinan pausar el componente por planificación o durante el funcionamiento de las aplicaciones
seleccionadas.
Los especialistas de Kaspersky Lab recomiendan no configurar por su cuenta los parámetros de Antivirus de archivos.
En la mayoría de los casos, bastará con modificar el nivel de seguridad. Para restaurar los parámetros por defecto de
Antivirus de archivos, seleccione uno de los niveles de seguridad.
Para modificar los parámetros de Antivirus de archivos:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
Realice los cambios requeridos en los parámetros de la aplicación.
42
PROTECCIÓN
DEL SISTEMA DE ARCHIVOS DEL EQUIPO
EN ESTA SECCIÓN:
Funcionamiento del componente .................................................................................................................................... 43
Cambiar nivel de seguridad de archivos y memoria ........................................................................................................ 44
Cambiar acciones asignadas a objetos detectados ........................................................................................................ 44
Definir el alcance de la protección ................................................................................................................................... 45
Utilizar análisis heurístico ................................................................................................................................................ 46
Optimización del análisis ................................................................................................................................................. 46
Análisis de archivos compuestos .................................................................................................................................... 47
Análisis de archivos compuestos grandes ....................................................................................................................... 47
Modificar el modo de análisis .......................................................................................................................................... 48
Tecnología de análisis ..................................................................................................................................................... 48
Suspensión del componente: crear horario ..................................................................................................................... 49
Suspensión del componente: crear lista de aplicaciones ................................................................................................ 49
Restaurar parámetros de protección por defecto ............................................................................................................ 50
FUNCIONAMIENTO DEL COMPONENTE
El componente Antivirus de archivos se instala al arrancar el sistema operativo y se ejecuta en la memoria RAM;
procede luego a analizar todos los archivos que se abren guardan o ejecutan.
Por defecto, Antivirus de archivos sólo analiza archivos nuevos o modificados; en otras palabras, archivos que fueron
agregados o modificados después del último análisis. Los archivos se analizan con el siguiente algoritmo:
1.
El componente intercepta cada intento del usuario o de un programa de acceder a cualquier archivo.
2.
Antivirus de archivos analiza bases de datos de iChecker e iSwift en busca de información sobre el archivo
interceptado, y basado en la información recabada determina si debe analizar el archivo.
Las siguientes operaciones son realizadas al analizar:
1.
Se analiza el archivo en busca de virus. Los objetos nocivos son reconocidos basándose en las bases de datos
de Kaspersky Anti-Virus. Las bases de datos contienen descripciones de todos los programas y amenazas
nocivos conocidos hasta la fecha y los métodos para procesarlos.
2.
Después del análisis Ud. dispone de los siguientes cursos de acción para Kaspersky Anti-Virus:
a.
Si se detecta código nocivo en el archivo, Antivirus de archivos bloquea el archivo, crea una copia de
respaldo e intenta realizar la desinfección. Si el archivo es desinfectado, vuelve a estar disponible. Si falla
la desinfección, el archivo será eliminado.
b.
Si en el archivo se detecta código potencialmente nocivo (pero su nocividad no está absolutamente
garantizada), se procede a desinfectar el archivo y luego enviarlo a un área de almacenamiento especial
llamada Cuarentena.
c.
Si no se detecta ningún código nocivo, el archivo se restaurará de inmediato.
43
GUÍA
DEL USUARIO
La aplicación le notificará cuando se detecte un archivo infectado o potencialmente infectado.Si un objeto infectado o
potencialmente infectado es detectado, se mostrará en pantalla una notificación solicitando mayores acciones. Se le
ofrecerán las siguientes:

enviar el objeto a la cuarentena, permitiendo que la nueva amenaza sea analizada y procesada luego,
utilizando una base de datos actualizada;

eliminar el objeto;

ignorar el objeto si Ud. está absolutamente seguro que no es nocivo.
CAMBIAR NIVEL DE SEGURIDAD DE ARCHIVOS Y MEMORIA
El nivel de seguridad está definido como un parámetro predeterminado en la configuración de Protección de archivos.
Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. El usuario debe decidir qué nivel seleccionar
basándose en las condiciones operativas y la situación actual. Se le pedirá que seleccione una de las siguientes
opciones de nivel de seguridad:

Máximo. Seleccione este nivel si sospecha que su equipo tiene alto riesgo de estar infectado.

Recomendado. Este nivel ofrece un equilibrio entre eficiencia y seguridad.

Mínimo. Si Ud. trabaja en un entorno protegido (por ejemplo, en una red corporativa con administración de la
seguridad centralizada), el nivel de baja seguridad sería el más adecuado para su equipo. El nivel de baja
seguridad también puede ser elegido si trabaja con programas que consumen recursos.
Antes de activar el nivel de baja seguridad, se recomienda realizar un análisis completo de su equipo en el nivel de
seguridad alto.
Si ninguno de los niveles predeterminados satisface sus necesidades, puede configurar por su cuenta los parámetros de
Antivirus de Archivos (ver sección "Protección del sistema de archivos del equipo" en la página 42). En este caso, el
nombre del nivel de seguridad cambiará a Personalizado. Para restaurar la configuración predeterminada del
componente, seleccione uno de los niveles de seguridad predeterminados.
Para cambiar el nivel de seguridad de archivos y memoria, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Establezca el nivel de seguridad requerido para el componente que ha seleccionado.
CAMBIAR ACCIONES ASIGNADAS A OBJETOS DETECTADOS
Basándose en los resultados del análisis, la Protección de archivos asigna uno de los siguientes estados a los objetos
detectados:

programa nocivo (como virus o Troyanos).

potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Esto significa que
la aplicación detectó en el archivo una secuencia de código de un virus desconocido, o el código modificado de
un virus conocido.
Si Kaspersky Anti-Virus detecta objetos infectados o potencialmente infectados durante el análisis, le notificará al
respecto. Ud. debe decidir la acción a realizar con el objeto. Kaspersky Anti-Virus selecciona la opción Preguntar al
usuario como la acción por defecto ante un objeto detectado. Ud. puede modificar la acción. Por ejemplo, Ud. está
seguro de que se debe desinfectar todo objeto infectado que se detecta, y no desea seleccionar la acción Desinfectar
cada vez que se le notifica sobre la detección de un objeto infectado o sospechoso, seleccione No consultar.
Desinfectar.
44
PROTECCIÓN
DEL SISTEMA DE ARCHIVOS DEL EQUIPO
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de respaldo del mismo
para permitir una restauración o desinfección posterior.
Si está trabajando en modo automático (ver sección "Paso 2. Seleccionar el modo de protección" en la página 28),
Kaspersky Anti-Virus automáticamente aplicará la acción recomendada por los especialistas de Kaspersky Lab cuando
se detecten objetos peligrosos. Si se trata de objetos de programas nocivos, la acción es Desinfectar. Eliminar si falla
la desinfección, para objetos sospechosos – Ignorar.
Para cambiar la acción especificada a realizar con el objeto detectado:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Especifique la acción requerida para el componente que ha seleccionado.
DEFINIR EL ALCANCE DE LA PROTECCIÓN
El alcance de la protección se entiende no sólo como la ubicación de los objetos a analizar, sino también el tipo de
archivos a analizar. Por defecto, Kaspersky Anti-Virus sólo analiza los archivos potencialmente infectables que están
almacenados en cualquier unidad del equipo o de la red, o en un dispositivo extraíble.
Ud. puede ampliar o reducir el alcance de la protección agregando o eliminando los objetos a analizar, o cambiando los
tipos de archivos a analizar. Por ejemplo, Ud. desea analizar sólo los archivos con extensión exe desde una unidad de la
red. Sin embargo, al reducir el alcance de la protección, Ud. deberá asegurarse de no exponer su equipo a amenazas de
infección.
Recuerde esto cuando seleccione los tipos de archivos:

Algunos formatos de archivo (p.ej. txt) tienen bajo riesgo de contener código nocivo que pueda ser activado. A
la vez existen formatos que contienen o pueden tener un código ejecutable (exe, dll, doc). El riesgo de activar
los códigos nocivos contenidos en estos archivos es bastante elevado.

El intruso puede enviar a su equipo un virus con la extensión txt, que puede tratarse de un archivo ejecutable
rebautizado como un texto txt. Si Ud. selecciona la opción
Analizar archivos por extensión, el análisis
ignorará estos archivos. Si seleccionó la opción
Analizar archivos por formato entonces cualquiera sea su
extensión, el componente Antivirus de archivos y memoria analizará el encabezado del archivo y descubrirá
que se trata de un archivo con extensión .exe, sometiéndolo entonces a un análisis antivirus.
Para editar la lista de objetos analizar:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña General, especifique los parámetros requeridos en la sección
Cobertura de protección, active el vínculo Agregar.
5.
En la ventana Seleccione el objeto a analizar, seleccione el objeto y pulse el botón Agregar.
6.
Después de agregar todos los objetos requeridos, pulse el botón Aceptar en la ventana
Seleccione el objeto a analizar.
7.
Para excluir un objeto de la lista de objetos a analizar, desactive las casillas correspondientes.
45
GUÍA
DEL USUARIO
Para modificar el tipo de objetos analizados:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
Se abrirá una ventana, en la pestaña General, en la sección Tipos de archivos, seleccione los parámetros
requeridos.
UTILIZAR ANÁLISIS HEURÍSTICO
Los objetos se analizan con la ayuda de bases de datos que contienen descripciones de todos los programas nocivos
conocidos, y los correspondientes métodos de desinfección. Kaspersky Anti-Virus compara cada objeto analizado con
los registros de la base de datos para determinar con certeza si el objeto es nocivo y, en caso de serlo, a qué clase de
software nocivo pertenece. Este enfoque se llama análisis de firmas y se usa por defecto.
Puesto que cada día aparecen nuevos objetos nocivos, siempre ocurre que algunos programas nocivos no llegan a
registrarse en las bases de datos, y se los debe detectar mediante el análisis heurístico. Este método analiza las
acciones que un objeto realiza dentro del sistema. Si estas acciones corresponden a las de los objetos nocivos,
entonces es probable que se identifique al objeto como nocivo o sospechoso. Esto permite detectar nuevas amenazas
antes de que sean analizadas por los analistas de virus.
Si un objeto nocivo es detectado, se le preguntará a Ud. qué acción realizar.
Asimismo, Ud. puede determinar el nivel de detalle de los análisis. Este nivel determina el equilibrio entre la profundidad
de la búsqueda de nuevas amenazas, la carga en los recursos del sistema operativo y el tiempo necesario para realizar
el análisis. A mayor nivel heurístico, mayor consumo de recursos del sistema y mayor tiempo requerido.
Para usar el análisis heurístico y determinar el nivel de detalle del análisis:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña Rendimiento, en la sección Métodos de análisis active/desactive
la casilla
Análisis heurístico y especifique el nivel de detalle del análisis.
OPTIMIZACIÓN DEL ANÁLISIS
Para reducir la duración de los análisis e incrementar la velocidad de operación del Kaspersky Anti-Virus, puede elegir
analizar sólo archivos nuevos y modificados desde el último análisis. Aplica tanto a archivos simples como compuestos.
Para analizar sólo los archivos nuevos y modificados desde el último análisis:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña Rendimiento, en la sección Optimización del análisis
active/desactive la casilla
Analizar solamente archivos nuevos y modificados.
46
PROTECCIÓN
DEL SISTEMA DE ARCHIVOS DEL EQUIPO
ANÁLISIS DE ARCHIVOS COMPUESTOS
Un método habitual de esconder virus es insertarlos dentro de archivos compuestos: archivadores, bases de datos, etc.
Para detectar virus escondidos con este método se debe descomprimir el archivo compuesto, lo cual puede ralentizar
considerablemente la velocidad de análisis.
Los paquetes instaladores y los archivos que contienen objetos OLE se ejecutan al abrirlos, tornándolos más peligrosos
que los archivos comprimidos. La desactivación del análisis de archivos comprimidos y la activación del análisis de estos
tipos de archivos, le permite proteger su equipo contra la ejecución de códigos nocivos, y al mismo tiempo, acelerar el
análisis.
Por defecto, Kaspersky Anti-Virus analiza sólo los objetos OLE incrustados.
Para modificar la lista de archivos compuestos analizados:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña Rendimiento, en la sección Análisis de archivos compuestos,
active las casillas
para los tipos de archivos compuestos que serán analizados por la aplicación.
ANÁLISIS DE ARCHIVOS COMPUESTOS GRANDES
Al analizar archivos compuestos, su extracción preliminar puede demorar un tiempo largo. Este tiempo puede reducirse
si los archivos son analizados en segundo plano. Si al trabajar con ese archivo se detecta un objeto malicioso, la
aplicación le notificará al respecto.
Para reducir la demora en acceder a archivos compuestos, puede deshabilitarse la extracción de archivos de un tamaño
mayor al especificado. Siempre se analizarán los archivos extraídos de un archivador.
Para permitir que Kaspersky Anti-Virus extraiga archivos en segundo plano, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña Rendimiento, en la sección Análisis de archivos compuestos,
presione el botón Avanzado.
5.
En la ventana Archivos compuestos, active la casilla
especifique el tamaño mínimo en el campo debajo.
47
Extraer archivos compuestos en segundo plano y
GUÍA
DEL USUARIO
Para que Kaspersky Anti-Virus no extraiga archivos compuestos grandes, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña Rendimiento, en la sección Análisis de archivos compuestos,
presione el botón Avanzado.
5.
En la ventana Archivos compuestos que se abrirá, active la casilla
No descomprimir archivos
compuestos grandes y especifique el tamaño del archivo en el campo contiguo.
MODIFICAR EL MODO DE ANÁLISIS
El modo de análisis es la condición que inicia la actividad de la Antivirus de archivos. Por defecto Kaspersky Anti-Virus
utiliza el modo inteligente, el cual determina si un objeto debe ser analizado, basándose en las acciones realizadas con
él. Por ejemplo, al trabajar con un documento de Microsoft Office, Kaspersky Anti-Virus analiza el archivo la primera y la
última vez que es abierto. Las operaciones intermedias que sobrescriben el archivo no generan análisis.
Ud. puede modificar el modo de análisis del objeto. El modo de análisis se debe seleccionar según los archivos más
comúnmente utilizados.
Para modificar el modo de análisis de objetos:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña Avanzado, en la sección Modo de análisis, seleccione los valores
requeridos para este parámetro.
TECNOLOGÍA DE ANÁLISIS
Adicionalmente Ud. puede especificar qué tecnologías utilizará el componente Antivirus de archivos:

iChecker. Esta tecnología excluye algunos objetos del análisis para incrementar la rapidez del análisis. Un
objeto es excluido del análisis utilizando un algoritmo especial que tiene en cuenta la fecha de publicación de
las bases de datos de Kaspersky Anti-Virus, la última fecha en que el objeto fue analizado, y cualquier
modificación en los parámetros de análisis.
Por ejemplo, Ud. tiene un archivador al que en el último análisis se le asignó el estado no infectado. La próxima
vez la aplicación omitirá este archivo del análisis a menos que haya sido modificado o que hayan cambiado los
parámetros. El programa volverá a analizar el archivo comprimido si éste ha agregado un objeto nuevo y su
estructura ha cambiado, si se han modificado los parámetros del análisis o si se ha actualizado la base de
datos de la aplicación.
Existen limitaciones al iChecker: no funciona con archivos grandes y se aplica únicamente a objetos con una
estructura que la aplicación reconoce (por ejemplo, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).

iSwift. Esta tecnología evolucionó de la tecnología de iChecker para equipos que utilizan el sistema de archivos
NTFS. Existen limitaciones al iSwift: está limitado a una ubicación de archivo específica y sólo puede aplicarse
a objetos en NTFS.
48
PROTECCIÓN
DEL SISTEMA DE ARCHIVOS DEL EQUIPO
Para modificar la tecnología de análisis de objetos:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña Avanzado, en la sección Tecnologías de análisis, seleccione los
valores requeridos para este parámetro.
SUSPENSIÓN DEL COMPONENTE: CREAR HORARIO
Al ejecutar determinados programas que consumen considerables recursos del sistema, Ud. puede suspender
temporalmente el funcionamiento del componente Antivirus de archivos, permitiendo un acceso más rápido a los objetos.
Para disminuir la carga de trabajo y asegurar un rápido acceso a los objetos, puede definir un horario para la
desactivación del componente.
Figura 7. Crear horario
Configurar un horario para suspender el componente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña Avanzado, en la sección Suspender tarea, active la casilla
Mediante programación y pulse el botón Programación.
5.
En la ventana Suspensión de la tarea, especifique la hora (en formato HH:MM de 24 horas) en que se
suspenderá la protección (Suspender tarea a las y Reanudar la tarea a las).
SUSPENSIÓN DEL COMPONENTE: CREAR LISTA DE
APLICACIONES
Al ejecutar determinados programas que consumen considerables recursos del sistema, Ud. puede suspender
temporalmente el funcionamiento del componente Antivirus de archivos, permitiendo un acceso más rápido a los objetos.
49
GUÍA
DEL USUARIO
Para reducir la carga y asegurar un rápido acceso a objetos, Ud. puede configurar los parámetros para desactivar el
componente cuando trabaja con determinadas aplicaciones.
Figura 8. Crear una lista de aplicaciones
Configurar la desactivación del componente Antivirus de archivos si surgen conflictos con determinadas aplicaciones ¡es
una medida de emergencia! De surgir cualquier conflicto mientras trabaja con el componente, por favor contáctese con
el Servicio de Soporte técnico de Kaspersky Lab (http://latam.kaspersky.com/soporte). Los especialistas de soporte lo
ayudarán a resolver el funcionamiento simultáneo de Kaspersky Anti-Virus con el software de su equipo.
Para configurar la suspensión del componente mientras se usan determinadas aplicaciones:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña Avanzado, en la sección Suspender tarea, active la casilla
Al inicio de la aplicación y pulse el botón Seleccione.
5.
Crear en la ventana Aplicaciones una lista de aplicaciones que al ejecutarse pausarán el componente.
RESTAURAR PARÁMETROS DE PROTECCIÓN POR DEFECTO
Al configurar Antivirus de archivos, siempre puede restaurar los parámetros recomendados. Son considerados óptimos,
recomendados por Kaspersky Lab, y agrupados en el nivel de seguridad Recomendado.
Para restaurar los parámetros de protección, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
En la sección Nivel de seguridad, seleccione el botón Nivel por defecto para el componente seleccionado.
50
PROTECCIÓN DE CORREO
Antivirus del correo analiza mensajes entrantes y salientes en busca de objetos maliciosos. Se inicia al cargar el sistema
operativo, se ubica en la memoria RAM de su equipo, y analiza todos los mensajes de correo recibidos vía protocolos
POP3, SMTP, IMAP, MAPI y NNTP.
Un conjunto de parámetros llamado nivel de seguridad determina la manera en que se analizan los correos. Al detectar
una amenaza, Antivirus del correo realiza la acción que Ud. ha especificado (ver sección "Cambiar acciones asignadas a
objetos detectados" en la página 53). La reglas con las que se analiza su correo están definidas por un conjunto de
parámetros. Pueden dividirse en grupos, determinando las siguientes características:

del flujo de correo protegido;

de la utilización de métodos de análisis heurístico;

del análisis de archivos compuestos;

del filtrado de archivos adjuntos.
Kaspersky Lab recomienda no configurar por su cuenta los parámetros de Antivirus del correo. En la mayoría de los
casos, bastará con modificar el nivel de seguridad. Puede restaurar los parámetros por defecto del Antivirus del correo.
Para ello, seleccione uno de los niveles de seguridad.
Para editar los parámetros de Antivirus del correo, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
Realice los cambios requeridos en los parámetros de la aplicación.
EN ESTA SECCIÓN:
Funcionamiento del componente .................................................................................................................................... 52
Modificar nivel de seguridad de protección de correo ..................................................................................................... 53
Cambiar acciones asignadas a objetos detectados ........................................................................................................ 53
Definir el alcance de la protección ................................................................................................................................... 54
Análisis de correo en Microsoft Office Outlook ................................................................................................................ 55
Análisis de correo en The Bat! ........................................................................................................................................ 55
Utilizar análisis heurístico ................................................................................................................................................ 56
Análisis de archivos compuestos .................................................................................................................................... 56
Filtrado de adjuntos ......................................................................................................................................................... 57
Restaurar parámetros de protección de correo por defecto ............................................................................................ 57
51
GUÍA
DEL USUARIO
FUNCIONAMIENTO DEL COMPONENTE
Kaspersky Anti-Virus incluye el componente Antivirus del correo que asegura el análisis del correo en busca de objetos
peligrosos . Se activa al arrancar el sistema operativo, y funciona de manera continua, analizando todos los mensajes de
correo bajo los protocolos POP3, SMTP, IMAP, MAPI y NNTP, así como las conexiones seguras (SSL) para POP3 e
IMAP.
El indicador del funcionamiento del componente es el icono de la aplicación en el área de notificaciones de la barra de
tareas, que se parece al
análisis de un mensaje de correo cuando se analiza un mensaje.
Por defecto, la protección de correo y mensajería instantánea funciona de la siguiente manera:
1.
El componente intercepta cada mensaje que el usuario recibe o envía.
2.
El correo es dividido en sus partes: el encabezado del correo, su cuerpo, y adjuntos.
3.
El cuerpo y los adjuntos del mensaje (incluyendo los objetos OLE) se analizan en busca de objetos peligrosos.
Los objetos nocivos se detectan con las bases de datos que utiliza Kaspersky Anti-Virus, y a través de un
logaritmo heurístico. Las bases de datos contienen descripciones de todos los programas nocivos conocidos
hasta la fecha y los métodos para neutralizarlos. El algoritmo heurístico puede detectar nuevos virus que aún
no están registrados en las bases de datos.
4.
Después del análisis, los siguientes comportamientos están disponibles:

Si el cuerpo o el adjunto del mensaje contienen un código nocivo, la Antivirus de archivos bloqueará el
mensaje, creará una copia de respaldo e intentará desinfectarlo. Después que el mensaje de correo es
desinfectado, es devuelto al usuario. Si la desinfección falla, el objeto infectado será eliminado del
mensaje. Después del análisis de virus, se inserta un texto especial en el campo del asunto del mensaje,
avisando que Kaspersky Anti-Virus procesó el mensaje.

Si se detecta código potencialmente nocivo en el cuerpo o en el adjunto (pero la nocividad no está
absolutamente garantizada), la parte sospechosa del correo será enviada a un área especial de
almacenamiento llamada Cuarentena.

Si no se detecta ningún código nocivo en el mensaje, se lo pone a disposición del usuario de manera
inmediata.
Se provee un módulo de extensión integrado para Microsoft Office Outlook (ver sección "Análisis de correo en Microsoft
Office Outlook" en la página 55) que permite un ajuste fino del cliente de correo.
En el caso de The Bat!, Kaspersky Anti-Virus se puede usar en combinación con otras aplicaciones antivirus. Para esto,
las reglas de procesamiento de tráfico de correo (ver sección "Análisis de correo en The Bat!" en la página 55) son
configuradas directamente por The Bat! y anulan los parámetros de protección de correo de la aplicación.
Cuando trabaja con otros programas de correo, incluyendo Microsoft Outlook Express/Windows Mail, Mozilla
Thunderbird, Eudora, e Incredimail, el Antivirus del correo analiza el correo bajo los protocolos SMTP, POP3, IMAP, y
NNTP.
Tenga en cuenta que al trabajar con el cliente de correo Thunderbird, los mensajes de correo transferidos vía IMAP no
serán analizados en busca de virus si existen filtros que los mueven de la Bandeja de entada.
52
PROTECCIÓN
DE CORREO
MODIFICAR NIVEL DE SEGURIDAD DE PROTECCIÓN DE
CORREO
El nivel de seguridad está definido como un parámetro predeterminado en la configuración de Protección de archivos.
Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. El usuario debe decidir qué nivel seleccionar
basándose en las condiciones operativas y la situación actual. Ud. debe seleccionar uno de los siguientes niveles de
seguridad:

Máximo. Si Ud. trabaja en un entorno no seguro, el nivel máximo de seguridad le sentará mejor. Un ejemplo de
este entorno es la conexión a servicios de correo gratuito en Internet desde una red desprovista de una
protección centralizada de correo.

Recomendado. Este nivel ofrece un equilibrio entre eficiencia y seguridad. Esta es la configuración
predeterminada.

Mínimo. Si Ud. trabaja en un entorno seguro, puede aplicar el nivel bajo. Un ejemplo de este entorno es una
red corporativa con protección de correo centralizada.
Si ninguno de los niveles predeterminados satisface sus necesidades, puede configurar por su cuenta los parámetros de
Antivirus del correo (ver sección "Protección del correo" en la página 51). En este caso, el nombre del nivel de seguridad
cambiará a Personalizado. Para restaurar la configuración predeterminada del componente, seleccione uno de los
niveles de seguridad predeterminados.
Para modificar el nivel de seguridad de correo preestablecido:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo.
3.
Establezca el nivel de seguridad requerido para el componente que ha seleccionado.
CAMBIAR ACCIONES ASIGNADAS A OBJETOS DETECTADOS
El Antivirus del correo analiza un mensaje de correo. Si el análisis indica que el correo o alguna de sus partes (cuerpo,
adjunto) está infectado o potencialmente infectado, las acciones subsiguientes del componente dependerán del estado
del objeto y la acción seleccionada.
Como resultado del análisis, Antivirus del correo asigna alguno de los siguientes estados a los objetos detectados:

programa nocivo (como virus o Troyanos).

potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Esto significa que
el mensaje o el adjunto contienen una secuencia de código de un virus desconocido, o el código modificado de
un virus conocido.
Si Kaspersky Anti-Virus detecta objetos infectados o potencialmente infectados durante el análisis, le notificará al
respecto. Ud. debe decidir la acción a realizar con el objeto. Kaspersky Anti-Virus selecciona la opción Preguntar al
usuario como la acción por defecto ante un objeto detectado. Ud. puede modificar la acción. Por ejemplo, Ud. está
seguro de que se debe desinfectar todo objeto infectado que se detecta, y no desea seleccionar la acción Desinfectar
cada vez que se le notifica sobre la detección de un objeto infectado o sospechoso, seleccione No consultar.
Desinfectar.
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de respaldo del mismo
para permitir una restauración o desinfección posterior.
53
GUÍA
DEL USUARIO
Si está trabajando en modo automático (ver sección "Paso 2. Seleccionar el modo de protección" en la página 28),
Kaspersky Anti-Virus automáticamente aplicará la acción recomendada por los especialistas de Kaspersky Lab cuando
se detecten objetos peligrosos. Si se trata de objetos de programas nocivos, la acción es Desinfectar. Eliminar si falla
la desinfección, para objetos sospechosos – Ignorar.
Para cambiar la acción especificada a realizar con el objeto detectado:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo.
3.
Especifique la acción requerida para el componente que ha seleccionado.
DEFINIR EL ALCANCE DE LA PROTECCIÓN
Por Cobertura de la protección se entiende el tipo de mensajes a analizar. Por defecto, Kaspersky Anti-Virus analiza los
mensajes entrantes y salientes. Si ha seleccionado analizar sólo los mensajes entrantes, se le recomienda analizar los
mensajes salientes al utilizar por primera vez Kaspersky Anti-Virus ya que es probable que existan gusanos en su
equipo que pueden distribuirse por correo. Esto evitará situaciones no deseadas causadas por envíos masivos de correo
sin vigilancia desde su equipo.
El alcance de protección también incluye los parámetros utilizados para integrar el Antivirus del correo al sistema, y los
protocolos a analizar. Por defecto, el Antivirus del correo se integra a las aplicaciones de clientes de correo Microsoft
Office Outlook y The Bat!
Para desactivar el análisis de correo saliente, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña General, en la sección Cobertura de protección, especifique los
valores requeridos para los parámetros.
Para seleccionar los protocolos a analizar y los parámetros para integrar Antivirus del correo al sistema, por favor
haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña Avanzado, en la sección Conectividad, seleccione los valores
requeridos para este parámetro.
54
PROTECCIÓN
DE CORREO
ANÁLISIS DE CORREO EN MICROSOFT OFFICE OUTLOOK
Si utiliza Microsoft Office Outlook como cliente de correo, Ud. puede configurar parámetros avanzados para analizar su
correo en busca de virus.
Se instala un complemento especial para Microsoft Office Outlook al instalar Kaspersky Internet Security Le permite
configurar rápidamente los parámetros del Antivirus del correo, y determinar cuándo los mensajes de correo serán
analizados en busca de virus.
El complemento se presenta en forma de una pestaña especial Protección del correo ubicada en el menú
Herramientas  Configuración. En la pestaña Ud. puede especificar los modos de análisis de correo.
Para especificar las condiciones de filtrado complejo:
1.
Abra la ventana principal de Microsoft Office Outlook.
2.
Seleccione Herramientas  Opciones en el menú de la aplicación.
3.
Seleccione la pestaña Protección de correo y especifique el modo de análisis que desee.
ANÁLISIS DE CORREO EN THE BAT!
En The Bat! las acciones con objetos de correo electrónico infectados se definen con las herramientas propias del
programa.
Parámetros de Antivirus del correo que determinan si los mensajes de correo entrantes y salientes deben analizarse,
qué acciones deben realizarse con los objetos peligrosos en el correo, qué exclusiones aplican, son ignorados. Lo único
que The Bat! tiene en cuenta es el análisis de los archivos adjuntos.
Los parámetros de protección de correo se extienden a todos los módulos antivirus instalados en el equipo compatibles
con The Bat!.
Por favor recuerde que los mensajes de correo entrantes son analizados primero por el Antivirus del correo y sólo
después de ello por The Bat! Si un objeto nocivo es detectado, Kaspersky Anti-Virus le informará al respecto con
certeza. Si selecciona la acción Desinfectar (Eliminar) en la notificación de la ventana del Antivirus del correo, las
acciones destinadas a eliminar la amenaza serán realizadas por el Antivirus del correo. Si selecciona la acción Ignorar
en la notificación de la ventana, el objeto será desinfectado por el complemento The Bat! Cuando envía un mensaje de
correo, el análisis es primero realizado por el complemento, luego por el Antivirus del correo.
Ud. debe decidir:

Qué flujos de mensajes quiere que se analicen (entrantes o salientes).

el momento en que se analizarán los correos electrónicos en busca de objetos nocivos (antes de abrirlos o
antes de guardarlos).

Las acciones tomadas por el cliente de correo cuando se detectan objetos peligrosos en correos electrónicos.
Por ejemplo, puede seleccionar:

Intento de desinfectar partes infectadas – al seleccionar esta opción, se intentará desinfectar el objeto
infectado; si no pudiese desinfectarse, el objeto permanecerá en el mensaje.

Eliminar partes infectadas – al seleccionar esta opción, se eliminará el objeto peligroso del mensaje sin
importar si el mismo está infectado o si se sospecha que lo está.
Por defecto, The Bat! pone todos los objetos de correo infectados en Cuarentena, sin intentar desinfectarlos.
55
GUÍA
DEL USUARIO
The Bat! no atribuye encabezados especiales a los correos que contienen objetos peligrosos.
Para configurar las reglas de procesamiento de spam en The Bat!:
1.
Abra la ventana principal de The Bat!
2.
Seleccione el ítem Configuración del menú de Propiedades del cliente de correo.
3.
Seleccionar Protección antivirus en el árbol de configuración.
UTILIZAR ANÁLISIS HEURÍSTICO
Básicamente, el método heurístico analiza las actividades del objeto en el sistema. Si estas acciones corresponden a las
de los objetos nocivos, entonces es probable que se identifique al objeto como nocivo o sospechoso. Esto permite
detectar nuevas amenazas antes de que sean analizadas por los analistas de virus. Por defecto, el análisis heurístico
está activado.
Kaspersky Anti-Virus le notificará cuando detecte un objeto malicioso en un mensaje. Ud. debe decidir la acción a seguir.
Además, puede establecer el nivel de detalle de los análisis: superficial, medio, o avanzado. Para ello, mueva la barra
deslizante a la posición deseada.
Para activar/desactivar el análisis heurístico, y establecer el nivel de detalle del análisis, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña General, en la sección Métodos de análisis active/desactive la
casilla
Análisis heurístico y especifique el nivel de detalle del análisis.
ANÁLISIS DE ARCHIVOS COMPUESTOS
Seleccionar el modo de análisis de archivos compuestos afecta el desempeño de Kaspersky Anti-Virus. Ud. puede
habilitar o deshabilitar el análisis de archivos comprimidos, y limitar su tamaño máximo al someterlos al análisis.
Para configurar los parámetros del análisis de archivos compuestos:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
Se abrirá una ventana, en la pestaña General seleccione el modo de análisis de archivos compuestos.
56
PROTECCIÓN
DE CORREO
FILTRADO DE ADJUNTOS
Ud. puede configurar las condiciones de filtrado para los adjuntos en los mensajes. El uso del filtro puede mejorar la
seguridad de su equipo, ya que los programas nocivos que se propagan a través de mensajes suelen enviarse como
adjuntos. El cambio de nombre o la eliminación de ciertos tipos de adjuntos ayuda a proteger su equipo contra
potenciales peligros, como la apertura automática de adjuntos cuando se recibe un mensaje.
Si su equipo no se encuentra protegido por ninguna solución en la red local (Ud. accede a Internet directamente sin
pasar por un servidor proxy) le recomendamos no desactivar el análisis de adjuntos.
Para configurar los parámetros del filtrado de adjuntos:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana que se abrirá, en la pestaña Filtrado de adjuntos, especifique las condiciones para el filtrado de
adjuntos de correo. Al seleccionar algunos de los dos últimos modos, se activará la lista de tipos de archivo; allí
podrá especificar los tipos requeridos o agregar una máscara para elegir un nuevo tipo.
Si es necesario agregar una máscara para un nuevo tipo, seleccione el enlace Agregar, e ingrese la
información requerida en la Entrada de máscara del nombre del archivo ventana que se abrirá.
RESTAURAR PARÁMETROS DE PROTECCIÓN DE CORREO
POR DEFECTO
Al configurar Antivirus del correo, siempre puede restaurar los parámetros recomendados. Son considerados óptimos,
recomendados por Kaspersky Lab, y agrupados en el nivel de seguridad Recomendado.
Para restaurar parámetros de protección de correo, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo.
3.
En la sección Nivel de seguridad, seleccione el botón Nivel por defecto para el componente seleccionado.
57
PROTECCIÓN DE TRÁFICO INTERNET
Al utilizar Internet, Ud. expone la información almacenada en su equipo a riesgos de infección por programas peligrosos.
Estos pueden infiltrar su equipo mientras Ud. descarga software gratuito, o navega sitios conocidos como seguros, que
hayan sufrido recientemente ataques por red. Más aun, un gusano de red puede penetrar su equipo antes de abrir una
página web o descargar un archivo, ya que su equipo está conectado a Internet.
El componente Antivirus Internet está diseñado para reforzar la seguridad mientras utiliza Internet. Protege su equipo
contra datos entrantes vía protocolo HTTP, y también previene la ejecución de scripts peligrosos en su equipo.
La protección web supervisa únicamente el tráfico HTTP que pasa a través de los puertos incluidos en la lista de puertos
supervisados. Una lista de los puertos más comúnmente utilizados para la transmisión de correo y tráfico HTTP está
incluida en el paquete Kaspersky Anti-Virus. Si Ud. utiliza puertos no incluidos en esta lista, deberá agregarlos a la lista
para proteger el tráfico de estos puertos.
Si trabaja en un área no segura, se le recomienda utilizar Antivirus Internet al trabajar en Internet. Si su equipo está
funcionando en una red protegida por un firewall de filtros de tráfico HTTP, Antivirus Internet le brinda seguridad
adicional al utilizar Internet.
Un conjunto de parámetros llamado nivel de seguridad determina la manera en que se analiza el tráfico. Si la Protección
de archivos detecta una amenaza, ésta realizará la acción asignada.
Su nivel de protección web es determinado por un grupo de parámetros. Los parámetros pueden dividirse en los
siguientes grupos:

parámetros de alcance de protección;

parámetros que determinan la eficiencia de la protección de tráfico (utilizar análisis heurístico, optimización del
análisis).
Kaspersky Lab recomienda no configurar por su cuenta los parámetros de Antivirus Internet. En la mayoría de los casos,
bastará con modificar el nivel de seguridad.
Para editar parámetros del Antivirus Internet:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
Realice los cambios requeridos en los parámetros de la aplicación.
58
PROTECCIÓN
DE TRÁFICO
INTERNET
EN ESTA SECCIÓN:
Funcionamiento del componente .................................................................................................................................... 59
Modificación del nivel de seguridad del tráfico HTTP ...................................................................................................... 60
Cambiar acciones asignadas a objetos detectados ........................................................................................................ 60
Definir el alcance de la protección ................................................................................................................................... 61
Seleccionar el tipo de análisis ......................................................................................................................................... 61
Asesor Kaspersky URL ................................................................................................................................................... 62
Utilizar análisis heurístico ................................................................................................................................................ 63
Optimización del análisis ................................................................................................................................................. 64
Restaurar parámetros de protección web por defecto ..................................................................................................... 64
FUNCIONAMIENTO DEL COMPONENTE
Antivirus Internet protege su equipo de información entrante vía HTTP, y previene la ejecución de scripts inseguros en su
equipo.
Esta sección trata la operación del componente en forma detallada. El tráfico HTTP está protegido usando el siguiente
algoritmo:
1.
El componente Protección de Internet intercepta y analiza en busca de códigos nocivos cada sitio web o archivo
al que el usuario o algún programa específico pueda ingresar mediante HTTP. Objetos maliciosos detectados
utilizando la bases de datos y el algoritmo heurístico de Kaspersky Anti-Virus. Las bases de datos contienen
descripciones de todos los programas nocivos conocidos hasta la fecha y los métodos para neutralizarlos. El
algoritmo heurístico puede detectar nuevos virus que aún no están registrados en las bases de datos.
2.
Después del análisis, es posible que se realice alguna de estas acciones:

Si el sitio web u objeto que el usuario intenta abrir contiene código nocivo, se bloqueará el acceso al
mismo. Se mostrará una notificación diciendo que el objeto o sitio está infectado.

Si el archivo o sitio web no contiene código nocivo, el programa le permite acceder inmediatamente al
mismo.
Los archivos se analizan de acuerdo con el siguiente algoritmo:
1.
El componente Antivirus Internet intercepta y analiza cada secuencia de comandos que se ejecuta en una
página.
2.
Si la secuencia de comandos contiene código nocivo, el Antivirus Internet bloqueará su actividad y mostrará
una ventana emergente especial para advertir al usuario sobre el problema.
3.
Si no se descubre ningún código nocivo en la secuencia de comandos, el antivirus permitirá su ejecución.
Los scripts sólo se interceptan en las páginas web abiertas con Microsoft Internet Explorer.
59
GUÍA
DEL USUARIO
MODIFICACIÓN DEL NIVEL DE SEGURIDAD DEL TRÁFICO
HTTP
El nivel de seguridad está definido como un parámetro predeterminado en la configuración de Protección de archivos.
Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. El usuario debe decidir qué nivel seleccionar
basándose en las condiciones operativas y la situación actual. Se le pedirá que seleccione una de las siguientes
opciones de nivel de seguridad:

Máximo. Se recomienda utilizar el nivel Máximo de protección en entornos sensibles, cuando no se emplean
herramientas de seguridad para el protocolo HTTP.

Recomendado. El nivel Recomendado de seguridad es el más adecuado para la mayoría de los casos.

Mínimo. Utilice este nivel de seguridad si tiene herramientas adicionales de protección de tráfico HTTP
instaladas en su equipo.
Si ninguno de los niveles predeterminados satisface sus necesidades, puede configurar por su cuenta los parámetros de
Antivirus Internet (ver sección "Protección de tráfico Internet" en la página 58). En este caso, el nombre del nivel de
seguridad cambiará a Personalizado. Para restaurar la configuración predeterminada del componente, seleccione uno
de los niveles de seguridad predeterminados.
Para modificar el nivel predeterminado de seguridad del tráfico de correo:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
Establezca el nivel de seguridad requerido para el componente que ha seleccionado.
CAMBIAR ACCIONES ASIGNADAS A OBJETOS DETECTADOS
Si el análisis de un objeto HTTP muestra que contiene código malicioso, la respuesta de Antivirus Internet depende de la
acción que Ud. ha seleccionado.
Antivirus Internet siempre bloquea acciones de objetos peligrosos y emite un mensaje emergente informando al usuario
la acción realizada. La acción sobre una secuencia de comandos peligrosa no puede ser modificada – la única
modificación disponible es desactivar el módulo de análisis de secuencias de comandos (ver sección "Seleccionar el tipo
de análisis" en la página 61).
Si está trabajando en modo automático (ver sección "Paso 2. Seleccionar el modo de protección" en la página 28),
Kaspersky Anti-Virus automáticamente aplicará la acción recomendada por los especialistas de Kaspersky Lab cuando
se detecten objetos peligrosos.
Para cambiar la acción especificada a realizar con el objeto detectado:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
Especifique la acción requerida para el componente que ha seleccionado.
60
PROTECCIÓN
DE TRÁFICO
INTERNET
DEFINIR EL ALCANCE DE LA PROTECCIÓN
Definir el alcance de la protección significa seleccionar el tipo de análisis (ver sección "Seleccionar el tipo de análisis" en
la página 61) de objetos de Antivirus Internet, y crear la lista de direcciones web confiables que contienen información no
sujeta a análisis en busca de objetos peligrosos por el componente.
Ud. puede crear una lista de direcciones confiables en cuyos contenidos Ud. confía de manera absoluta. El Antivirus
Internet no analizará datos de esas direcciones en busca de objetos peligrosos. Esta opción puede resultar muy útil, por
ejemplo, cuando la Protección Internet interfiere con la descarga de un archivo en particular.
Para crear una lista de direcciones web confiables, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana Antivirus Internet que se abrirá, en la sección Optimización del análisis, active la casilla
No analizar tráfico HTTP de direcciones web confiables y seleccione el botón Seleccione.
5.
En la ventana Lista de direcciones de confianza que se abrirá, presione el vínculo Agregar.
6.
En la ventana Máscara de dirección (URL) que se abrirá, ingrese una dirección confiable (o la máscara de una
dirección confiable).
SELECCIONAR EL TIPO DE ANÁLISIS
La 61creación de la cobertura de protección, junto con la creación de lista de direcciones web de confianza, incluye
también la selección del tipo de análisis de tráfico a realizar por el Antivirus Internet. Por tipo, el análisis se divise en
análisis de script y análisis de tráfico HTTP.
Por defecto, el Antivirus Internet analiza el tráfico HTTP y los scripts simultáneamente.
El análisis de tráfico HTTP no sólo incluye análisis de virus sino que también verifica si los enlaces están incluidos en la
lista de direcciones web sospechosas y / o de sitios de fraude.
Comprobar si los enlaces están incluidos en la lista de direcciones de sitios de fraude permite evitar ataques de fraude,
los cuales, como regla general, lucen como mensajes de correo de presuntas instituciones financieras y contienen
enlaces a sus sitios. El texto del mensaje convence al lector de seleccionar el enlace e ingresar información confidencial
en la ventana subsiguiente, por ejemplo, un número de tarjeta de crédito o el nombre de usuario y contraseña de un sitio
bancario en el cual se puedan llevar a cabo operaciones financieras.
Ya que el enlace a un sitio de fraude puede ser recibido no sólo a través de un mensaje de correo sino también, como
ejemplo, en el texto de un mensaje de ICQ, el componente Antivirus Internet rastrea los intentos de acceder a sitios de
fraude al analizar el tráfico HTTP, y lo bloquea.
Verificar si los enlaces están incluidos en la lista de direcciones web sospechosas permite rastrear sitios web incluidos
en la lista negra. La lista es creada por los especialistas de Kaspersky Lab y forma parte del paquete de instalación de la
aplicación.
61
GUÍA
DEL USUARIO
Para que el Antivirus Internet analice scripts, por favor haga lo siguiente:
1.
Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana Antivirus Internet que se abrirá, en la sección Avanzado, asegúrese que la casilla
Bloquear
secuencias peligrosas de comandos en Microsoft Internet Explorer esté activada. El Antivirus Internet
analizará todos los scripts procesados por el Microsoft Internet Explorer, como también aquellos scripts WSH
(JavaScript, Visual Basic Script, etc.) ejecutados cuando el usuario trabaja con su equipo.
Además puede utilizar el Asesor Kaspersky URL (ver página 62). Para ello, active
Marcar URLs
sospechosas y de fraude en Internet en Microsoft Internet Explorer y Mozilla Firefox. Antivirus Internet
marcará URLs de fraude y sospechosas a las direcciones web detectadas en los navegadores (Microsoft
Internet Explorer y Mozilla Firefox).
Para analizar enlaces utilizando la lista de base de datos de direcciones sospechosas y / o de fraude de Internet,
por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana Antivirus Internet que se abrirá, en la sección Métodos de análisis, asegúrese que las casillas
Verificar si las URLs están en la base de las direcciones web sospechosas y / o
Verificar si las
URLs están en la base de las direcciones web de phishing estén activadas.
ASESOR KASPERSKY URL
Kaspersky Anti-Virus incluye el módulo Analizador de URL controlado por Antivirus Internet. Este módulo verifica si los
enlaces ubicados en la página web pertenecen a la lista de de direcciones web sospechosas o de fraude. Ud. puede
crear la lista de direcciones web confiables cuyo contenido no debería analizarse, y una lista de direcciones web cuyo
contenido debería analizarse cabalmente. Este módulo se integra a los navegadores Microsoft Internet Explorer y Mozilla
Firefox como un complemento.
Para activar el Asesor Kaspersky URL, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
En la sección Nivel de seguridad, seleccione el botón Configuración para el componente seleccionado.
4.
En la ventana Antivirus Internet que se abrirá, en la sección Avanzado, active la casilla
Marcar URLs
sospechosas y de fraude en Internet en Microsoft Internet Explorer y Mozilla Firefox.
62
PROTECCIÓN
DE TRÁFICO
INTERNET
Para crear una lista de direcciones web confiables, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
En la sección Nivel de seguridad, seleccione el botón Configuración para el componente seleccionado.
4.
En la ventana Antivirus Internet que se abrirá, en la sección Avanzado, seleccione el botón Configuración.
5.
En la ventana Asesor Kaspersky URL que se abrirá, seleccione la opción
seleccione el botón Exclusiones.
6.
En la ventana Lista de direcciones de confianza que se abrirá, presione el vínculo Agregar.
7.
En la ventana Máscara de dirección (URL) que se abrirá, ingrese una dirección confiable (o la máscara de una
dirección confiable).
En todas las páginas web y
Para crear la lista de sitios web cuyo contenido deberá analizarse:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
En la sección Nivel de seguridad, seleccione el botón Configuración para el componente seleccionado.
4.
En la ventana Antivirus Internet que se abrirá, en la sección Avanzado, seleccione el botón Configuración.
5.
En la ventana Asesor Kaspersky URL que se abrirá, seleccione la opción
seleccionadas y seleccione el botón Seleccione.
6.
En la ventana Lista de direcciones verificadas que se abrirá, presione el vínculo Agregar.
7.
En la ventana Máscara de dirección (URL) que se abrirá, ingrese la dirección (o su máscara).
En las páginas web
UTILIZAR ANÁLISIS HEURÍSTICO
Básicamente, el método heurístico analiza las actividades del objeto en el sistema. Si estas acciones corresponden a las
de los objetos nocivos, entonces es probable que se identifique al objeto como nocivo o sospechoso. Esto permite
detectar nuevas amenazas antes de que sean analizadas por los analistas de virus. Por defecto, el análisis heurístico
está activado.
Kaspersky Anti-Virus le notificará cuando detecte un objeto malicioso en un mensaje. Ud. debe decidir la acción a seguir.
Adicionalmente Ud. puede establecer el nivel de detalle del análisis: superficial, medio, o avanzado. Para ello, mueva
la barra deslizante a la posición deseada.
Para activar/desactivar el análisis heurístico, y establecer el nivel de detalle del análisis, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana Antivirus Internet que se abrirá, en la sección Métodos de análisis active / desactive la casilla
Análisis heurístico y especifique debajo el nivel de detalle.
63
GUÍA
DEL USUARIO
OPTIMIZACIÓN DEL ANÁLISIS
Para detectar código nocivo más eficientemente, el Antivirus Internet almacena fragmentos de objetos descargados de
Internet. Utilizando este método, el Antivirus Internet sólo analiza un objeto después de descargarlo completamente.
Luego, el objeto es analizado en busca de virus y devuelto al usuario para su utilización o bloqueo, dependiendo del
resultado del análisis.
Sin embargo, el uso de la memoria caché aumenta el tiempo de procesamiento del objeto y el tiempo de devolución del
objeto al usuario. Esto puede causar problemas al copiar y procesar grandes objetos porque puede expirar la conexión
con el cliente HTTP.
Para resolver este problema, sugerimos limitar el tiempo de uso de la memoria caché para los fragmentos de objetos
descargados de Internet. Al expirar este plazo, el usuario recibirá la parte descargada del archivo sin analizar, y una vez
que se copie el objeto en su totalidad, se lo someterá a un análisis completo. Esto permite reducir el período de tiempo
necesario para transferir el objeto al usuario, y eliminar el problema de desconexión; así, el nivel de seguridad para
Internet no será reducido.
Por defecto, el tiempo de uso de la memoria caché se limita a un segundo. Aumentar este valor o eliminar el tiempo de
uso de la memoria caché resultará en un mejor análisis en busca de virus pero un acceso más lento al objeto.
Para establecer o quitar el límite de tiempo en búfer para fragmentos, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana Antivirus Internet que se abrirá, en la sección Optimización del análisis active / desactive la
casilla
Limitar tiempo en búfer para fragmentos e ingrese el valor de tiempo (en segundos) en el campo a
la derecha.
RESTAURAR PARÁMETROS DE PROTECCIÓN WEB POR
DEFECTO
Al configurar Antivirus Internet, siempre puede restaurar los parámetros recomendados. Son considerados óptimos,
recomendados por Kaspersky Lab, y agrupados en el nivel de seguridad Recomendado.
Para restaurar parámetros de Antivirus Internet, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
En la sección Nivel de seguridad, seleccione el botón Nivel por defecto para el componente seleccionado.
64
PROTEGER TRÁFICO DE MENSAJERÍA
INSTANTÁNEA
Más allá de sus características para una navegación cómoda, los clientes de mensajería instantánea (en adelante
llamados clientes de MI), muy extendidos hoy en día, han causado amenazas potenciales a la seguridad de los equipos.
Mensajes que contienen URLs a sitios sospechosos y utilizados por intrusos para ataques de phishing pueden
transmitirse utilizando clientes de MI. Los programas maliciosos utilizan clientes de MI para enviar mensajes de spam y
URLs a los programas (o los programas mismos), que roban contraseñas y números de ID del usuario.
El componente Antivirus de MI está diseñado para asegurar una operación segura de clientes de MI. Protege
información que llega a su equipo vía protocolos MI.
El producto garantiza el funcionamiento seguro de varias aplicaciones de mensajería instantánea, incluyendo ICQ, MSN,
AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC.
El Yahoo! Messenger y Google Talk son aplicaciones que utilizan el protocolo SSL. Para que el Antivirus de MI analice el
tráfico de estas aplicaciones, es necesario 109analizar conexiones cifradas. Para ello, active la casilla
Analizar
conexiones cifradas en la sección Red.
El tráfico es analizado basándose en una determinada combinación de parámetros. Si se detectan amenazas, el
Antivirus de MI sustituye el mensaje por un mensaje de advertencia al usuario.
Su nivel de protección de tráfico MI es determinado por un grupo de parámetros. Los parámetros pueden dividirse en los
siguientes grupos:

parámetros que crean la cobertura de protección;

parámetros que determinan los métodos de análisis.
Para editar los parámetros de Antivirus de MI, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI.
3.
Realice los cambios requeridos en los parámetros del componente seleccionado.
EN ESTA SECCIÓN:
Funcionamiento del componente .................................................................................................................................... 66
Definir el alcance de la protección ................................................................................................................................... 66
Seleccionando el método de análisis .............................................................................................................................. 66
Utilizar análisis heurístico ................................................................................................................................................ 67
65
GUÍA
DEL USUARIO
FUNCIONAMIENTO DEL COMPONENTE
Kaspersky Anti-Virus incluye el componente que asegura el análisis de mensajes transferidos vía clientes de MI
(mensajería instantánea) en busca de objetos peligrosos, llamado Antivirus de MI. Se carga al iniciar el sistema
operativo y se ejecuta en la memoria RAM de su equipo, analizando todos los mensajes entrantes y salientes.
Por defecto, la protección del tráfico de clientes de MI es realizado utilizando el algoritmo descrito más abajo:
1.
El componente intercepta cada mensaje que el usuario recibe o envía.
2.
Antivirus de MI analiza el mensaje en busca de objetos peligrosos o URLs enlistadas en bases de datos de
direcciones web sospechosas y/o de fraude de Internet. Si se detecta una amenaza, el texto del mensaje será
sustituido por un mensaje de alerta al usuario.
3.
Si no se detecta ninguna amenaza en el mensaje, éste estará disponible para el usuario.
Los archivos transferidos vía clientes de MI son analizados por el componente Antivirus de archivos (ver sección
"Protección del sistema de archivos del equipo" en la página 42) cuando se los intenta guardar.
DEFINIR EL ALCANCE DE LA PROTECCIÓN
Cobertura de la protección hace referencia a los tipos de mensajes sujetos a análisis.

Mensajes entrantes y salientes. Antivirus de MI analiza por defecto los mensajes de correo entrantes y
salientes.

Sólo mensajes entrantes. Si está seguro que los mensajes que Ud. envía no contienen objetos peligrosos,
seleccione esta opción. Antivirus de MI analizará únicamente los mensajes entrantes.
Por defecto, Kaspersky Anti-Virus analiza los mensajes entrantes y salientes de clientes de MI.
Si está seguro que los mensajes que Ud. envía no contienen ningún objeto peligroso, Ud. puede desactivar el análisis
del tráfico saliente.
Par desactivar el análisis del tráfico saliente, por favor haga lo siguiente:
1.
Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI.
3.
En la sección Cobertura de protección, seleccione la opción
componente seleccionado.
Sólo mensajes entrantes para el
SELECCIONANDO EL MÉTODO DE ANÁLISIS
Los Métodos de análisis consisten en analizar las URLs de los mensajes de clientes de MI para saber si se encuentran
en la lista de direcciones sospechosas y / o en la lista de direcciones de fraude.

Verificar si las URLs están en la base de las direcciones web sospechosas. Antivirus de MI analizará
los enlaces dentro de los mensajes para identificar si están incluidos en la lista negra.

Verificar si las URLs están en la base de las direcciones web de phishing. La base de datos de
Kaspersky Anti-Virus incluye todos los sitios conocidos que se utilizan para intentar fraudes. Los especialistas
de Kaspersky Lab añaden direcciones provistas por la organización internacional Anti-Phishing Working Group.
Esta lista se actualiza al actualizar las bases de datos de Kaspersky Anti-Virus.
66
PROTEGER
TRÁFICO DE MENSAJERÍA INSTANTÁNEA
Para analizar enlaces utilizando la lista de base de datos de direcciones sospechosas, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI.
3.
En la sección Métodos de análisis, active la casilla
Verificar si las URLs están en la base de las
direcciones web sospechosas para el componente seleccionado.
Para analizar enlaces utilizando la lista de base de datos de direcciones de phishing, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI.
3.
En la sección Métodos de análisis, active la casilla
Verificar si las URLs están en la base de las
direcciones de phishing para el componente seleccionado.
UTILIZAR ANÁLISIS HEURÍSTICO
Básicamente, el método heurístico analiza las actividades del objeto en el sistema. Para esto, cualquier script incluido en
un mensaje de cliente de MI es ejecutado en el entorno protegido. Si la actividad del script es típica de objetos
maliciosos, el objeto seguramente será clasificado como malicioso o sospechoso. Por defecto, el análisis heurístico está
activado.
Kaspersky Anti-Virus le notificará cuando detecte un objeto malicioso en un mensaje.
Además, puede establecer el nivel de detalle de los análisis: superficial, medio, o avanzado. Para ello, mueva la barra
deslizante a la posición deseada.
Para activar/desactivar el análisis heurístico, y establecer el nivel de detalle del análisis, por favor haga lo siguiente:
1.
Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI.
3.
En la sección Métodos de análisis, active / desactive la casilla
nivel de detalle para el componente seleccionado.
67
Análisis heurístico y establezca debajo el
DEFENSA PROACTIVA
Kaspersky Anti-Virus lo protege de amenazas ya conocidas y de las nuevas sobre las cuales aun no hay información en
las bases de datos de la aplicación. Esta característica es asegurada por un componente desarrollado especialmente
llamado Defensa proactiva.
Las tecnologías preventivas provistas por Defensa proactiva neutralizan nuevas amenazas antes de que puedan dañar a
su equipo. Contrariamente a las tecnologías reactivas, que analizan códigos basándose en los registros de las bases de
datos de Kaspersky Anti-Virus, las tecnologías preventivas reconocen una nueva amenaza para su equipo por la
secuencia de acciones ejecutadas por un programa. Si, como resultado del análisis de actividad, la secuencia de una
aplicación arrojara una sospecha, Kaspersky Anti-Virus bloquea la actividad de esa aplicación.
Para editar los parámetros de Defensa proactiva, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva.
3.
Realice los cambios requeridos en los parámetros del componente que ha seleccionado.
EN ESTA SECCIÓN:
Utilizar la lista de actividad peligrosa; .............................................................................................................................. 68
Modificar la regla de supervisión de actividad peligrosa.................................................................................................. 69
Crear un grupo de aplicaciones confiables ...................................................................................................................... 70
Control de cuentas del sistema ....................................................................................................................................... 70
UTILIZAR LA LISTA DE ACTIVIDAD PELIGROSA
Tenga en cuenta que al configurar los parámetros para el control de la actividad en Kaspersky Anti-Virus bajo Microsoft
Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7,
Microsoft Windows 7 x64, Microsoft Windows 7 o Microsoft Windows 7 x64 difiere de ese proceso bajo otros sistemas
operativos.
Particularidades de la configuración del control de actividad bajo Microsoft Windows XP
Kaspersky Anti-Virus vigila la actividad de las aplicaciones en su equipo. Defensa proactiva reacciona inmediatamente
ante una determinada secuencia de acciones de una aplicación. Por ejemplo, si se detectan acciones tales como un
programa autocopiándose a recursos de red, la carpeta de inicio o al registro del sistema, y luego enviando copias de sí
mismo, seguramente este programa es un gusano. Otras secuencias peligrosas de operaciones incluyen:

acciones, típicas de Troyanos;

intentos de intercepción de teclado;

instalación oculta de controladores;

intentos de modificar el núcleo del sistema operativo;

intentos de crear objetos ocultos y procesos con PID negativo;

intentos de modificación de archivo HOSTS;

intentos de implementarse en otros procesos;

rootkits redirección ando datos de entrada / salida;

intentos de envío de peticiones de DNS.
68
DEFENSA
PROACTIVA
La lista de actividades sospechosas es agregada automáticamente al actualizar Kaspersky Anti-Virus, y no puede ser
editada. Sin embargo puede desactivar la supervisión de una u otra actividad peligrosa.
Desactivar la supervisión de una u otra actividad peligrosa;
1.
Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana Defensa proactiva que se abrirá, desactive la casilla
no desea que se supervise.
contigua al nombre de la actividad que
Pormenores de configurar el control de la actividad de la aplicación bajo Microsoft Windows XP Professional
x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 o Microsoft
Windows 7 x64
Si el equipo funciona bajo alguno de los sistemas operativos arriba mencionados, el control de actividad no se aplicará a
cada evento; esto se debe a características particulares de estos sistemas operativos. Por ejemplo, el control no se
aplicará a los siguientes tipos de eventos: intrusión en otros procesos, envío de datos a través de aplicaciones
confiables, actividades sospechosas del sistema, acceso a almacenamiento protegido.
MODIFICAR LA REGLA DE SUPERVISIÓN DE ACTIVIDAD
PELIGROSA
La lista de actividades sospechosas es agregada automáticamente al actualizar Kaspersky Anti-Virus, y no puede ser
editada. Ud. puede:

desactivar la supervisión de una u otra actividad peligrosa;

editar la regla que utiliza Defensa proactiva al detectar actividad peligrosa;

crear una lista de exclusiones (ver página 105), listando las aplicaciones cuya actividad usted no considera
peligrosa.
Para cambiar la regla:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva.
3.
Seleccione el botón Configuración para el componente que ha seleccionado.
4.
En la ventana Defensa proactiva que se abrirá, en la sección Evento, seleccione el evento requerido cuya
regla desea editar.
5.
Configure los parámetros para el evento seleccionado utilizando los enlaces en la sección de descripción de
regla:

seleccione el enlace con la acción preestablecida y en la ventana Seleccionar acción que se abrirá
seleccione la acción requerida.

seleccione el enlace con el período de tiempo preestablecido (no para algún tipo de actividad), y en la
ventana Detección de procesos ocultos que se abrirá, especifique el intervalo de análisis para procesos
ocultos.

seleccione el enlace Activado / Desactivado para indicar si debe crearse el reporte de ejecución de tarea.
69
GUÍA
DEL USUARIO
CREAR UN GRUPO DE APLICACIONES CONFIABLES
Puede utilizar la opción de especificar el rango de aplicaciones confiables, cuya actividad no será analizada por Defensa
proactiva. Las aplicaciones confiables pueden incluir aquellas con firma digital o aquellas listadas en la base de datos de
Kaspersky Security Network.
Para que Defensa proactiva visualice aplicaciones con firma digital y / o tenidas como confiables en las bases de
datos de Kaspersky Security Network, y no notifique de su actividad, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva.
3.
En la sección Aplicaciones confiables active la casilla
Aplicaciones con firma digital y / o la casilla
Aplicaciones de la base de datos de Kaspersky Security Network para el componente seleccionado.
CONTROL DE CUENTAS DEL SISTEMA
El control de cuentas de usuario accede al sistema e identifica al usuario y su entorno, previniendo que otros usuarios
dañen datos o el sistema operativo. Los procesos del sistema son procesos iniciados por cuentas de usuarios del
sistema.
Si desea que, además de los procesos del usuario, Kaspersky Anti-Virus supervise la actividad de los procesos del
sistema:
1.
Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva.
3.
En la sección Avanzado, active la casilla
componente seleccionado.
Sistema de monitoreo de las cuentas de usuario para el
70
ANÁLISIS DEL EQUIPO
Analizar el equipo en busca de virus y vulnerabilidades es una de las tareas más importantes para reforzar la seguridad
de su equipo. El análisis detecta la propagación de código malicioso que por alguna razón no fue detectado por la
protección contra software malicioso. Analizar vulnerabilidades detecta vulnerabilidades de software que pueden ser
utilizadas por intrusos para esparcir objetos maliciosos y obtener acceso a información personal.
Kaspersky Lab diferencia entre tareas de análisis de virus (ver página 71), incluyendo análisis de unidades extraíbles
(ver página 77), y de análisis de vulnerabilidades de las aplicaciones y el sistema (ver página 82).
Para modificar los parámetros de cualquier tarea de análisis:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos, Análisis de vulnerabilidad).
3.
Realice los cambios requeridos en los parámetros de la tarea seleccionada.
EN ESTA SECCIÓN:
Análisis antivirus .............................................................................................................................................................. 71
Análisis de vulnerabilidad ................................................................................................................................................ 82
ANÁLISIS ANTIVIRUS
Los especialistas de Kaspersky Lab distinguen varias tareas de análisis de virus:

Análisis de objetos. Objetos, seleccionados por el usuario, son analizados. Puede analizarse cualquier objeto
del sistema de archivos del equipo. Dentro de esta tarea pueden configurarse los parámetros para el análisis de
unidades extraíbles.

Análisis completo. Consiste en un análisis en detalle de todo el sistema. Los siguientes objetos son
analizados por defecto: memoria del sistema, programas cargados al iniciar, respaldo del sistema, bases de
datos de correo, discos duros, unidades extraíbles de almacenamiento y unidades de red.

Análisis rápido. Los objetos de inicio del sistema operativo son analizados.
Las tareas de Análisis completo y Análisis rápido son tareas específicas. No se recomienda modificar la lista de objetos
analizados por estas tareas.
Cada tarea de análisis es realizada en un área especificada y puede iniciarse de acuerdo con el programa creado. Un
conjunto de parámetros de tareas de análisis en busca de virus definen el nivel de seguridad. Por defecto, se ofrecen
tres niveles.
Después de iniciar tareas de análisis en buscar de virus, su progreso se muestra en la sección Analizar Mi PC de la
ventana principal de la aplicación, en el campo debajo del nombre de la tarea iniciada. Si una amenaza es detectada, la
aplicación realiza la acción especificada.
Al buscar amenazas, queda registrada en un reporte de Kaspersky Anti-Virus información sobre los resultados
obtenidos.
71
GUÍA
DEL USUARIO
Además, puede seleccionar un objeto para analizarlo con las herramientas estándar del sistema operativo Microsoft
Windows, por ejemplo, en la ventana del Explorador o en su Escritorio, etc. Coloque el cursor sobre el nombre del
objeto, haga click derecho para abrir el menú contextual de Microsoft Windows, y seleccione Buscar virus.
Figura 9. Menú contextual de Microsoft Windows
Además, Ud. puede visualizar el informe del análisis que contiene información completa sobre los eventos que
ocurrieron durante la ejecución de la tarea.
TAMBIÉN DISPONIBLES:
Iniciar la tarea de análisis en busca de virus ................................................................................................................... 73
Crear un acceso directo para ejecución de tareas .......................................................................................................... 74
Crear una lista de objetos a analizar ............................................................................................................................... 74
Cambiar nivel de seguridad ............................................................................................................................................. 75
Cambiar acciones asignadas a objetos detectados ........................................................................................................ 75
Modificar el tipo de objetos a analizar ............................................................................................................................. 76
Optimización del análisis ................................................................................................................................................. 77
Analizando unidades extraíbles ....................................................................................................................................... 77
Análisis de archivos compuestos .................................................................................................................................... 78
Tecnología de análisis ..................................................................................................................................................... 79
Cambiar método de análisis ............................................................................................................................................ 79
Modo de ejecución: crear horario .................................................................................................................................... 80
Modo de ejecución: especificar una cuenta ..................................................................................................................... 81
Características de inicio de tareas programadas ............................................................................................................ 81
Restaurar parámetros de análisis por defecto ................................................................................................................. 81
72
ANÁLISIS
DEL EQUIPO
INICIAR LA TAREA DE ANÁLISIS EN BUSCA DE VIRUS
Una tarea de análisis en busca de virus puede iniciarse de alguna de las siguientes maneras:

desde el menú contextual de Kaspersky Anti-Virus (ver sección "Menú contextual" en la página 38);

desde la ventana principal (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39) de
Kaspersky Anti-Virus;

utilizando un acceso directo ya existente (ver página 74).
Se mostrará información sobre la ejecución de la tarea en la ventana principal de Kaspersky Anti-Virus.
Además, puede seleccionar un objeto para analizarlo con las herramientas estándar del sistema operativo Microsoft
Windows, por ejemplo, en la ventana del Explorador o en su Escritorio, etc.).
Figura 10. Menú contextual de Microsoft Windows
Para iniciar la tarea utilizando un acceso directo:
1.
Abra la carpeta en la que el acceso directo fue creado.
2.
Inicie la tarea haciendo doble click sobre el acceso directo. El progreso de la ejecución de la tarea será
mostrado en la ventana principal de Kaspersky Anti-Virus, en la sección Analizar Mi PC.
Para iniciar una tarea de análisis en busca de virus desde el menú contextual de la aplicación:
1.
Pulse con el botón derecho el ícono de la aplicación en el área de notificaciones de la barra de tareas.
2.
Seleccione el ítem Buscar virus en el menú contextual que se abrirá.
3.
En la ventana principal de Kaspersky Anti-Virus que se abrirá, en la sección Analizar Mi PC, seleccione el
botón con el nombre de la tarea requerida.
Para iniciar el análisis completo del equipo, seleccione el ítem Análisis completo del menú contextual. Esto iniciará un
análisis completo del equipo. El progreso de la ejecución de la tarea será mostrado en la ventana principal de Kaspersky
Anti-Virus, en la sección Analizar Mi PC.
Para iniciar el análisis en busca de virus desde la ventana principal de la aplicación:
1.
Abra la ventana principal del programa.
2.
En la izquierda de la ventana seleccione la sección Analizar Mi PC.
3.
Seleccione el botón con el nombre de la tarea requerida.
73
GUÍA
DEL USUARIO
Para iniciar desde el menú contextual de Microsoft Windows una tarea de análisis en busca de virus sobre un objeto
seleccionado:
1.
Haga click derecho sobre el objeto seleccionado.
2.
Seleccione el ítem Análisis antivirus en el menú contextual que se abrirá. El progreso y los resultados de la
ejecución de la tarea serán mostrados en la ventana que se abrirá.
CREAR UN ACCESO DIRECTO PARA EJECUCIÓN DE TAREAS
La aplicación ofrece la posibilidad de crear accesos directos para un rápido inicio de tareas de análisis completo y
análisis rápido. Esto permite iniciar la tarea requerida sin abrir la ventana principal de la aplicación ni el menú contextual.
Para crear un acceso directo para iniciar tareas de análisis, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la izquierda de la ventana seleccione la sección Analizar Mi PC.
3.
En la parte derecha de la ventana, en la sección Ejecución rápida de tareas de análisis, seleccione el botón
Crea atajos junto al nombre de la tarea requerida (Análisis rápido o Análisis completo).
4.
Especifique la ruta para guardar el acceso directo y su nombre en la ventana que se abrirá. Por defecto, el
acceso directo es creado con el nombre de una tarea en la carpeta Mi PC del usuario actual del equipo.
CREAR UNA LISTA DE OBJETOS A ANALIZAR
Cada tarea de análisis en busca de virus posee su propia lista de objetos por defecto. Estos objetos pueden incluir ítems
del sistema de archivos de su equipo, tales como unidades lógicas y bases de datos de correo, u otros tipos de objetos
como unidades de red. Ud. puede editar esta lista.
Los objetos aparecerán en la lista tan pronto como usted los agregue. Si al agregar el objeto ha seleccionado la casilla
Incluir subcarpetas el análisis se ejecutará recursivamente.
Para borrar un objeto de la lista, seleccione el objeto y seleccione el enlace Eliminar.
Por defecto los objetos que aparecen en la lista no pueden ser editados o eliminados.
Además de eliminar objetos de la lista, también puede ignorarlos temporalmente cuando ejecute el análisis. Para ello,
seleccione el objeto de la lista y desactive la casilla que está a la izquierda del nombre del objeto.
Si el alcance del análisis está vacío, o no contiene objetos seleccionados, ¡la tarea análisis a pedido no puede iniciarse!
Para crear una lista de objetos para una tarea de análisis de objetos, por favor haga lo siguiente:
1.
Abra la ventana principal del programa.
2.
En la izquierda de la ventana seleccione la sección Analizar Mi PC.
3.
Seleccione el vínculo Agregar.
4.
En la ventana Seleccionar el objeto a analizar, seleccione el objeto y pulse el botón Agregar. Presione el
botón OK después agregar todos los objetos que necesitaba. Para excluir un objeto de la lista de objetos a
analizar, desactive las casillas correspondientes.
74
ANÁLISIS
DEL EQUIPO
Para crear la lista de objetos para tareas de análisis rápido o completo, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la izquierda de la ventana seleccione la tarea Análisis completo (Análisis rápido).
3.
En la sección Cobertura del análisis, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana <Nombre de tarea de análisis>: lista de objetos que se abrirá, cree la lista utilizando los
enlaces Agregar, Editar, Eliminar. Para excluir un objeto de la lista de objetos a analizar, desactive las casillas
correspondientes.
CAMBIAR NIVEL DE SEGURIDAD
El nivel de seguridad es un conjunto predeterminado de parámetros de análisis. Los especialistas de Kaspersky Lab
distinguen tres niveles de seguridad. Ud. deberá decidir el nivel a seleccionar, basándose en sus propias preferencias.
Ud. debe seleccionar uno de los siguientes niveles de seguridad:

Máximo. Debería activarse si Ud. sospecha que su equipo tiene un riesgo alto de infectarse.

Recomendado. Este nivel es apropiado para la mayoría de los casos, y es el recomendado por los
especialistas de Kaspersky Lab.

Mínimo. Si Ud. está utilizando programas que consumen considerables recursos RAM, seleccione el nivel de
seguridad bajo, porque así la aplicación disminuye su demanda de recursos del sistema.
Si ninguno de estos niveles predeterminados se ajusta a sus necesidades, entonces configure Ud. mismo los
parámetros del análisis. En este caso, el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar la
configuración predeterminada del análisis, seleccione uno de los niveles de seguridad.
Para modificar el nivel de seguridad determinado:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos).
3.
En la sección Nivel de seguridad, establezca el nivel de seguridad requerido para la tarea seleccionada.
CAMBIAR ACCIONES ASIGNADAS A OBJETOS DETECTADOS
Si una amenaza es detectada, Kaspersky Anti-Virus le asigna uno de los siguientes estados:

programa nocivo (como virus o Troyanos).

potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Esto ocurre
cuando la aplicación detecta en el archivo una secuencia de código de un virus desconocido, o el código
modificado de un virus conocido.
Si Kaspersky Anti-Virus detecta objetos infectados o potencialmente infectados durante el análisis, le notificará al
respecto. Ud. deberá reaccionar ante una amenaza emergente seleccionando la acción a realizarse sobre el objeto.
Kaspersky Anti-Virus selecciona la opción Preguntar al usuario como la acción por defecto ante un objeto detectado.
Ud. puede modificar la acción. Por ejemplo, Ud. está seguro de que se debe desinfectar todo objeto infectado que se
detecta, y no desea seleccionar la acción Desinfectar cada vez que se le notifica sobre la detección de un objeto
infectado o sospechoso, seleccione No consultar. Desinfectar.
75
GUÍA
DEL USUARIO
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de respaldo del mismo
para permitir una restauración o desinfección posterior.
Si está trabajando en modo automático (ver sección "Paso 2. Seleccionar el modo de protección" en la página 28),
Kaspersky Anti-Virus automáticamente aplicará la acción recomendada por los especialistas de Kaspersky Lab cuando
se detecten objetos peligrosos. Si se trata de objetos de programas nocivos, la acción es Desinfectar. Eliminar si falla
la desinfección, para objetos sospechosos – Ignorar.
Para cambiar la acción especificada a realizar con el objeto detectado:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos).
3.
En la sección Acción, especifique la acción requerida para la tarea seleccionada.
MODIFICAR EL TIPO DE OBJETOS A ANALIZAR
Al especificar los tipos de objetos a analizar, Ud. establece qué formatos y tamaños de archivos serán analizados en
busca de virus cuando se ejecute la tarea de análisis seleccionada.
Al seleccionar el tipo de archivo, Ud. debe recordar las siguientes características:

La probabilidad de penetración y posterior activación del código malicioso en varios tipos de formato (tales
como .txt) es baja. A la vez existen formatos que contienen o pueden tener un código ejecutable (como exe,
dll, doc). El riesgo de inyección y activación de códigos nocivos en estos archivos y su posterior activación, es
bastante alto.

Recuerde que un intruso puede enviar un virus a su equipo en un archivo con extensión .txt que en realidad sea
un archivo ejecutable renombrado como un archivo .txt. Si Ud. selecciona la opción
Analizar archivos por
extensión, el análisis ignorará estos archivos. Si la opción
Analizar archivos por formato ha sido
seleccionada, la protección de archivos analizará el encabezado del archivo y podrá determinar que el mismo
es un archivo .exe. Un archivo como ese sería minuciosamente analizado en busca de virus.
Para modificar el tipo de objetos analizados:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos).
3.
En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada.
4.
Se abrirá una ventana, en la pestaña Cobertura, en la sección Tipos de archivos, seleccione los parámetros
requeridos.
76
ANÁLISIS
DEL EQUIPO
OPTIMIZACIÓN DEL ANÁLISIS
Ud. puede acortar el tiempo del análisis y acelerar Kaspersky Anti-Virus. Esto se puede lograr analizando sólo los
archivos nuevos y modificados desde el último análisis. Aplica tanto a archivos simples como compuestos.
Asimiso, puede acortar el tiempo de análisis para cada archivo particular. El análisis se detendrá al alcanzar el período
de tiempo especificado.
Para analizar sólo los archivos nuevos y modificados:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos).
3.
En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Cobertura, en la sección Optimización del análisis, active la
casilla
Analizar solamente archivos nuevos y modificados.
Para limitar el tiempo de la duración del análisis:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos).
3.
En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Cobertura, en la sección Optimización del análisis, active la
casilla
Saltarse archivos escaneados más de e indique la duración del análisis en el campo provisto.
ANALIZANDO UNIDADES EXTRAÍBLES
Recientemente se han extendido intensamente los objetos maliciosos que utilizan vulnerabilidades del sistema operativo
para reproducirse a través de redes y medios extraíbles.
Utilice la opción de analizar las unidades extraíbles al conectarlas al equipo. Para ello, debe seleccionar una de las
acciones a ser realizadas por Kaspersky Anti-Virus:

No analizar. Las unidades extraíbles no son analizadas automáticamente al conectarse al equipo.

Preguntar. Por defecto, Kaspersky Anti-Virus pregunta al usuario las acciones a seguir cuando se conecta una
unidad extraíble al equipo.

Análisis completo. Al conectar unidades extraíbles, la aplicación realiza un análisis completo de los archivos
allí almacenados, de acuerdo con los parámetros de las tareas de Análisis completo.

Análisis rápido. Al conectar unidades extraíbles, se analizan todos los archivos de acuerdo con los parámetros
de la tarea de Análisis rápido.
77
GUÍA
DEL USUARIO
Para utilizar la función de analizar los medios extraíbles al conectarlos, realice los siguientes pasos:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la izquierda de la ventana seleccione la sección Analizar Mi PC.
3.
En la sección Analizar unidades extraíbles al conectarlas, seleccione la acción y defina el tamaño máximo
de la unidad a analizar en el campo de abajo, si es necesario.
ANÁLISIS DE ARCHIVOS COMPUESTOS
Un método habitual de esconder virus es insertarlos dentro de archivos compuestos: archivadores, bases de datos, etc.
Para detectar virus escondidos con este método se debe descomprimir el archivo compuesto, lo cual puede ralentizar
considerablemente la velocidad de análisis.
Para cada tipo de archivo compuesto, puede seleccionar o analizar todos los archivos o sólo los más recientes. Para
ello, use el enlace que se encuentra al lado del nombre del objeto. Cambia de valor cuando pulsa en él. Si selecciona el
modo analizar sólo archivos nuevos y modificados (ver página 77), no podrá seleccionar los tipos de archivos
compuestos a analizar.
Puede limitar el tamaño del archivo compuesto que va a analizar. Archivos compuestos con tamaño mayor al valor
especificado no serán analizados.
Los archivos grandes extraídos de archivos comprimidos se pueden analizar aunque la casilla
archivos compuestos grandes esté activada.
No descomprimir
Para modificar la lista de archivos compuestos analizados:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos).
3.
En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Cobertura, en la sección Análisis de archivos compuestos,
seleccione el tipo de archivos compuestos a analizar.
Para determinar el tamaño máximo de los archivos a analizar:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos).
3.
En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Cobertura, en la sección Análisis de archivos compuestos, pulse
el botón Avanzado.
5.
Se abrirá la ventana Archivos compuestos, active
No descomprimir archivos compuestos grandes y
especifique el tamaño del archivo en el espacio contiguo.
78
ANÁLISIS
DEL EQUIPO
TECNOLOGÍA DE ANÁLISIS
Ud. puede escoger la tecnología que se usará en los análisis. Ud. debe seleccionar una de las siguientes tecnologías:

iChecker. Esta tecnología excluye algunos objetos del análisis para incrementar la rapidez del análisis. Un
objeto es excluido del análisis utilizando un algoritmo especial que tiene en cuenta la fecha de publicación de
las bases de datos de Kaspersky Anti-Virus, la última fecha en que el objeto fue analizado, y cualquier
modificación en los parámetros de análisis.
Por ejemplo, Ud. tiene un archivo con el estado no infectado asignado por Kaspersky Anti-Virus después del
análisis. La próxima vez la aplicación omitirá analizar este archivo a menos que haya sido modificado o que
hayan sido modificados los parámetros de análisis. El programa volverá a analizar el archivo comprimido si éste
ha agregado un objeto nuevo y su estructura ha cambiado, si se han modificado los parámetros del análisis o si
se ha actualizado la base de datos de la aplicación.
Existen limitaciones al iChecker: no funciona con archivos grandes y se aplica únicamente a objetos con una
estructura que la aplicación reconoce (por ejemplo, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).

iSwift. Esta tecnología evolucionó de la tecnología de iChecker para equipos que utilizan el sistema de archivos
NTFS. Existen limitaciones al iSwift: está limitado a una ubicación de archivo específica y sólo puede aplicarse
a objetos en NTFS.
Para modificar la tecnología de análisis de objetos:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos).
3.
En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Avanzado, en la sección Tecnologías de análisis, seleccione los
valores requeridos para este parámetro.
CAMBIAR MÉTODO DE ANÁLISIS
Ud. puede editar los parámetros que determinan su minuciosidad. Por defecto, siempre está activado el modo de uso de
los registros de la base de datos de la aplicación para detectar amenazas. Además, puede aplicar varios métodos y
tecnologías de análisis (ver página 79).
El modo de análisis que Kaspersky Anti-Virus utiliza para comparar al objeto encontrado con los registros de la base de
datos es llamado análisis de firmas, y se utiliza siempre. Además, siempre está activado el análisis heurístico. Este
método analiza las acciones que un objeto realiza dentro del sistema. Si estas acciones corresponden a las de los
objetos nocivos, entonces es probable que se identifique al objeto como nocivo o sospechoso.
Además puede seleccionar el nivel de detalle del análisis heurístico: superficial, medio, o avanzado. Para ello, mueva
la barra deslizante a la posición deseada.
Aparte de estos métodos de análisis, también puede utilizar el análisis de rootkits. Los rootkits o secuencias de
comandos son conjuntos de herramientas capaces de ocultar programas nocivos en su equipo. Estas utilidades se
infiltran en el sistema, ocultando su presencia y también la de procesos, carpetas y claves de registro de otros
programas maliciosos instalados con el rootkit. Si el análisis está activado, puede especificar un nivel detallado (análisis
avanzado) para detectar rootkits, el cual buscará detenidamente la presencia de estos programas analizando un gran
número de variados objetos.
79
GUÍA
DEL USUARIO
Para especificar qué método de análisis utilizar:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos).
3.
En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Avanzado, en la sección Métodos de análisis, seleccione los
valores requeridos para este parámetro.
MODO DE EJECUCIÓN: CREAR HORARIO
Ud. puede programar el inicio automático de las tareas de análisis en busca de virus.
Lo más importante a elegir es el intervalo de tiempo entre cada inicio. Para cambiar la frecuencia, especifique los
parámetros de horarios para la opción seleccionada.
Si por cualquier motivo no es posible iniciar la tarea (por ejemplo, el equipo no estaba encendido en ese momento),
puede configurar la tarea para iniciarse automáticamente tan pronto como sea posible.
Para editar una planificación de tareas de análisis:
1.
Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos).
3.
En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Programación, seleccione la
opción Manual si desea iniciar una tarea de análisis en el momento más adecuado. Si desea que la tarea se
ejecute de forma regular, seleccione Mediante programación y programe la ejecución de la tarea.
Para configurar ejecuciones automáticas de tareas ignoradas:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC
(Análisis completo, Análisis rápido, Análisis de objetos).
3.
En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Programación, active
Ejecutar tareas ignoradas.
80
ANÁLISIS
DEL EQUIPO
MODO DE EJECUCIÓN: ESPECIFICAR UNA CUENTA
Ud. puede especificar una cuenta utilizada por la aplicación al realizar un análisis en busca de virus.
Para especificar una cuenta:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos).
3.
En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Cuenta de usuario, active
Ejecutar tareas como. Especificar usuario y contraseña.
CARACTERÍSTICAS DE INICIO DE TAREAS PROGRAMADAS
Todas las tareas pueden iniciarse manualmente, o mediante programación.
Las tareas programadas contienen una funcionalidad adicional, por ejemplo, Ud. puede pausar un análisis programado
si el protector de pantalla está desactivado, o si el equipo está desbloqueado. Esta funcionalidad pospone el inicio de la
tarea hasta que el usuario haya finalizado su trabajo con el equipo. Así, el análisis no utilizará recursos del sistema
durante el trabajo.
Para iniciar tareas únicamente cuando el equipo ya no está en uso, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC
(Análisis completo, Análisis rápido, Análisis de objetos).
3.
En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Programación, active la casilla
Pausar el análisis cuando el protector de pantalla está desactivado o el equipo está desbloqueado.
RESTAURAR PARÁMETROS DE ANÁLISIS POR DEFECTO
Al configurar parámetros de tareas, siempre puede restaurar los parámetros recomendados. Son considerados óptimos,
recomendados por Kaspersky Lab, y agrupados en el nivel de seguridad Recomendado.
Para restaurar los parámetros por defecto del análisis de archivos:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC
(Análisis completo, Análisis rápido, Análisis de objetos).
3.
En la sección Nivel de seguridad, seleccione el botón Nivel por defecto para el componente seleccionado.
81
GUÍA
DEL USUARIO
ANÁLISIS DE VULNERABILIDAD
La tarea de Análisis de vulnerabilidad diagnostica la seguridad del sistema y busca vulnerabilidades utilizadas
habitualmente por intrusos para dañar equipos.
Al analizar vulnerabilidades, la aplicación analiza el sistema, y busca anomalías y daños en los parámetros del sistema
operativo y del navegador. El diagnóstico de seguridad posee varias dimensiones, incluyendo: búsqueda de
instalaciones de Rootkits (programas que vigilan secretamente un sistema penetrado), búsqueda de parámetros y
servicios vulnerables, y recolección de información sobre procesos y controladores.
El diagnóstico de vulnerabilidades del sistema puede tomar algún tiempo. Al completarse, la información recolectada
será analizada para evaluar problemas de seguridad desde la perspectiva de una posible amenaza al sistema.
Todos los problemas detectados en la etapa de análisis del sistema serán agrupados de acuerdo con el grado de peligro
que representan. Kaspersky Lab ofrece para cada grupo de problemas un conjunto de acciones que le ayudarán a
eliminar vulnerabilidades y puntos débiles en los parámetros del sistema. Se diferencian tres grupos de problemas, y,
respectivamente, tres grupos de acciones asociadas a los mismos:

Acciones muy recomendadas le ayudarán a eliminar los problemas que representan una amenaza seria a la
seguridad. Se recomienda realizar las acciones de este grupo.

Acciones recomendadas le ayudan a eliminar problemas que representan una amenaza potencial. Se
recomienda realizar las acciones de este grupo.

Acciones adicionales le ayudan a reparar daños en el sistema que no representan una amenaza actualmente
pero que pueden serlo en el futuro.
El resultado de la búsqueda de vulnerabilidades potenciales en el sistema operativo y en aplicaciones instaladas del
usuario es representado por enlaces directos a actualizaciones críticas (de la aplicación).
Después de iniciado el análisis de vulnerabilidad (ver página 83), su progreso es mostrado en la ventana principal de la
aplicación y en la ventana Análisis de vulnerabilidad, en el campo Finalización. Las vulnerabilidades detectadas al
analizar el sistema y las aplicaciones, son mostradas en la misma ventana, en las pestañas Vulnerabilidades del
sistema y Aplicaciones vulnerables.
Al buscar amenazas, queda registrada en un reporte de Kaspersky Anti-Virus información sobre los resultados
obtenidos.
En la sección Análisis de vulnerabilidad en la ventana de parámetros de la aplicación, puede establecer una
planificación inicial (ver página 84) y crear una lista de objetos a analizar por la tarea de análisis de vulnerabilidad (ver
página 83), similar a las tareas de análisis antivirus. Por defecto, las aplicaciones instaladas en su equipo ya están
seleccionadas como objetos a analizar.
TAMBIÉN DISPONIBLES:
Iniciar la tarea de análisis en busca de virus ................................................................................................................... 83
Crear un acceso directo para ejecución de tareas .......................................................................................................... 83
Crear una lista de objetos a analizar ............................................................................................................................... 83
Modo de ejecución: crear horario .................................................................................................................................... 84
Modo de ejecución: especificar una cuenta ..................................................................................................................... 85
82
ANÁLISIS
DEL EQUIPO
INICIAR LA TAREA DE ANÁLISIS EN BUSCA DE VIRUS
La tarea Análisis de vulnerabilidad puede ser iniciada de las siguientes maneras:

desde la ventana principal (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39) de
Kaspersky Anti-Virus;

utilizando un acceso directo ya existente (ver página 83).
La información acerca de la ejecución de la tarea se mostrará en la ventana principal de Kaspersky Anti-Virus y en la
ventana Análisis de vulnerabilidad.
Para iniciar la tarea utilizando un acceso directo:
1.
Abra la carpeta en la que el acceso directo fue creado.
2.
Inicie la tarea haciendo doble click sobre el acceso directo. El progreso de ejecución de la tarea se mostrará en
la ventana principal de la aplicación.
Para iniciar el análisis de vulnerabilidades desde la ventana de la aplicación:
1.
Abra la ventana principal del programa.
2.
En la izquierda de la ventana seleccione la sección Analizar Mi PC.
3.
Seleccione el botón Abrir ventana Análisis de vulnerabilidad.
4.
En la ventana que se abrirá, seleccione el botón Iniciar Análisis de vulnerabilidad. El progreso en la
ejecución de la tarea será mostrado en el campo Finalización. Seleccione nuevamente el botón para detener la
tarea.
CREAR UN ACCESO DIRECTO PARA EJECUCIÓN DE TAREAS
La aplicación le brinda la posibilidad de crear un acceso directo para el inicio rápido de la tarea de análisis de
vulnerabilidades. Esto le permite iniciar la tarea sin abrir la ventana principal de la aplicación.
Para crear un acceso directo para el inicio de la tarea de análisis de vulnerabilidades:
1.
Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la izquierda de la ventana seleccione la sección Analizar Mi PC.
3.
En la parte derecha de la ventana, en la sección Ejecución rápida de tareas de análisis, seleccione el botón
Crea atajos junto al nombre de la tarea (Análisis de vulnerabilidad).
4.
Especifique la ruta para guardar el acceso directo y su nombre en la ventana que se abrirá. Por defecto, el
acceso directo es creado con el nombre de una tarea en la carpeta Mi PC del usuario actual del equipo.
CREAR UNA LISTA DE OBJETOS A ANALIZAR
La tarea Análisis de vulnerabilidad posee su propia lista de objetos a analizar. Estos objetos incluyen el sistema
operativo y programas instalados en su equipo. Ud. también puede especificar objetos adicionales a analizar: objetos del
sistema de archivos del equipo (por ejemplo, unidades lógicas, Bases de datos de correo), u otros tipos de objetos (por
ejemplo, unidades de red).
Los objetos aparecerán en la lista tan pronto como usted los agregue. Si al agregar el objeto ha seleccionado la casilla
Incluir subcarpetas el análisis se ejecutará recursivamente. Los objetos agregados manualmente también serán
analizados en busca de virus.
83
GUÍA
DEL USUARIO
Para borrar un objeto de la lista, seleccione el objeto y seleccione el enlace Eliminar.
Por defecto los objetos que aparecen en la lista no pueden ser editados o eliminados.
Además de eliminar objetos de la lista, también puede ignorarlos temporalmente cuando ejecute el análisis. Para ello,
seleccione el objeto de la lista y desactive la casilla que está a la izquierda del nombre del objeto.
Si el alcance del análisis está vacío, o no contiene objetos seleccionados, ¡la tarea análisis a pedido no puede iniciarse!
Para crear la lista de objetos para la tarea Análisis de vulnerabilidad:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea Análisis de vulnerabilidad en la sección
Analizar Mi PC.
3.
En la sección Cobertura del análisis, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana Análisis de vulnerabilidad: lista de objetos que se abrirá, cree la lista utilizando los enlaces
Agregar, Editar, Eliminar links. Para excluir un objeto de la lista de objetos a analizar, desactive las casillas
correspondientes.
MODO DE EJECUCIÓN: CREAR HORARIO
La tarea Análisis de vulnerabilidad puede programarse para ser ejecutada automáticamente.
Lo más importante a elegir es el intervalo de tiempo entre cada inicio.
Si por cualquier motivo no es posible iniciar la tarea (por ejemplo, el equipo no estaba encendido en ese momento),
puede configurar la tarea para iniciarse automáticamente tan pronto como sea posible.
Para editar una planificación de tareas de análisis:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea Análisis de vulnerabilidad en la sección
Analizar Mi PC.
3.
En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Programación, seleccione la
opción Manual si desea iniciar una tarea de análisis en el momento más adecuado. Si desea que la tarea se
ejecute de forma regular, seleccione Mediante programación y programe la ejecución de la tarea.
Para configurar ejecuciones automáticas de tareas ignoradas:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea Análisis de vulnerabilidad en la sección
Analizar Mi PC.
3.
En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Programación, active
Ejecutar tareas ignoradas.
84
ANÁLISIS
DEL EQUIPO
MODO DE EJECUCIÓN: ESPECIFICAR UNA CUENTA
Puede especificar la cuenta de usuario utilizada por la aplicación al analizar vulnerabilidades.
Para especificar una cuenta:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la parte izquierda de la ventana, seleccione la tarea Análisis de vulnerabilidad en la sección
Analizar Mi PC.
3.
En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Cuenta de usuario, active
Ejecutar tareas como. Especificar usuario y contraseña.
85
ACTUALIZACIÓN
Mantener la aplicación actualizada es un prerrequisito para una protección confiable de su equipo. Nuevos virus,
Troyanos y programas nocivos surgen a diario, por ello es importante actualizar la aplicación de manera regular para
mantener su información personal bajo constante protección. La información acerca de amenazas y métodos para su
neutralización es guardada en las base de datos de Kaspersky Anti-Virus, por lo tanto actualizarlas puntualmente es
parte fundamental del mantenimiento de una protección confiable.
La actualización de la aplicación descarga e instala en su equipo las siguientes actualizaciones:

Bases de datos de Kaspersky Anti-Virus.
La protección de la información se basa en las bases de datos que contienen firmas de amenazas y de ataques
de red, y los métodos para neutralizarlos. Los componentes de protección usan estas bases de datos para
buscar y desinfectar objetos peligrosos en su equipo. Las bases de datos se añaden cada hora con registros de
nuevas amenazas. Por esta razón, le recomendamos actualizarlas con regularidad.
Además de las bases de datos de la aplicación, también se actualizan las unidades de red que permiten que los
componentes de la aplicación intercepten el tráfico de red.

Módulos de la aplicación
Además las bases de datos de Kaspersky Anti-Virus, también puede actualizar los módulos del programa. Los
paquetes de actualización reparan las vulnerabilidades de la aplicación y agregan nuevas funcionalidades o
mejoran las existentes.
Los servidores de actualización de Kaspersky Lab son el principal origen de actualizaciones de Kaspersky Anti-Virus.
Para la descarga exitosa de actualizaciones desde los servidores, su equipo debe estar conectado a Internet. Por
defecto, los parámetros de la conexión a Internet se determinan de manera automática. Si la configuración automática
del servidor proxy no está configurada apropiadamente, los parámetros de conexión pueden establecerse manualmente.
Durante la actualización, los módulos y las bases de datos de la aplicación en su equipo se comparan con los de el
origen de actualización. Si su equipo cuenta con la última versión de las bases de datos y los módulos de la aplicación,
aparecerá una ventana de notificación confirmando que su equipo está actualizado. Si las bases de datos y los módulos
en su equipo no coinciden con los del servidor de actualización, la aplicación descargará sólo la parte incremental de las
actualizaciones. El hecho de que no todas las bases de datos o los módulos se descarguen, aumenta de forma
significativa la velocidad del copiado de archivos y reduce el tráfico Internet.
Si las bases de datos están desactualizadas, el paquete de actualización puede ser grande y ocasionar tráfico adicional
de Internet (hasta varias decenas de Mb).
Antes de actualizar las bases de datos, la aplicación crea copias de respaldo de las mismas para el caso que usted
desee revertir a la versión anterior de bases de datos.
Usted podría necesitar la opción revertir actualización si, por ejemplo, las bases de datos se dañaran durante el proceso
de actualización. Es fácil revertir a las bases de datos previas e intentar la actualización después.
Puede copiar las actualizaciones recolectadas a una fuente local mientras actualiza Kaspersky Anti-Virus. Este servicio
permite actualizar las bases de datos y módulos del programa en equipos de red para ahorrar tráfico de Internet.
También puede configurar el inicio automático de actualización.
86
ACTUALIZACIÓN
La sección Actualización de la ventana principal del programa muestra información acerca del estado actual de la base
de datos de Kaspersky Anti-Virus:

fecha y hora de publicación;

cantidad de registros de base de datos y su composición;

estado de las bases de datos (actualizadas, desactualizadas o dañadas).
Puede visualizar el informe de actualización, el cual contiene información completa acerca de eventos ocurridos durante
la ejecución de las tareas de actualización (el vínculo Informe). También se puede acceder a información general sobre
la actividad viral en www.kaspersky.com, pulsando el vínculo Información sobre la Actividad de Virus.
EN ESTA SECCIÓN:
Inicio de la actualización.................................................................................................................................................. 87
Reversión a la última actualización ................................................................................................................................. 88
Selección del origen de actualización.............................................................................................................................. 88
Uso de un servidor proxy ................................................................................................................................................. 89
Configuración regional..................................................................................................................................................... 89
Acciones a realizar tras la actualización .......................................................................................................................... 89
Actualizar desde una carpeta local .................................................................................................................................. 90
Cambiar modo de ejecución de las tareas de actualización ............................................................................................ 91
Ejecutar actualizaciones bajo la cuenta de un usuario diferente ..................................................................................... 91
INICIO DE LA ACTUALIZACIÓN
Puede iniciar el proceso de actualización en cualquier momento. Las actualizaciones son descargadas del origen de
actualización que ha seleccionado (ver sección "Selección del origen de actualización" en la página 88).
Puede actualizar Kaspersky Anti-Virus utilizando uno de los dos métodos soportados:

desde el menú contextual (ver sección "Menú contextual" en la página 38);

desde la ventana principal de la aplicación (ver sección "Ventana principal de Kaspersky Anti-Virus"
en la página 39).
Se mostrará información de la actualización en la sección Actualización de la ventana principal del programa.
Para iniciar la actualización de Kaspersky Anti-Virus desde el menú contextual:
1.
Pulse con el botón derecho el ícono de la aplicación en el área de notificaciones de la barra de tareas.
2.
Seleccione el ítem Actualización del menú desplegable.
Para iniciar la actualización de Kaspersky Anti-Virus desde la ventana principal de la aplicación:
1.
Abra la ventana principal del programa.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Pulse el botón Iniciar actualización. El progreso de ejecución de la tarea se mostrará en la ventana principal
de la aplicación.
87
GUÍA
DEL USUARIO
REVERSIÓN A LA ÚLTIMA ACTUALIZACIÓN
Al iniciar el proceso de actualización, Kaspersky Anti-Virus crea una copia de respaldo de la actual base de datos y de
los módulos de las aplicaciones. Esto permite que la aplicación continúe funcionando, usando las bases de datos
anteriores, si la actualización falla.
La opción de reversión puede resultar muy útil si, por ejemplo, se daña una parte de las bases de datos. Las bases de
datos locales pueden ser dañadas por el usuario o por un programa nocivo, lo cual sólo es posible si la Autoprotección
de Kaspersky Anti-Virus (ver sección "Autoprotección de Kaspersky Anti-Virus" en la página 101) está desactivada. Es
fácil revertir a las bases de datos previas e intentar la actualización después.
Para revertir a la versión previa de las bases de datos:
1.
Abra la ventana principal del programa.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Seleccione el botón Volver a la versión anterior de las bases de datos.
SELECCIÓN DEL ORIGEN DE ACTUALIZACIÓN
El origen de actualización es un recurso que contiene actualizaciones para bases de datos y módulos de aplicaciones de
Kaspersky Anti-Virus. Los orígenes de actualización pueden ser servidores HTTP o FTP, o carpetas locales o de red.
El principal origen de actualización son los servidores de actualización de Kaspersky Lab. Estos son sitios web
especiales que contienen actualizaciones para bases de datos y módulos de todos los productos de Kaspersky Lab.
Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por ejemplo, su equipo no está conectado a
Internet), puede llamar a la casa central de Kaspersky Lab al +7 (495) 797-87-00 o +7 (495) 645-79-39 para solicitar
información de contacto de asociados a Kaspersky Lab que puedan proveerle actualizaciones en disquetes o discos ZIP.
Ud. puede copiar las actualizaciones desde un disco y transferirlas a un sitio FTP o HTTP, o guardarlas en una carpeta
local o de red.
Cuando solicite actualizaciones en medios extraíbles, por favor especifique si también necesita actualizaciones para los
módulos de la aplicación.
Por defecto, la lista de orígenes de actualización sólo contiene los servidores de actualización de Kaspersky Lab.
Debe disponer de una conexión a Internet si selecciona un recurso ubicado fuera de la red local como el origen de la
actualización.
Si se seleccionan varios recursos como origen de actualización, la aplicación intentará conectarse sucesivamente con
cada uno de ellos, empezando con el primero de la lista, y descargará las actualizaciones desde el primer origen
disponible.
Para elegir un origen de actualización:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Seleccione el botón Configuración en la sección Actualizar fuente.
4.
En la ventana que se abrirá, en la pestaña Origen, active el vínculo Agregar.
5.
Seleccione un sitio FTP o HTTP, o ingrese su dirección IP, el nombre simbólico, o dirección URL en la ventana
Seleccionar origen de actualización que se abrirá.
88
ACTUALIZACIÓN
USO DE UN SERVIDOR PROXY
Si se conecta a Internet mediante un servidor proxy, también debe configurar sus parámetros.
Para configurar el servidor proxy, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Seleccione el botón Configuración en la sección Actualizar fuente.
4.
En la ventana que se abrirá, en la pestaña Origen, pulse el botón Servidor proxy.
5.
Configurar parámetros del servidor proxy en la ventana Configuración del servidor proxy que se abrirá.
CONFIGURACIÓN REGIONAL
Si como origen de actualización utiliza los servidores de Kaspersky Lab, puede seleccionar la ubicación del servidor al
descargar las actualizaciones. Kaspersky Lab tiene servidores en varios países. Si escoge el servidor de actualización
de Kaspersky Lab más cercano a Ud., ahorrará tiempo y las descargas de actualizaciones serán más rápidas.
Para seleccionar el servidor más cercano:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Seleccione el botón Configuración en la sección Actualizar fuente.
4.
En la ventana que se abrirá, en la pestaña Origen, en la sección Configuración regional seleccione la opción
Seleccionar de la lista, y seleccione de la lista desplegable el país más cercano a su ubicación actual.
Si selecciona la opción
Detección automática, la información de su ubicación será tomada del registro de
su sistema operativo mientras la actualización esté en curso.
ACCIONES A REALIZAR TRAS LA ACTUALIZACIÓN
Kaspersky Anti-Virus también permite especificar las acciones que se realizarán de manera automática después de la
actualización Las siguientes acciones posibles están disponibles:

Reanalizar cuarentena. La aplicación pone en cuarentena los objetos que considera sospechosos y
posiblemente infectados. Posiblemente, después de actualizar la base de datos, el producto podrá reconocer la
amenaza inequívocamente y neutralizarla. Es posible que después de la actualización de las bases de datos la
aplicación pueda identificar la amenaza y eliminarla. Por esta razón, la aplicación analiza los objetos en
cuarentena después de cada actualización. El análisis puede modificar su estado. Algunos objetos pueden
restaurarse a sus ubicaciones originales y Ud. los podrá seguir utilizando.

Copiar las actualizaciones en la carpeta. Si varios equipos están conectados por una red doméstica, no
necesita descargar e instalar las actualizaciones a cada uno de ellos por separado. Puede utilizar el servicio de
distribución de actualizaciones para descargar las actualizaciones sólo una vez y así ahorrar ancho de banda
de la red.
89
GUÍA
DEL USUARIO
Para analizar los archivos en cuarentena después de la actualización:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Active la casilla
Reanalizar cuarentena después de la actualización en la sección Avanzado.
ACTUALIZAR DESDE UNA CARPETA LOCAL
El procedimiento para la recuperación de actualizaciones desde carpetas locales es como sigue:
1.
Uno de los equipos de la red recupera un paquete de actualización de la aplicación desde los servidores de
actualización de Kaspersky Lab, o desde un servidor espejo que hospede un conjunto vigente de
actualizaciones. Las actualizaciones recuperadas se ubican en la Carpeta compartida.
2.
Otros equipos de la red acceden a la carpeta compartida para recolectar actualizaciones de Kaspersky AntiVirus.
Para activar el modo de distribución de las actualizaciones:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Active la casilla
Copiar las actualizaciones en la carpeta en la sección Avanzado y en el campo que figura
debajo especifique la ruta de la carpeta pública a la cual se copiarán todas las actualizaciones descargadas.
También puede seleccionar la ruta en el diálogo mostrado después de seleccionar el botón Examinar.
Si desea realizar las actualizaciones desde la carpeta de acceso público, realice estas acciones en todos los
equipos de la red:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Seleccione el botón Configuración en la sección Actualizar fuente.
4.
En la ventana que se abrirá, en la pestaña Origen, active el vínculo Agregar.
5.
En la ventana Seleccionar origen de actualización que se abrirá, seleccione una carpeta o ingrese la ruta
completa en el campo Origen.
6.
Desactive la casilla
Servidores de actualización de Kaspersky Lab en la pestaña Origen.
90
ACTUALIZACIÓN
CAMBIAR MODO DE EJECUCIÓN DE LAS TAREAS DE
ACTUALIZACIÓN
El modo de inicio de la actualización de Kaspersky Anti-Virus se selecciona en el asistente de configuración (ver sección
"Paso 3. Configurar actualización de la aplicación" en la página 28). Si desea modificar el modo de inicio seleccionado,
puede volver a configurarlo.
La tarea de actualización puede iniciarse mediante uno de los siguientes modos:

Automático. Kaspersky Anti-Virus verifica el origen de actualización a intervalos especificados. La
frecuencia de análisis puede incrementarse durante epidemias antivirus y disminuida cuando no las hay. Una
vez que se han descubierto nuevas actualizaciones, el programa las descarga e instala en su equipo.

Mediante programación (el intervalo de tiempo cambia de acuerdo a los parámetros). Las actualizaciones
se ejecutan de manera automática según el horario creado.

Manual. Si selecciona esta opción, Ud. ejecutará las actualizaciones de la aplicación por su cuenta.
Para configurar el horario de inicio de la tarea de actualización:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Seleccione el botón Configuración en la sección Modo de ejecución.
4.
En la ventana que se abrirá, en la pestaña Modo de ejecución seleccione el modo de inicio de la tarea de
actualización en la sección Programación. Si la opción seleccionada es
Mediante programación,
cree la planificación.
Si por cualquier razón se ignoró una actualización (por ejemplo, el equipo no estaba encendido en ese
momento), puede configurar la tarea para que se inicie automáticamente tan pronto como sea posible. Para
ello, active la casilla
Ejecutar tareas ignoradas en la parte inferior de la ventana. Esta casilla está
disponible para todas las opciones de programación, excepto Horas, Minutos y Después de iniciar la
aplicación.
EJECUTAR ACTUALIZACIONES BAJO LA CUENTA DE UN
USUARIO DIFERENTE
Por defecto, el procedimiento de actualización es ejecutado bajo su cuenta de sistema. Sin embargo, Kaspersky AntiVirus puede actualizarse desde un origen al cual usted no posee derechos de acceso (por ejemplo, desde una carpeta
de red que contiene actualizaciones) o credenciales autorizadas de usuario proxy. Puede ejecutar la actualización de la
aplicación bajo la cuenta de un usuario con los derechos necesarios.
Para iniciar las actualizaciones bajo la cuenta de un usuario diferente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Seleccione el botón Configuración en la sección Modo de ejecución.
4.
En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Usuario, active
Ejecutar tareas como. Especificar usuario y contraseña.
91
CONFIGURACIÓN DE LA APLICACIÓN
La ventana de configuración de la aplicación se utiliza para acceder rápidamente a los parámetros principales de
Kaspersky Anti-Virus.
Figura 11. Ventana de configuración de la aplicación
La ventana de configuración de la aplicación tiene de dos partes:

La parte izquierda de la ventana le brinda acceso a los componentes de Kaspersky Anti-Virus, tareas de
análisis de virus, tareas de actualización, etc.;

la parte derecha de la ventana contiene la lista de parámetros del ítem (componente, tarea, etc.) seleccionado
en la izquierda de la ventana.
Puede abrir esta ventana:

Desde la ventana principal de la aplicación (ver sección "Ventana principal de Kaspersky Anti-Virus" en la
página 39 ). Para ello, seleccione el enlace Configuración en la parte superior de la ventana principal.
92
CONFIGURACIÓN

DE LA APLICACIÓN
Desde el menú contextual (ver sección "Menú contextual" en la página 38); Para ello, seleccione el ítem
Configuración en el menú contextual de la aplicación.
Figura 12. Menú contextual
EN ESTA SECCIÓN:
Protección ....................................................................................................................................................................... 93
Antivirus de archivos ....................................................................................................................................................... 96
Antivirus del correo .......................................................................................................................................................... 97
Antivirus Internet ............................................................................................................................................................. 97
Antivirus de MI ................................................................................................................................................................. 98
Defensa proactiva ........................................................................................................................................................... 99
Análisis ............................................................................................................................................................................ 99
Actualización ................................................................................................................................................................. 100
Configuración ................................................................................................................................................................ 100
PROTECCIÓN
En la ventana Protección puede utilizar las siguientes funciones avanzadas de Kaspersky Anti-Virus:

Activar / desactivar la protección Kaspersky Anti-Virus (ver página 94).

Iniciar Kaspersky Anti-Virus al iniciar el sistema (ver página 94).

Usar el modo de protección interactiva (ver página 95).

Restringir el acceso a Kaspersky Anti-Virus (ver página 95).
93
GUÍA
DEL USUARIO
ACTIVAR / DESACTIVAR LA PROTECCIÓN DEL EQUIPO
Por defecto, Kaspersky Anti-Virus se inicia cuando se carga el sistema operativo, y protege su equipo hasta que éste es
apagado. Todos los componentes de la protección se están ejecutando.
Ud. puede desactivar total o parcialmente la protección provista por Kaspersky Anti-Virus.
Pero los especialistas de Kaspersky Lab recomiendan firmemente no desactivar la protección, ya que esto podría dar
paso a infecciones de su equipo y pérdida de sus datos.
Al desactivar la protección, todos sus componentes quedan inactivos. Esto es indicado por las siguientes señales:

inactivo (gris) (ver sección "Icono del área de notificación" en la página 37) en el área de notificación de la barra
de tareas;

color rojo del indicador de seguridad.
En este caso, la protección se considera en el contexto de los componentes de la protección. Desactivar o pausar los
componentes de protección no afecta el rendimiento de las tareas de análisis de virus y las actualizaciones de
Kaspersky Anti-Virus.
Para deshabilitar la protección por completo:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Protección en la ventana que se abrirá.
3.
Desactive la casilla
Activar la protección.
INICIAR KASPERSKY ANTI-VIRUS AL INICIAR EL SISTEMA
Si por alguna razón debe cerrar completamente Kaspersky Anti-Virus, seleccione el ítem Salir en el menú contextual
(ver sección "Menú contextual" en la página 38) de Kaspersky Anti-Virus. Como resultado, la aplicación se descargará
de la RAM.
Esto significa que su equipo quedará funcionando sin protección.
Puede activar la protección del equipo iniciando Kaspersky Internet Security desde el menú de programas
Inicio  Programas  Kaspersky Anti-Virus 2010  Kaspersky Anti-Virus 2010.
También puede reanudar automáticamente la protección reiniciando su sistema operativo.
Para activar este modo:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Protección en la ventana que se abrirá.
3.
Active la casilla
Ejecutar Kaspersky Anti-Virus al inicio del equipo.
94
CONFIGURACIÓN
DE LA APLICACIÓN
USAR EL MODO DE PROTECCIÓN INTERACTIVA
Kaspersky Anti-Virus utiliza dos modos de interacción con el usuario:

Modo protección interactiva. Kaspersky Anti-Virus notifica al usuario acerca de todos los eventos riesgosos y
sospechosos. En este modo, el usuario debe decidir por sí mismo si autoriza o bloquea las acciones.

Modo protección automática. Kaspersky Anti-Virus aplicará automáticamente las acciones recomendadas por
Kaspersky Lab en respuesta a eventos peligrosos.
Para usar este modo:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Protección en la ventana que se abrirá.
3.
En la entrada Protección interactiva seleccione la casilla
Seleccione acción automáticamente. Si no
desea que Kaspersky Anti-Virus elimine objetos sospechosos cuando es ejecutado en modo automático, active
No suprimir los objetos sospechosos.
RESTRINGIR ACCESO A KASPERSKY ANTI-VIRUS
Una computadora personal puede ser utilizada por varios usuarios, incluso con niveles diferentes de alfabetización
digital. Permitir el acceso a Kaspersky Anti-Virus y sus parámetros puede disminuir dramáticamente la seguridad del
equipo en su conjunto.
Para incrementar el nivel de seguridad de su equipo, utilice una contraseña para acceder a Kaspersky Anti-Virus. Ud.
puede bloquear cualquier operación de Kaspersky Anti-Virus excepto las notificaciones de detección de objetos
peligrosos y evitar que se realicen las siguientes acciones:

cambiar los parámetros de la aplicación;

cerrar la aplicación.
Para proteger mediante contraseña el acceso a Kaspersky Anti-Virus, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Protección en la ventana que se abrirá.
3.
En la entrada Protección con contraseña, seleccione la casilla
pulse el botón
Configuración.
4.
En la ventana Protección con contraseña que se abrirá, ingrese la contraseña y especifique el área a cubrir
por la restricción de acceso. Ahora, siempre que un usuario del equipo intente realizar las acciones que Ud. ha
seleccionado, Kaspersky Anti-Virus le requerirá una contraseña.
95
Activar la protección con contraseña y
GUÍA
DEL USUARIO
ANTIVIRUS DE ARCHIVOS
Los parámetros del componente Antivirus de archivos están agrupados en la ventana (ver sección "Protección del
sistema de archivos del equipo"
en la página 42). Puede realizar las siguientes acciones al editar los parámetros:

desactivar Antivirus de archivos;

modificar nivel de seguridad (ver página 44);

modificar acción a realizar sobre los objetos detectados (ver página 44);

crear una cobertura de protección (ver página 45);

optimizar el análisis (ver página 46);

configurar el análisis de archivos compuestos (ver página 47);

modificar el modo de análisis (ver página 48);

utilizar el análisis heurístico (ver página 46);

suspender el componente (ver página 49);

seleccionar una tecnología de análisis (ver página 48);

restaurar parámetros de protección por defecto (ver página 50) si han sido editados.
Para desactivar el Antivirus de archivos, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
Desactive la casilla
Activar Antivirus de archivos en la parte derecha de la ventana.
Para ir a la configuración del Antivirus de archivos, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos.
3.
En la parte derecha de la ventana, seleccione el nivel de seguridad y reacción a la amenaza para el
componente.
Presione el botón Configuración para configurar otros parámetros del Antivirus de archivos.
96
CONFIGURACIÓN
DE LA APLICACIÓN
ANTIVIRUS DEL CORREO
Los parámetros del componente Antivirus del correo están agrupados en la ventana (ver sección "Protección de correo"
en la página 51). Puede realizar las siguientes acciones al editar los parámetros:

desactivar Antivirus del correo;

modificar nivel de seguridad (ver página 53);

modificar acción a realizar sobre los objetos detectados (ver página 53);

crear una cobertura de protección (ver página 54);

utilizar el análisis heurístico (ver página 56);

configurar el análisis de archivos compuestos (ver página 56);

configurar el filtrado de objetos adjuntados a los mensajes de correo (ver página 57);

restaurar parámetros por defecto de protección de correo (ver página 57).
Para desactivar el Antivirus del correo, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo.
3.
Desactive la casilla
Activar Antivirus del correo en la parte derecha de la ventana.
Para ir a la configuración del Antivirus del correo, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo.
3.
En la parte derecha de la ventana, seleccione el nivel de seguridad y reacción a la amenaza para el
componente. Presione el botón Configuración para configurar otros parámetros del Antivirus del correo.
ANTIVIRUS INTERNET
Los parámetros del componente Antivirus Internet están agrupados en la ventana (ver sección "Protección de tráfico
Internet" en la página 58). Puede realizar las siguientes acciones al editar los parámetros:

desactivar Antivirus Internet;

modificar nivel de seguridad (ver página 60);

modificar acción a realizar sobre los objetos detectados (ver página 60);

crear una cobertura de protección (ver página 61);

modificar métodos de análisis (ver página 61);

utilizar el Asesor Kaspersky URL (ver página 62);

optimizar el análisis (ver página 64);

utilizar el análisis heurístico (ver página 63);

restaurar parámetros por defecto de Antivirus Internet (ver página 64).
97
GUÍA
DEL USUARIO
Para desactivar el Antivirus Internet, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
Desactive la casilla
Activar Antivirus Internet en la parte derecha de la ventana.
Para ir a la configuración del Antivirus Internet, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet.
3.
En la parte derecha de la ventana, seleccione el nivel de seguridad y reacción a la amenaza para el
componente.
Presione el botón Configuración para configurar otros parámetros del Antivirus Internet.
ANTIVIRUS DE MI
Los parámetros del componente Antivirus de MI están agrupados en la ventana (ver sección "Proteger tráfico de
mensajería instantánea" en la página 65). Puede realizar las siguientes acciones al editar los parámetros:

desactivar Antivirus de MI;

crear una cobertura de protección (ver página 66);

modificar el método de análisis (ver página 66);

utilizar el análisis heurístico (ver página 67);
Para desactivar el Antivirus de MI, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI.
3.
Desactive la casilla
Activar Antivirus de MI en la parte derecha de la ventana.
Para ir a la configuración del Antivirus de MI, por favor haga lo siguiente:
1.
Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI.
3.
En la parte derecha de la ventana, realice los cambios requeridos en la configuración del componente.
98
CONFIGURACIÓN
DE LA APLICACIÓN
DEFENSA PROACTIVA
Esta ventana agrupa los parámetros del componente Defensa proactiva. Puede realizar las siguientes acciones
al editar los parámetros:

desactivar Defensa proactiva;

controlar la lista de actividad peligrosa;

modificar la reacción de la aplicación ante actividad peligrosa en el sistema (ver página 69);

crear un grupo de aplicaciones confiables (ver página 70);

vigilar cuentas de usuarios del sistema (ver página 70).
Para desactivar Defensa proactiva, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva.
3.
Desactive la casilla
Activar Defensa proactiva en la parte derecha de la ventana.
Para editar los parámetros de Defensa proactiva, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva.
3.
En la parte derecha de la ventana, realice los cambios requeridos en la configuración del componente.
ANÁLISIS
Los métodos que use para analizar los objetos de su equipo están determinados por las propiedades asignadas a cada
tarea.
Kaspersky Lab diferencia entre tareas de análisis de virus y tareas de análisis de vulnerabilidad. Las tareas de análisis
de virus incluyen las siguientes:

Análisis de objetos. Analiza objetos seleccionados por el usuario. Ud. puede analizar cualquier objeto en el
sistema de archivos del equipo.

Análisis completo. Consiste en un análisis en detalle de todo el sistema. Los siguientes objetos son
analizados por defecto: memoria del sistema, programas cargados al iniciar, respaldo del sistema, bases de
datos de correo, discos duros, unidades extraíbles de almacenamiento y unidades de red.

Análisis rápido. Análisis en busca de virus en los objetos de inicio del sistema operativo.
Puede realizar las siguientes acciones en la ventana de parámetros para cada tarea de análisis:

seleccionar el nivel de seguridad con los parámetros relevantes definiendo el comportamiento de la tarea
durante su ejecución;

seleccionar una acción que la aplicación aplicará al detectar un objeto infectado / potencialmente infectado;

crear una planificación para ejecutar tareas automáticamente;

crear una lista de objetos a analizar (para análisis rápido y tareas de análisis completo);

especificar tipos de archivos a analizar en busca de virus;

especificar parámetros de análisis de archivos compuestos;

seleccionar métodos y tecnologías de análisis;
99
GUÍA
DEL USUARIO
En la sección Analizar Mi PC, puede especificar los parámetros para automáticamente analizar las unidades extraíbles
al conectarlas a su equipo, y crear accesos directos para el inicio rápido de tareas de análisis en busca de virus y
análisis de vulnerabilidad.
En la ventana de configuración, puede realizar las siguientes acciones para una tarea de análisis de vulnerabilidad:

crear una planificación para ejecutar tareas automáticamente;

crear una lista de objetos a analizar.
Para editar parámetros de tareas:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis
completo, Análisis rápido, Análisis de objetos, Análisis de vulnerabilidad).
3.
Configure los parámetros en la parte derecha de la ventana.
ACTUALIZACIÓN
La actualización de Kaspersky Anti-Virus se realiza de acuerdo con un conjunto de parámetros.
Puede realizar las siguientes acciones desde la ventana de configuración de tareas de actualización:

modificar la dirección del recurso desde el que se distribuirán e instalarán las actualizaciones de la aplicación;

especificar el tipo de modo, de acuerdo con el que se iniciará el proceso de actualización de la aplicación;

establecer programa de ejecución para una tarea;

especificar la cuenta, bajo la cual se iniciará la actualización;

seleccionar acciones que deberán realizarse después de actualizar la aplicación.
Para continuar a la configuración de la actualización:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Actualización en la parte izquierda de la ventana.
3.
Seleccione el modo de ejecución requerido en la parte derecha de la ventana y seleccione un origen de las
actualizaciones. Configurar parámetros de otras tareas en la sección Avanzado.
CONFIGURACIÓN
En la ventana Protección puede utilizar las siguientes funciones avanzadas de Kaspersky Anti-Virus:

Autoprotección de Kaspersky Anti-Virus (ver página 101).

Utilizar tecnología de desinfección avanzada (ver página 101).

Servicio de ahorro de carga de baterías (ver página 102).

Postergar el análisis antivirus cuando éste ralentiza otras aplicaciones (ver página 102).

Exportar / importar parámetros de Kaspersky Anti-Virus (ver página 102).

Restaurar los parámetros por defecto de Kaspersky Anti-Virus (ver página 103).
100
CONFIGURACIÓN
DE LA APLICACIÓN
AUTOPROTECCIÓN DE KASPERSKY ANTI-VIRUS
Kaspersky Anti-Virus refuerza la seguridad de su equipo contra programas maliciosos y, por esa misma razón, puede ser
el blanco de programas maliciosos que intenten bloquearlo o eliminarlo.
Para reforzar la confiabilidad del sistema de seguridad de su equipo, Kaspersky Anti-Virus está provisto de
características de auto protección y protección contra acceso remoto.
En equipos que operan bajo sistemas operativos de 64-bits y Microsoft Windows Vista, la autodefensa de Kaspersky
Anti-Virus sólo está disponible para prevenir la modificación o borrado de archivos propios del programa en discos
locales y registros de sistema.
Son frecuentes las ocasiones en que programas de administración remota (como el RemoteAdmin) son necesarios
mientras se utiliza la protección de acceso remoto. Para reforzar su rendimiento normal, Ud. debe agregar estos
programas a la lista de aplicaciones de confianza y activar para ellos el parámetro No supervisar la actividad de la
aplicación.
Para activar los mecanismos de autoprotección de Kaspersky Anti-Virus, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Opciones en la ventana que se abrirá.
3.
En la sección Autoprotección, active la casilla
Activar la Autoprotección para implementar los
mecanismos de protección de Kaspersky Anti-Virus contra cambios o borrado de archivos de la aplicación del
disco rígido, procesos RAM y registro de sistema.
En la sección Autoprotección, seleccione
Desactivar el control externo de servicios para bloquear los
intentos de controlar los servicios de la aplicación de forma remota.
Si se detecta alguna acción nociva, se mostrará un mensaje sobre el icono de la aplicación en el área de
notificaciones de la barra de tareas, a no ser que el usuario haya desactivado este servicio.
TECNOLOGÍA AVANZADA DE DESINFECCIÓN
Los programas maliciosos de hoy pueden invadir los niveles más bajos de un sistema operativo, haciéndolos
prácticamente imposibles de eliminar. Si se detecta actividad maliciosa dentro del sistema, Kaspersky Anti-Virus le
ofrecerá llevar a cabo un procedimiento especial de desinfección avanzada que le permitirá eliminar la amenaza y
borrarla de su equipo.
Luego de este procedimiento, deberá reiniciar su equipo. Después de reiniciar su equipo, se le recomienda ejecutar un
análisis completo en busca de virus.
Para iniciar el procedimiento de desinfección avanzada, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Opciones en la ventana que se abrirá.
3.
En la sección Compatibilidad, active la casilla
Activar la tecnología de desinfección avanzada.
101
GUÍA
DEL USUARIO
UTILIZAR KASPERSKY ANTI-VIRUS EN UNA LAPTOP
Ud. puede posponer las tareas de análisis antivirus para ahorrar energía en un equipo portátil.
Dado que analizar en buscar de virus y las actualizaciones generalmente requiere considerables recursos y tiempo, se
recomienda desactivar el inicio programado de esas tareas. Esto le permitirá ahorrar carga de la batería. De ser
necesario, puede iniciar un análisis en busca de virus o actualizar Kaspersky Anti-Virus por su cuenta.
Para utilizar el servicio de ahorro de energía, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Opciones en la ventana que se abrirá.
3.
En la sección Compatibilidad seleccione
con baterías.
Desactivar el análisis planificada cuando el equipo funciona
EFICIENCIA DEL EQUIPO DURANTE LA EJECUCIÓN DE TAREAS
Las tareas de análisis antivirus pueden postergarse con el fin de limitar la carga en la unidad central del procesador
(CPU) y en los subsistemas de almacenamiento.
La ejecución de tareas de análisis incrementa la carga en el CPU y en los subsistemas de disco, ralentizando otras
aplicaciones. Por defecto, de darse esa situación, Kaspersky Anti-Virus pausará las tareas de análisis y liberará recursos
del sistema para las aplicaciones del usuario.
Sin embargo, existe una cantidad de aplicaciones que se iniciarán tan pronto como se liberen recursos del CPU y se
ejecutarán en segundo plano. Para que el análisis no dependa del rendimiento de esas aplicaciones, no deberían
concederse recursos del sistema a las mismas.
Tome en cuenta que este parámetro puede configurarse de forma individual para cada tarea del análisis antivirus.
En este caso, la configuración para una tarea específica tiene mayor prioridad.
Para posponer la ejecución de tareas de análisis si éstas ralentizan otros programas:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Opciones en la ventana que se abrirá.
3.
En la sección Compatibilidad active la casilla
Dispensar recursos para otras aplicaciones.
EXPORTANDO / IMPORTANDO PARÁMETROS DE KASPERSKY ANTIVIRUS
Kaspersky Anti-Virus puede importar y exportar su configuración.
Esta característica es muy útil cuando, por ejemplo, Kaspersky Anti-Virus está instalado en su hogar y en su oficina. Ud.
puede configurar la aplicación de la forma que desee en su hogar, exportar esa configuración a un archivo en un disco, y
utilizando la característica para importar, cargarla en su equipo del trabajo. Se guardan los parámetros en un equipo de
configuración especial.
102
CONFIGURACIÓN
DE LA APLICACIÓN
Para exportar la configuración actual de Kaspersky Anti-Virus, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Opciones en la ventana que se abrirá.
3.
En la sección Administrador de configuraciones presione el botón Guardar.
4.
En la ventana que se abrirá, ingrese el nombre del archivo de configuración y la ruta en la que habrá de
guardarse.
Para importar la configuración de la aplicación desde un archivo de configuración guardado:
1.
Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Opciones en la ventana que se abrirá.
3.
En la sección Administrador de configuraciones presione el botón Cargar.
4.
En la ventana que se abrirá, seleccione el archivo desde el que desea importar la configuración para Kaspersky
Anti-Virus.
RESTAURACIÓN DE LA CONFIGURACIÓN PREDETERMINADA
Ud. siempre puede volver a los parámetros por defecto o a los recomendados por Kaspersky Anti-Virus. Son
considerados óptimos y recomendados por Kaspersky Lab. Los parámetros por defecto son restaurados con el Asistente
de Configuración (ver sección "Asistente de Configuración" en la página 26).
En la ventana que se abrirá, se le pedirá que determine qué parámetros y qué componentes deberán o no guardarse al
restaurar el nivel de seguridad recomendado.
La lista contiene los componentes de Kaspersky Anti-Virus cuya configuración fue modificada por el usuario. Si se han
creado parámetros especiales para cualquiera de los componentes, también serán mostrados en la lista.
Esas listas son creadas al trabajar con Kaspersky Anti-Virus de acuerdo con las tareas individuales y los requerimientos
de seguridad. Crearlas puede llevar un tiempo apreciable, por lo que se le recomienda guardarlas antes de restaurar los
parámetros por defecto de la aplicación.
Después de finalizar el Asistente de configuración, el nivel de seguridad Recomendado quedará establecido para todos
los componentes, exceptuando los parámetros que Ud. decidió mantener personalizados al restaurar. Además, se
aplicarán también los parámetros que Ud. ha especificado al trabajar con el Asistente.
Para restaurar los parámetros de protección, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Opciones en la ventana que se abrirá.
3.
En la sección Administrador de configuraciones presione el botón Restaurar.
4.
En la ventana que se abrirá, active las casillas de los parámetros que desea guardar. Seleccione el botón
Siguiente. Esto ejecutará el Asistente de configuración. Siga las instrucciones.
103
GUÍA
DEL USUARIO
AMENAZAS Y EXCLUSIONES
En la sección Amenazas y exclusiones de la ventana de configuración de Kaspersky Anti-Virus pueden realizar las
siguientes acciones:

seleccionar categorías de amenazas detectables (ver sección "Seleccionar categorías de amenazas
detectables" en la página 104);

crear la zona de confianza para la aplicación.
La Zona de confianza es una lista, creada por el usuario, con los objetos que no deberían ser controlados por la
aplicación. En otras palabras, es un conjunto de exclusiones de la cobertura de protección de Kaspersky Anti-Virus.
La Zona de confianza se crea en base a la lista de aplicaciones confiables (ver sección "Selección de aplicaciones
confiables" en la página 105) y reglas de exclusión (ver sección "Reglas de exclusión" en la página 105).
El usuario crea una zona de confianza de acuerdo con las características de los objetos con los que trabaja y de las
aplicaciones instaladas en su equipo. Puede ser necesario crear una lista de exclusiones si, por ejemplo, la aplicación
bloquea el acceso a un objeto o programa de cuya absoluta seguridad Ud. no duda.
TAMBIÉN DISPONIBLES:
Selección de las categorías de amenazas detectables ................................................................................................. 104
Selección de aplicaciones confiables ............................................................................................................................ 105
Reglas de exclusión ...................................................................................................................................................... 105
Máscaras aceptadas para exclusión de archivos .......................................................................................................... 106
Máscaras aceptadas de tipos de amenazas ................................................................................................................. 107
SELECCIÓN DE LAS CATEGORÍAS DE AMENAZAS DETECTABLES
Kaspersky Anti-Virus lo protege contra varios tipos de programas maliciosos. Sin importar cuáles sean los parámetros
seleccionados, la aplicación siempre analiza y desinfecta los virus, troyanos y herramientas de intrusión que detecte.
Estos programas pueden causar daños importantes a su equipo. Para brindarle mayor seguridad a su equipo, Ud. puede
agrandar la lista de amenazas a detectar, activando el control de varios programas potencialmente peligrosos.
Para seleccionar las categorías de amenazas detectables, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la ventana que se abrirá seleccione la sección Amenazas y exclusiones. Seleccione el botón
Configuración en la sección Amenazas.
3.
En la ventana Amenazas seleccione las categorías de amenazas que quiera agregar a la lista.
104
CONFIGURACIÓN
DE LA APLICACIÓN
SELECCIÓN DE APLICACIONES CONFIABLES
Puede crear una lista de aplicaciones confiables a las que no se les controlará su actividad de archivos y de red
(incluyendo las sospechosas), como tampoco los intentos de acceder al registro del sistema.
Por ejemplo, usted considera que los objetos utilizados por el Bloc de Nota de Microsoft Windows son seguros y no
necesitan ser analizados. En otras palabras, usted confía en esta aplicación. Para excluir del análisis los objetos
utilizados por este proceso, agregue la aplicación Bloc de Notas a la lista de aplicaciones confiables. A la vez, el archivo
ejecutable y el proceso de la aplicación confiable serán analizados en busca de virus como lo eran anteriormente. Para
excluir completamente una aplicación del análisis, deberá crear reglas de exclusión.
Además, algunas acciones clasificadas como peligrosas pueden ser normales para algunas aplicaciones. Por ejemplo,
aplicaciones que automáticamente alternan la distribución del teclado, como Punto Switcher, habitualmente interceptan
el texto ingresado en su teclado. Teniendo en cuenta las particularidades de estas aplicaciones y para desactivar la
vigilancia de su actividad, se recomienda agregarlas a la lista de aplicaciones confiables.
Excluir las aplicaciones confiables del análisis permite resolver problemas de compatibilidad de la aplicación con otros
programas (por ejemplo, el doble análisis de tráfico de red del equipo de un tercero por Kaspersky Anti-Virus y por otra
aplicación antivirus), como también incrementar el rendimiento del equipo, el cual es crítico cuando se utilizan
aplicaciones de servidor.
Por defecto, Kaspersky Anti-Virus analiza objetos abiertos, ejecutados, o guardados por el proceso de cualquier
programa, y vigila la actividad de todas las aplicaciones y el tráfico de red que generan.
Para agregar una aplicación a la lista confiable, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la ventana que se abrirá seleccione la sección Amenazas y exclusiones.
3.
En la sección Exclusiones, seleccione el botón Configuración.
4.
En la ventana que se abrirá, en la pestaña Aplicaciones confiables, active el vínculo Agregar.
5.
En el menú que se abrirá, seleccione una aplicación. Después de seleccionar el ítem Examinar se abrirá una
ventana en la que deberá especificar la ruta del archivo ejecutable. Una vez seleccionado el ítem
Aplicaciones, se abrirá la lista de aplicaciones actualmente en ejecución.
6.
En la ventana Exclusiones para la aplicación que se abrirá, especifique los parámetros de la reglas para la
aplicación.
Puede modificar o borrar de la lista la aplicación confiable utilizando los enlaces correspondientes en la parte inferior de
la pestaña. Para quitar una aplicación sin eliminarla, desactive la casilla contigua a su nombre.
REGLAS DE EXCLUSIÓN
El software potencialmente peligroso no posee funciones maliciosas pero puede ser utilizado como un componente
auxiliar para código malicioso porque contiene huecos y errores. Esta categoría incluye, por ejemplo, programas de
administración remota, clientes de IRC, servidores FTP, variadas utilidades para detener u ocultar procesos, keyloggers,
rompe contraseñas, automarcadores, etc. Estos programas no son clasificados como virus (no-un-virus). Pueden
subdividirse en distintos tipos, tales como Adware, Broma, Software riesgoso, etc. (para mayor detalle acerca de
programas peligrosos detectados por la aplicación visite la Enciclopedia del Virus en www.viruslist.com). Después del
análisis, estos programas pueden bloquearse. Dado que varios de ellos son ampliamente utilizados por los usuarios, Ud.
tiene la opción de excluirlos del análisis.
Por ejemplo, quizás Ud. utilice frecuentemente un programa de Administración Remota. Este es un sistema de acceso
remoto que le permite acceder a su trabajo desde un equipo remoto. Kaspersky Anti-Virus ve la actividad de este
programa como potencialmente peligrosa y puede bloquearlo. Si no desea que la aplicación sea bloqueada, deberá
crear una regla de exclusión para la aplicación detectada como not-a-virus:RemoteAdmin.Win32.RAdmin.22 de acuerdo
con la Enciclopedia del Virus.
105
GUÍA
DEL USUARIO
Reglas de exclusión son conjuntos de condiciones que Kaspersky Anti-Virus utiliza para verificar si puede ignorar el
análisis de un objeto.
Puede excluir del análisis a determinados formatos de archivo, utilizar una máscara de archivo, o excluir un área
determinada (por ejemplo, una carpeta o un programa), procesos de programa, u objetos de acuerdo con la clasificación
de tipo de amenaza de la Enciclopedia del Virus.
Tipo de amenaza es un estado que Kaspersky Anti-Virus asigna a un objeto después del análisis. Un estado es
asignado de acuerdo con la clasificación de programas maliciosos y potencialmente peligrosos listados en la
Enciclopedia del Virus de Kaspersky Lab .
Agregar una exclusión crea una regla que puede ser utilizada por varios componentes de la aplicación (tales como
Antivirus de archivos (ver sección "Protección del sistema de archivos del equipo" en la página 42), Antivirus del correo
(ver sección "Protección de correo" en la página 51), Antivirus Internet (ver sección "Protección de tráfico Internet" en la
página 58), y por tareas de análisis antivirus.
Para crear una regla de exclusión, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la ventana que se abrirá seleccione la sección Amenazas y exclusiones.
3.
En la sección Exclusiones, seleccione el botón Configuración.
4.
En la ventana que se abrirá, en la pestaña Reglas de exclusión, active el vínculo Agregar.
5.
En la ventana Regla de exclusión que se abrirá, edite los parámetros de la regla de exclusión.
TAMBIÉN DISPONIBLES:
Máscaras aceptadas para exclusión de archivos .......................................................................................................... 106
Máscaras aceptadas de tipos de amenazas ................................................................................................................. 107
MÁSCARAS ACEPTADAS PARA EXCLUSIÓN DE ARCHIVOS
Observe algunos ejemplos de máscaras permitidas que puede utilizar al crear listas de exclusión. Son los siguientes:
1.
2.
Máscaras sin rutas de archivos:

*.exe – todos los archivos con extensión exe;

*.ex? – todos los archivos con extensión ex? donde ? puede representar cualquier carácter individual;

test – todos los archivos con nombre test.
Máscaras con rutas de archivos absolutas:

C:\dir\*.* o C:\dir\* o C:\dir\ – todos los archivos en la carpeta C:\dir\;

C:\dir\*.exe – todos los archivos con extensión exe en la carpeta C:\dir\;

C:\dir\*.ex? – todos los archivos con extensión ex? en la carpeta C:\dir\, donde ? puede representar
cualquier carácter individual;

C:\dir\test – sólo el archivo C:\dir\test.
Si desea excluir el análisis de archivos en todas las subcarpetas de la carpeta especificada, active
Incluir subcarpetas al crear la máscara.
106
CONFIGURACIÓN
3.
DE LA APLICACIÓN
Máscaras de rutas de archivo:

dir\*.*, o dir\*, o dir\ – todos los archivos en carpetas dir\;

dir\test – todos los archivos test en carpetas dir\;

dir\*.exe – todos los archivos con extensión exe en carpetas dir\;

dir\*.ex? – todos los archivos con extensión ex? en todas las carpetas C:\dir\, donde ? puede representar
cualquier carácter individual;
Si desea excluir el análisis de archivos en todas las subcarpetas de la carpeta especificada, active
Incluir subcarpetas al crear la máscara.
Las máscaras de exclusión *.* y * sólo pueden utilizarse si especifica el tipo de clasificación de la amenaza de acuerdo
con la Enciclopedia de Virus. En este caso, la amenaza especificada no será detectada en ningún objeto. Utilizar estas
máscaras sin especificar el tipo de clasificación básicamente desactiva la vigilancia. Al establecer una exclusión, no se
recomienda seleccionar una ruta relacionada a un disco de red creado basándose en una carpeta del sistema de
archivos mediante el comando subst, como con un disco, el cual se asemeja a una carpeta de red. El caso es que
distintos recursos pueden recibir el mismo nombre de disco para diferentes usuarios, lo que inevitablemente llevará a
una ejecución incorrecta de las reglas de exclusión.
MÁSCARAS ACEPTADAS DE TIPOS DE AMENAZAS
Al agregar máscaras para excluir determinadas amenazas de acuerdo con su clasificación en la Enciclopedia del Virus,
Ud. puede especificar los siguientes parámetros:

El nombre completo de la amenaza dado en la Enciclopedia del virus en www.viruslist.com (por ejemplo: not-avirus:RiskWare.RemoteAdmin.RA.311 o Flooder.Win32.Fuxx)

El nombre de la amenaza por máscara, por ejemplo:

not-a-virus* – excluye del análisis tanto programas legales pero potencialmente peligroso como programas
de broma

*Riskware.* – excluye software riesgoso del análisis

*RemoteAdmin.* – excluye del análisis todos los programas de administración remota.
RED
En la sección Red de la ventana de parámetros de la aplicación, Ud. puede seleccionar los puertos supervisados por
Kaspersky Anti-Virus, y configurar el análisis de conexiones encriptadas:

crear la lista de puertos supervisados;

activar / desactivar el modo de análisis de conexiones cifradas (utilizando el protocolo SSL) (ver página 109);

editar los parámetros del servidor proxy (ver página 111).
107
GUÍA
DEL USUARIO
TAMBIÉN DISPONIBLES:
Crear la lista de puertos supervisados .......................................................................................................................... 108
Analizar conexiones cifradas ......................................................................................................................................... 109
Analizar conexiones cifradas en Mozilla Firefox ............................................................................................................ 110
Analizar conexiones cifradas in Opera .......................................................................................................................... 111
Configuración del servidor proxy ................................................................................................................................... 111
CREAR LA LISTA DE PUERTOS SUPERVISADOS
Los componentes de protección, tales como Antivirus del correo (ver sección "Protección de correo" en la página 51) y
Antivirus Internet
(ver sección "Protección de tráfico Internet" en la página 58), vigilan flujos de datos transmitidos a través de
determinados protocolos y puertos abiertos de su equipo. De esta manera, por ejemplo, Antivirus del correo analiza la
información transferida por protocolo SMTP, y Antivirus Internet analiza paquetes HTTP.
Ud. puede seleccionar uno de los dos modos de control de puertos:


Vigilar todos los puertos de red;
Vigilar sólo los puertos seleccionados. La lista de puertos que se suelen usar para transmitir mensajes y
tráfico HTTP está incluida en el paquete del programa.
Para añadir un puerto a la lista de puertos confiables:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Red en la ventana que se abrirá.
3.
En la sección Puertos vigilados presione el botón Seleccione.
4.
En la ventana Puertos de red que se abrirá, pulse en el vínculo Agregar.
5.
En la ventana Puertos de red que se abrirá, especifique la información necesaria.
Para excluir un puerto de la lista de puertos confiables:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Red en la ventana que se abrirá.
3.
En la sección Puertos vigilados presione el botón Seleccione.
4.
En la ventana Puertos de red que se abrirá, desactive la casilla
108
contigua a la descripción del puerto.
CONFIGURACIÓN
DE LA APLICACIÓN
Para crear la lista de aplicaciones cuya actividad en todos los puertos desea vigilar, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Red en la ventana que se abrirá.
3.
En la sección Puertos vigilados presione el botón Seleccione.
4.
En la ventana Puertos de red que se abrirá, active la casilla
Monitorear todos los puertos para
programas específicados y seleccione el enlace Agregar en la sección debajo.
5.
En el menú que se abrirá, seleccione una aplicación. Después de seleccionar el ítem Examinar se abrirá una
ventana en la que deberá especificar la ruta del archivo ejecutable. Una vez seleccionado el ítem
Aplicaciones, se abrirá la lista de aplicaciones actualmente en ejecución.
6.
En la ventana Aplicación que se abrirá, especifique la descripción para la aplicación seleccionada.
ANALIZAR CONEXIONES CIFRADAS
Conectarse utilizando el protocolo de capas de sockets seguros (SSL) protege el canal de intercambio de datos en
Internet. El protocolo SSL permite identificar a las partes que intercambian información utilizando certificados
electrónicos, codificar los datos que se transfieren, y reforzar su integridad durante la transferencia.
Estas características del protocolo son utilizadas por hackers para propagar programas maliciosos, esto se debe a que
la mayoría de los programas antivirus no analizan el tráfico SSL.
Kaspersky Anti-Virus verifica conexiones seguras utilizando el certificado Kaspersky Lab. Este certificado será utilizado
siempre para verificar si una conexión es segura.
Los futuros análisis de tráfico vía protocolo SSL se realizarán utilizando el certificado de Kaspersky Lab instalado. Si al
conectarse con el servidor se detecta un certificado inválido (por ejemplo, si el certificado fue reemplazado por un
intruso), emergerá una notificación sugiriendo aceptar o rechazar el certificado, o ver información acerca del certificado.
Si la aplicación trabaja en modo automático, la conexión que utilice un certificado inválido será abortada sin notificación.
Para activar el análisis de conexiones cifradas, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Red en la ventana que se abrirá.
3.
En la ventana que se abrirá, active la casilla
certificado.
4.
En la ventana que se abrirá, seleccione el botón Instalar certificado. Esto iniciará un asistente con las
instrucciones a seguir para una instalación exitosa del certificado.
Analizar conexiones cifradas y seleccione el botón Instalar
La instalación automática del certificado sólo está disponible para Microsoft Internet Explorer. Para analizar conexiones
cifradas en Mozilla Firefox u Opera, deberá instalar el certificado de Kaspersky Lab manualmente.
109
GUÍA
DEL USUARIO
ANALIZAR CONEXIONES CIFRADAS EN MOZILLA FIREFOX
El navegador Mozilla Firefox no utiliza el almacén de certificados de Microsoft Windows. Para analizar conexiones SSL
al utilizar Firefox, deberá instalar el certificado de Kaspersky Lab manualmente.
Para instalar el certificado de Kaspersky Lab, por favor haga lo siguiente:
1.
Seleccione el ítem Herramientas Configuración en el menú del navegador.
2.
Seleccione la sección Avanzado en la ventana que se abrirá.
3.
En la sección Certificado, seleccione la pestaña Seguridad y seleccione el botón Ver certificados.
4.
En la ventana que se abrirá, seleccione la pestaña Centros de Certificación y seleccione el botón Restaurar.
5.
En la ventana que se abrirá, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo del
certificado de Kaspersky Lab es la siguiente:
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
En la ventana que se abrirá, active las casillas para seleccionar las acciones que deberán analizarse con el
certificado instalado. Para ver información acerca del certificado, seleccione el botón Ver.
Para instalar el certificado de Kaspersky Lab en Mozilla Firefox versión 3.x, por favor haga lo siguiente:
1.
Seleccione el ítem Herramientas Configuración en el menú del navegador.
2.
Seleccione la sección Avanzado en la ventana que se abrirá.
3.
En la pestaña Cifrado, seleccione el botón Ver certificados.
4.
En la ventana que se abrirá, seleccione la pestaña Centros de Certificación y seleccione el botón Importar.
5.
En la ventana que se abrirá, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo del
certificado de Kaspersky Lab es la siguiente:
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
En la ventana que se abrirá, active las casillas para seleccionar las acciones que deberán analizarse con el
certificado instalado. Para ver información acerca del certificado, seleccione el botón Ver.
Si su equipo funciona bajo Microsoft Windows Vista, la ruta del archivo del certificado de Kaspersky Lab es la siguiente:
%AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.
110
CONFIGURACIÓN
DE LA APLICACIÓN
ANALIZAR CONEXIONES CIFRADAS IN OPERA
El navegador Opera no utiliza el almacén de certificados de Microsoft Windows. Para analizar conexiones SSL al utilizar
Opera, deberá instalar el certificado de Kaspersky Lab manualmente.
Para instalar el certificado de Kaspersky Lab, por favor haga lo siguiente:
1.
Seleccione el ítem Herramientas Configuración en el menú del navegador.
2.
Seleccione la sección Avanzado en la ventana que se abrirá.
3.
En la parte izquierda de la ventana, seleccione la pestaña Seguridad y seleccione el botón Controlar
Certificados.
4.
En la ventana que se abrirá, seleccione la pestaña Distribuidores y seleccione el botón Importar.
5.
En la ventana que se abrirá, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo del
certificado de Kaspersky Lab es la siguiente:
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
En la ventana que se abrirá, seleccione el botón Instalar. El certificado de Kaspersky Lab será instalado. Para
ver información acerca del certificado, y seleccionar las acciones para las que se utilizará el mismo, seleccione
el certificado en la lista y seleccione el botón Ver.
Para instalar el certificado de Kaspersky Lab en Opera versión 9.x, por favor haga lo siguiente:
1.
Seleccione el ítem Herramientas Configuración en el menú del navegador.
2.
Seleccione la sección Avanzado en la ventana que se abrirá.
3.
En la parte izquierda de la ventana, seleccione la pestaña Seguridad y seleccione el botón Controlar
Certificados.
4.
En la ventana que se abrirá, seleccione la pestaña Centros de Certificación y seleccione el botón Importar.
5.
En la ventana que se abrirá, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo del
certificado de Kaspersky Lab es la siguiente:
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
En la ventana que se abrirá, seleccione el botón Instalar. El certificado de Kaspersky Lab será instalado.
Si su equipo funciona bajo Microsoft Windows Vista, la ruta del archivo del certificado de Kaspersky Lab es la siguiente:
%AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.
CONFIGURACIÓN DEL SERVIDOR PROXY
Si el equipo está conectado a Internet a través de un servidor proxy, quizás necesite editar sus parámetros de conexión.
Kaspersky Anti-Virus utiliza estos parámetros para determinados componentes de protección, y para actualizar las bases
de datos y módulos de la aplicación.
Si su red incluye un servidor proxy utilizando un puerto no estándar, deberá agregar el número de puerto a la lista de
puertos supervisados.
111
GUÍA
DEL USUARIO
Para configurar el servidor proxy, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Red en la ventana que se abrirá.
3.
En la sección Servidor proxy, seleccione el botón Configurar servidor proxy.
4.
En la ventana Configuración del servidor proxy que se abrirá, modifique la configuración del servidor proxy.
NOTIFICACIONES
Ocurren distintos tipos de eventos durante el funcionamiento de Kaspersky Anti-Virus. Pueden ser de carácter
informativo o contener información importante. Por ejemplo, un evento puede informarle de la finalización exitosa de una
actualización de la aplicación, o puede registrar un error en el funcionamiento de componente determinado que debe ser
inmediatamente eliminado.
Para estar al tanto de los eventos del funcionamiento de Kaspersky Anti-Virus, utilice el servicio de notificaciones.
Por defecto, el usuario es notificado mediante mensajes emergentes con una señal de audio.
Las notificaciones pueden enviarse en alguna de las siguientes formas:

Mensajes emergentes que aparecen sobre el ícono de la bandeja de sistema;

Mensajes de audio;

Mensajes de correo.
Para desactivar el envío de notificaciones, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Notificaciones en la ventana que se abrirá.
3.
Desactive la casilla
Activar las notificaciones.
Aun cuando el envío de notificaciones esté desactivado, la información acerca de los eventos ocurridos durante el
funcionamiento de Kaspersky Anti-Virus serán grabados en el reporte de funcionamiento de la aplicación.
Para seleccionar el método de envío de notificaciones, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la ventana que se abrirá, seleccione la pestaña Notificaciones y seleccione el botón Configuración.
3.
En la ventana Notificaciones que se abrirá, seleccione el método de envío de notificaciones.
TAMBIÉN DISPONIBLES:
Desactivar las notificaciones con sonido ....................................................................................................................... 113
Entrega de notificaciones por correo ............................................................................................................................. 113
112
CONFIGURACIÓN
DE LA APLICACIÓN
DESACTIVAR LAS NOTIFICACIONES CON SONIDO
Por defecto, todas las notificaciones son acompañadas de una señal de audio; para esto es utilizada la combinación de
sonidos de Microsoft Windows. La casilla
Utilizar sonidos por defecto de Windows permite modificar la
combinación en uso. Si la casilla está desactivada, se utilizará la combinación de sonidos de versiones anteriores de la
aplicación.
Para desactivar las notificaciones con sonido, por favor haga lo siguiente:
1.
Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Notificaciones en la ventana que se abrirá.
3.
Desactive la casilla
Activar notificaciones de sonido.
ENTREGA DE NOTIFICACIONES POR CORREO
Si las notificaciones son enviadas por correo, edite los parámetros de envío.
Para modificar los parámetros de envío de notificaciones, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Notificaciones en la ventana que se abrirá.
3.
Active la casilla
4.
En la ventana Parámetros de notificaciones por correo que se abrirá, especifique los parámetros de envío.
Activar las notificaciones de correo y seleccione el botón Configuración de correo.
REPORTES Y ALMACENAMIENTOS
La sección contiene los parámetros que controlan las operaciones con archivos de datos de Kaspersky Internet Security
Los archivos de datos de la Aplicación son objetos que han sido puestos en cuarentena por Kaspersky Anti-Virus, o
movidos al respaldo, y archivos con reportes acerca del funcionamiento de los componentes de la aplicación.
En esta sección, Ud. puede:

editar los parámetros para crear (ver página 114) y almacenar reportes (ver página 114);

editar los parámetros para cuarentena y respaldo (ver página 116).
113
GUÍA
DEL USUARIO
TAMBIÉN DISPONIBLES:
Registro de eventos en el informe ................................................................................................................................. 114
Eliminar reportes de la aplicación .................................................................................................................................. 114
Almacenar reportes ....................................................................................................................................................... 114
Cuarentena para objetos potencialmente infectados..................................................................................................... 115
Copias de respaldo de objetos peligrosos ..................................................................................................................... 115
Acciones con objetos en cuarentena ............................................................................................................................. 116
Almacenar los objetos de cuarentena y respaldo .......................................................................................................... 116
Informes ........................................................................................................................................................................ 126
REGISTRO DE EVENTOS EN EL INFORME
Ud. puede agregar información acerca de eventos no críticos, y registrar e incluir eventos de sistema en el reporte. Por
defecto estos eventos no son registrados en el reporte.
Para agregar información acerca de eventos no críticos, y registrar e incluir eventos de sistema en el reporte:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la ventana que se abrirá, seleccione la sección Reportes y Almacenamientos.
3.
En la sección Informes, active la casilla requerida
.
ELIMINAR REPORTES DE LA APLICACIÓN
La información acerca del funcionamiento de Kaspersky Anti-Virus es registrada en los reportes Ud. puede borrarlos.
Para borrar los reportes, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la ventana que se abrirá, seleccione la sección Reportes y Almacenamientos.
3.
En la sección Informes, presione el botón Borrar.
4.
En la ventana Borrando reportes que se abrirá, active las casillas de las categorías de reportes que desea
borrar.
ALMACENAR REPORTES
Puede determinar el tiempo máximo de almacenamiento de reportes de eventos (la casilla
Conservar informes un
máximo de). Por defecto, equivale a 30 días: una vez expirado, los objetos son eliminados. Puede modificar el tiempo
máximo de almacenamiento, o incluso descartar cualquier límite impuesto. Además, puede especificar el tamaño
máximo del archivo del reporte (la casilla
Tamaño máximo de archivo). Por defecto, el tamaño máximo es de
1024 MB. Una vez alcanzado el tamaño máximo, el contenido del archivo será sobrescrito con nuevos registros. Puede
cancelar cualquier límite establecido al tamaño del reporte, o ingresar otro valor.
114
CONFIGURACIÓN
DE LA APLICACIÓN
Para configurar los parámetros del almacenamiento de reportes, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la ventana que se abrirá, seleccione la sección Reportes y Almacenamientos.
3.
En la ventana que se abrirá, en la sección Informes, active las casillas requeridas
máximo del reporte y, de ser necesario, su plazo de almacenamiento.
y modifique el tamaño
CUARENTENA PARA OBJETOS POTENCIALMENTE INFECTADOS
Cuarentena es un repositorio especial que almacena los objetos potencialmente infectados con virus.
Objetos potencialmente infectados son objetos que se sospecha están infectados por virus o sus modificaciones.
Un objeto potencialmente infectado puede ser detectado y enviado a cuarentena por Antivirus de archivos, Antivirus del
correo, Defensa proactiva o durante un análisis antivirus.
Los objetos son puestos en cuarentena como resultado del funcionamiento de Antivirus de archivos y de Antivirus del
correo, y también durante una análisis antivirus, si:

El código del objeto analizado es similar al de una amenaza conocida, pero parcialmente modificado.
Las bases de datos de Kaspersky Anti-Virus contienen información actualizada de las amenazas investigadas
por los especialistas de Kaspersky Lab. Si un programa malicioso es modificado y estas modificaciones no se
han ingresado aun en las bases de datos, Kaspersky Anti-Virus clasifica al objeto infectado con el programa
malicioso modificado como un objeto potencialmente infectado, e indica certeramente a qué amenaza es similar
esta infección.

El código del objeto detectado tiene una estructura similar a la de un programa malicioso; sin embargo, no hay
nada parecido registrado en la bases de datos de la aplicación.
Es probable que este sea un nuevo tipo de amenaza, por lo que Kaspersky Anti-Virus clasifica el objeto como
potencialmente infectado.
Los archivos son identificados como potencialmente infectados con un virus por el analizador heurístico de código. Este
mecanismo es bastante efectivo y muy rara vez ocasiona falsas alarmas.
En cuanto a Defensa proactiva, el componente coloca un objeto en cuarentena si, como resultado del análisis de su
comportamiento, la secuencia de las acciones del objeto resulta sospechosa.
Al poner un objeto en Cuarentena, éste es movido, no copiado: el objeto es eliminado del disco o correo, y guardado en
la carpeta Cuarentena. Los archivos en Cuarentena son guardados en un formato especial, y no son peligrosos.
Es posible que después de actualizar las bases de datos Kaspersky Anti-Virus identifique con precisión la amenaza y la
neutralice. Debido a esto la aplicación analiza los objetos en cuarentena después de cada actualización (ver página 89).
COPIAS DE RESPALDO DE OBJETOS PELIGROSOS
Algunas veces no puede mantenerse la integridad de los objetos durante la desinfección. Si el archivo desinfectado
contenía información importante, y tras la desinfección se volvió inaccesible en todo o en parte, puede intentar restaurar
el objeto original desde su copia de respaldo.
Copia de respaldo es una copia del objeto peligroso original creada en el momento en que se desinfecta o elimina el
objeto, y se guarda en respaldo.
Respaldo es un repositorio especial que contiene copias de respaldo de objetos peligrosos después de su
procesamiento o eliminación. La función principal de la copia de respaldo es la disponibilidad de restaurar el objeto
original en cualquier momento. Los archivos en Respaldo son guardados en un formato especial, y no son peligrosos.
115
GUÍA
DEL USUARIO
ACCIONES CON OBJETOS EN CUARENTENA
Puede realizar las siguientes tareas sobre los objetos en cuarentena:

poner en cuarentena los archivos que Ud. sospecha pueden estar infectados;

analizar y desinfectar todos los objetos potencialmente infectados en cuarentena utilizando las bases de datos
actuales de Kaspersky Anti-Virus;

restaurar archivos a las carpetas desde que fueron enviados a cuarentena, o a las carpetas seleccionadas por
el usuario;

eliminar cualquier objeto, o grupo de objetos, en cuarentena seleccionado;

enviar objeto en cuarentena a Kaspersky Lab para análisis.
Para realizar algunas acciones sobre los objetos en cuarentena:
1.
Abra la ventana principal del programa y seleccione el vínculo Cuarentena.
2.
Realice las acciones requeridas en la ventana que se abrirá en la pestaña Amenazas detectadas.
ALMACENAR LOS OBJETOS DE CUARENTENA Y RESPALDO
Puede editar los parámetros para la cuarentena y el respaldo:

Determine el tiempo máximo de almacenamiento para los objetos en cuarentena y para la copia de los objetos
en el respaldo (la casilla
Guardar objetos por no más de). Por defecto, el plazo de almacenamiento de los
objetos es de 30 días; una vez expirado, los objetos son eliminados. Puede modificar el tiempo máximo de
almacenamiento o eliminar esta restricción.

Especifique el tamaño máximo del área de almacenamiento de datos (la casilla
Tamaño máximo). Por
defecto, el tamaño máximo es de 100 MB. Puede cancelar el límite de tamaño del reporte o establecer un
nuevo valor para el mismo.
Para configurar los parámetros de cuarentena y respaldo.
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
En la ventana que se abrirá, seleccione la sección Reportes y Almacenamientos.
3.
En la sección Cuarentena y Respaldo, active las casillas requeridas y, de ser necesario, ingrese el tamaño
máximo del área de almacenamiento de datos.
116
CONFIGURACIÓN
DE LA APLICACIÓN
COMENTARIOS
Un gran número de nuevas amenazas surgen diariamente en todo el mundo. Para facilitar la recolección de estadísticas
acerca de nuevos tipos de amenazas y orígenes, y acerca de métodos de eliminación, Kaspersky Lab lo invita a utilizar
el servicio Kaspersky Security Network.
Utilizar Kaspersky Security Network implica enviar determinada información a Kaspersky Lab. La siguiente información
será enviada:

Identificador único asignado a su equipo por la aplicación de Kaspersky Lab. Este identificador describe la
configuración de hardware de su equipo y no contiene información personal.

Información acerca de amenazas detectadas por los componentes de la aplicación. La estructura y el contenido
de la información dependerá de la amenaza detectada.

Información acerca del sistema operativo: versión del sistema operativo, paquetes de servicios instalados,
servicios y controladores descargados, versiones de navegadores y clientes de correo, extensiones del
navegador, número de versión de la aplicación de Kaspersky Lab instalada.
Para activar el envío de estadísticas en Kaspersky Security Network, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Comentarios en la ventana que se abrirá.
3.
Active la casilla
Acepto participar en Kaspersky Security Network.
APARIENCIA DE LA APLICACIÓN
Puede modificar la apariencia de Kaspersky Anti-Virus creando y utilizando distintas combinaciones de gráficos y
colores. También, puede configurarse el uso de distintos elementos activos de la interfaz (como el ícono de la aplicación
en el área de notificación de la barra de tareas de Microsoft Windows, o mensajes emergentes).
TAMBIÉN DISPONIBLES:
Elementos activos de la interfaz ................................................................................................................................... 117
Máscara de la aplicación ............................................................................................................................................... 118
ELEMENTOS ACTIVOS DE LA INTERFAZ
Para configurar los parámetros para los elementos activos de la interfaz (como el ícono de Kaspersky Anti-Virus en la
bandeja de sistema, y mensajes emergentes), puede utilizar las siguientes características de Kaspersky Anti-Virus:
Animar el icono en la barra de sistema durante la ejecución de tareas.
Dependiendo de la operación que la aplicación esté ejecutando, cambiará el ícono de la aplicación en la
bandeja de sistema. Así, por ejemplo, al analizar una secuencia de comandos, aparecerá en el fondo del ícono
una pequeña representación de la secuencia de comandos; si se está analizando un mensaje de correo,
aparecerá el dibujo de una carta. El ícono de Kaspersky Anti-Virus es animado. En este caso, sólo reflejará el
estado de protección de su equipo: si la protección está activa, el ícono estará coloreado, si está suspendida o
desactivada – el ícono estará en gris.
117
GUÍA
DEL USUARIO
Permitir ventanas semi-transparentes.
Todas las funciones de la aplicación que requieran su atención inmediata o su decisión se presentarán como
mensajes emergentes sobre el ícono de la aplicación en la bandeja de sistema. Las ventanas de los mensajes
son translúcidas para que no interfieran en su trabajo. Al señalarla con el cursor, la ventana del mensaje pierde
su translucidez.
Activar avisos de noticias.
Por defecto, al recibir algunas noticias, la bandeja del sistema mostrará un ícono especial, al seleccionar sobre
el ícono se mostrará una ventana que contiene la noticia.
Mostrar "Protected by Kaspersky Lab" en la pantalla de inicio de sesión de Microsoft Windows.
Por defecto, este indicador aparece en la esquina superior derecha de la pantalla al iniciar Kaspersky AntiVirus. Le informa que su equipo está protegido contra todo tipo de amenaza.
Si la aplicación es instalada en un equipo que funciona bajo Microsoft Windows Vista, esta opción no estará
disponible.
Para configurar elementos activos de la interfaz, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Apariencia en la ventana que se abrirá.
3.
En la sección Icono en el área de notificaciones de la barra de tareas, active o desactive las casillas
requeridas .
MÁSCARA DE LA APLICACIÓN
Todos los colores, fuentes, íconos, y textos utilizados en la interfaz de Kaspersky Anti-Virus pueden ser modificados. Ud.
puede crear sus propias máscaras para la aplicación, o establecerlo en otro idioma.
Para utilizar otra máscara de la aplicación, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Apariencia en la ventana que se abrirá.
3.
Active la casilla
Utilizar máscara alternativa en la sección Máscaras para activar una máscara. Especifique
la carpeta con la configuración de la máscara en el campo de entrada. Para seleccionar la carpeta, seleccione
el botón Examinar.
UTILIZAR PERFILES DE KASPERSKY ANTI-VIRUS
Al utilizar algunas aplicaciones (como programas de juegos) en modo de pantalla completa puede llevar a la necesidad
de tener que deshabilitar determinadas funciones de Kaspersky Anti-Virus, como por ejemplo el servicio de
notificaciones. Además, estas aplicaciones generalmente requieren considerables recursos del sistema, por lo que
ejecutar determinadas tareas de Kaspersky Anti-Virus puede ralentizar su rendimiento.
Para evitar tener que desactivar las notificaciones y pausar tareas cada vez que ejecuta aplicaciones en pantalla
completa, Kaspersky Anti-Virus le brinda la opción de editar temporalmente los parámetros utilizando el perfil de juegos.
El perfil de juegos permite simultáneamente editar los parámetros de todos los componentes al pasar a modo de pantalla
completa y, al salir del modo, revertir los cambios realizados.
118
CONFIGURACIÓN
DE LA APLICACIÓN
Al pasar al modo de pantalla completa, la notificación de eventos se desactivará automáticamente. Además, puede
especificar los siguientes parámetros:

Seleccionar acción automáticamente. Al seleccionar este parámetro, se aplicará para todos los
componentes la selección automática de la acción, si la opción
Preguntar al usuario está seleccionada en
sus configuraciones. Así, al usuario no se le pedirá que seleccione una acción para las amenazas detectadas
ya que la aplicación seleccionará la acción automáticamente.

No ejecutar actualizaciones y
No ejecutar tareas planificadas. Estos parámetros son recomendados
para evitar ralentizar el rendimiento de las aplicaciones a pantalla completa.
Para activar el perfil de juegos, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la
ventana.
2.
Seleccione la sección Perfil de juegos en la ventana que se abrirá.
3.
Active la casilla
Activar Perfil de juegos y especifique los parámetros requeridos.
119
CARACTERÍSTICAS AVANZADAS
Reforzar la seguridad del equipo es una tarea difícil que requiere conocimientos especiales sobre las características del
sistema operativo para poder explotar sus puntos débiles. Además, el volumen y la diversidad de información sobre
seguridad del sistema hacen de su análisis un proceso dificultoso.
Para facilitar la resolución de tareas específicas al brindar seguridad a su equipo, se incluye un conjunto de asistentes y
herramientas en el paquete de Kaspersky Anti-Virus.

Teclado virtual (ver página 120), previene la intercepción de datos ingresados mediante el teclado.

Asistente para la creación de un Disco de rescate (ver página 121), restaura la operatividad del sistema
después de un ataque de virus, o si los archivos de sistema del sistema operativo están dañados, y no puede
reiniciarse tal como era.

Asistente para la configuración del navegador Internet (ver página 123), analiza y evalúa los parámetros de
Microsoft Internet Explorer, mayormente, en relación con la seguridad.

Asistente de restauración del sistema (ver página 124), elimina rastros de la presencia de objetos maliciosos en
el sistema.

Asistente para la limpieza de privacidad (ver página 125), busca y elimina rastros de actividades del usuario en
el sistema.
EN ESTA SECCIÓN:
Teclado virtual ............................................................................................................................................................... 120
Disco de rescate ............................................................................................................................................................ 121
Configuración del navegador ......................................................................................................................................... 123
Restaurar después de la infección ................................................................................................................................ 124
Asistente para la limpieza de privacidad ....................................................................................................................... 125
TECLADO VIRTUAL
Al trabajar en su equipo, ocurre que frecuentemente se le requiere ingresar datos personales, o nombre de usuario y
contraseña. Por ejemplo, al registrarse en un sitio de Internet, utilizar tiendas en línea, etc.
Existe el riesgo que esta información personal sea interceptada utilizando aparatos interceptores de teclado o
keyloggers, que son programas que registran pulsaciones de teclas.
La herramienta Teclado virtual evita la intercepción de datos ingresados a través del teclado.
El teclado virtual no puede proteger sus datos personales si el sitio web que requirió esos datos ha sido pirateado, ya
que en este caso la información es obtenida directamente por los intrusos.
Muchas de las aplicaciones clasificadas como programas espías poseen funciones para tomar capturas de pantalla y
transferirlas al intruso para posterior análisis y robo de datos personales del usuario. El teclado virtual evita que los datos
personales ingresados sean interceptados utilizando capturas de pantalla.
120
CARACTERÍSTICAS
AVANZADAS
El teclado virtual sólo previene la intercepción de datos privados si utiliza los navegadores Microsoft Internet Explorer y
Mozilla Firefox.
Para comenzar a utilizar el teclado virtual:
1.
Abra la ventana principal del programa.
2.
Seleccione la sección Seguridad+ en la parte izquierda de la ventana y seleccione el botón Teclado virtual.
3.
Ingrese los datos requeridos presionando los botones del teclado virtual. Asegúrese que los datos son
ingresados en el campo correcto. Al presionar las teclas de funciones (Shift, Alt, Ctrl) en el teclado virtual, ese
modo quedará fijo: por ejemplo, al presionar Shift todos los símbolos serán ingresados en mayúsculas. Para
salir del modo especial, vuelva a presionar la misma tecla de función.
Usted puede alternar los idiomas del teclado virtual haciendo click derecho en el botón Shift a la vez que presiona la
tecla Ctrl, o haciendo click derecho en el botón Left Alt a la vez que presiona la tecla Ctrl, dependiendo de la
configuración actual.
DISCO DE RESCATE
Kaspersky Anti-Virus incluye un servicio que permite crear un disco de rescate.
El Disco de rescate está diseñado para analizar y desinfectar equipos compatibles x86. Debería utilizarse en casos en
que la infección es de un nivel que hace imposible desinfectar el equipo utilizando aplicaciones antivirus o cuando se
ejecutan utilidades de remoción de programas maliciosos (como por ejemplo Kaspersky AVPTool) desde el sistema
operativo. En este caso, se logra un mayor grado de eficiencia en la desinfección porque los programas maliciosos no
obtienen control del sistema operativo al iniciar el mismo.
El Disco de rescate es un archivo .iso basado en el núcleo de Linux que contiene lo siguiente:

archivos de sistema y configuración Linux;

un conjunto de utilidades de diagnóstico del sistema operativo;

un conjunto de herramientas adicionales (controlador de archivos, etc.);

archivos de Disco de rescate Kaspersky;

archivos conteniendo bases de datos de antivirus.
Un equipo con el sistema operativo dañado es arrancado desde el dispositivo CD / DVD-ROM. Para ello, el equipo debe
contar con el dispositivo adecuado.
Para crear un disco de rescate, por favor haga lo siguiente:
1.
Abra la ventana principal del programa.
2.
Seleccione la sección Seguridad+ en la parte izquierda de la ventana.
3.
Seleccione el botón Crear Disco de rescate para ejecutar el asistente para la creación del disco.
4.
Seguir las instrucciones del asistente.
5.
Usar el archivo provisto por el asistente, crear un CD/DVD de arranque. Para ello, puede utilizar cualquier
programa de quemado de CD / DVD, como el Nero.
121
GUÍA
DEL USUARIO
TAMBIÉN DISPONIBLES:
Crear el disco de rescate............................................................................................................................................... 122
Iniciar el equipo utilizando el disco de rescate .............................................................................................................. 122
CREAR EL DISCO DE RESCATE
Crear un Disco de rescate significa crear la imagen de un disco (archivo ISO) con las bases de datos antivirus
actualizadas y archivos de configuración.
El disco de imagen de origen utilizable como base para la creación del nuevo archivo puede descargarse del servidor de
Kaspersky Lab o copiarse de una fuente local.
El archivo de imagen creado por el asistente será guardado en la carpeta "Documents and Settings\All Users\Application
Data\Kaspersky Lab\AVP9\Data\Rdisk\" (o "ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\" – en Microsoft Vista) con el
nombre rescuecd.iso. Si el asistente ha detectado en la misma carpeta un archivo de imagen creado anteriormente,
puede utilizarlo como imagen de disco original activando la casilla
Utilizar archivo existente ISO, y saltar al
Paso 3 – actualización de imagen. Si el asistente no ha detectado ningún archivo de imagen, la casilla no estará
disponible.
El Disco de rescate es creado por un asistente que consiste en una serie de casillas (pasos) navegables con los botones
Anterior y Siguiente; el asistente finaliza su actividad al seleccionar el botón Finalizar. Para detener la operación del
asistente en cualquier momento, pulse el botón Cancelar.
TAMBIÉN DISPONIBLES:
Disco de rescate ............................................................................................................................................................ 121
Iniciar el equipo utilizando el disco de rescate .............................................................................................................. 122
INICIAR EL EQUIPO UTILIZANDO EL DISCO DE RESCATE
Si el sistema operativo no arranca debido a un ataque de virus, utilice el disco de rescate.
Usted va a necesitar el archivo de disco de arranque (.iso) para cargar el sistema operativo. Puede descargar un archivo
ISO del servidor de Kaspersky Lab, o actualizar el existente.
Veamos de cerca el funcionamiento del disco de rescate. Al cargar el disco, se llevan a cabo las siguientes operaciones:
1.
Detección automática del hardware del equipo.
2.
Búsqueda de archivos de sistema en discos duros. Se asignan nombres que comienzan con C a los archivos
de sistema detectados.
Los nombres asignados a los discos duros y dispositivos extraíbles pueden no coincidir con los asignados por
el sistema operativo.
Si el sistema operativo que se está cargando en el equipo está en modo suspendido, o si su archivo de sistema
está en estado sucio debido a un apagado incorrecto, se le solicitará elegir si desea montar el archivo de
sistema o reiniciar el equipo.
Montar el archivo de sistema puede dañar el archivo.
3.
Buscando el archivo de intercambio pagefile.sys en Microsoft Windows. Si está ausente, el volumen de
memoria virtual se limitará al tamaño de la memoria RAM.
122
CARACTERÍSTICAS
AVANZADAS
4.
Seleccionar idioma local. Si no se selecciona en un lapso de tiempo, se establecerá por defecto el idioma
inglés.
5.
Buscar (crear) las carpetas para bases de datos de antivirus, reportes, almacenamiento de cuarentena, y
archivos adicionales. Por defecto, en un equipo infectado se utilizarán las carpetas de las aplicaciones de
Kaspersky Lab instaladas (ProgramData/Kaspersky Lab/AVP8 - en Microsoft Windows Vista, Documents and
Settings/All Users/Application Data/Kaspersky Lab/AVP8 - en versiones anteriores de Microsoft Windows). Si no
se encuentran dichas carpetas, se intentará crearlas. De no encontrarse las carpetas, ni poder crearla, la
carpeta kl.files será creada en un disco de sistema.
6.
Intentando configurar conexiones de red de acuerdo con la información encontrada en archivos de sistema del
equipo que se está cargando.
7.
Cargando subsistema gráfico e iniciando Disco de rescate Kaspersky.
En el modo de rescate de sistema sólo se encuentran disponibles tareas de análisis de virus y actualización de base de
datos desde una fuente local, como también revertir actualizaciones y ver estadísticas.
Para cargar el sistema operativo de un equipo infectado, por favor haga lo siguiente:
1.
En la configuración del BIOS active el arranque desde CD/DVD-ROM (para información detallada por favor
recurra a la documentación de la placa madre instalada en su equipo).
2.
Coloque el CD/DVD de imagen de disco de rescate en la unidad de lectura de CD/DVD del equipo infectado.
3.
Reinicie su equipo.
Luego, el inicio continúa de acuerdo con el algoritmo descripto anteriormente. Para mayores detalles acerca de las
características del disco de rescate por favor recurra a la Ayuda de Disco de rescate Kaspersky.
TAMBIÉN DISPONIBLES:
Disco de rescate ............................................................................................................................................................ 121
Crear el disco de rescate............................................................................................................................................... 122
CONFIGURACIÓN DEL NAVEGADOR
El Asistente para la configuración del navegador Internet analiza los parámetros de Microsoft Internet Explorer desde el
punto de vista de la seguridad, algunos parámetros seleccionados por el usuario o establecidos por defecto pueden
ocasionar problemas de seguridad.
El Asistente verifica si se han instalado las últimas actualizaciones de software para el navegador, y si sus parámetros
contienen alguna vulnerabilidad potencial que pueda ser utilizada por intrusos para causar daño en su equipo. Ejemplos
de objetos analizados:

Caché de Microsoft Internet Explorer. La caché contiene datos confidenciales, de donde también puede
obtenerse el historial de sitios web visitados por el usuario. Algunos objetos de programas nocivos también
pueden analizar la caché mientras analizan el disco, y los intrusos pueden obtener la dirección de correo del
usuario. Se recomienda borrar la caché cada vez que cierra su navegador.

Mostrar extensiones de archivos para tipos de archivo conocidos. Una opción del Explorador de Windows
es ocultar la extensión de los archivos. Muchos objetos de programas nocivos utilizan doble extensión, en cuyo
caso el usuario sólo ve una parte del nombre del archivo sin la extensión real. Esta combinación es a menudo
utilizada por intrusos. Recomendamos que active Mostrar extensiones de archivos para tipos de archivo
conocidos.

La lista de sitios confiables. Los objetos de software malicioso pueden agregar a esta lista enlaces a los sitos
web de los intrusos.
123
GUÍA
DEL USUARIO
Cierre todas las ventanas de Microsoft Internet Explorer antes de comenzar el diagnóstico.
Después de completado el informe, el asistente analiza la información para evaluar si existen parámetros del navegador
que representen problemas de seguridad que requieran atención inmediata. Entonces compilará una lista de acciones a
realizar para eliminar los problemas. Estas acciones están agrupadas en categorías de acuerdo con la seriedad de los
problemas detectados.
Una vez completado el Asistente, se generará un reporte que puede enviarse a Kaspersky Lab para su análisis.
Tenga en cuenta que algunos parámetros pueden ocasionar problemas al mostrar determinados sitios (por ejemplo, los
que utilizan controles de ActiveX). Esto puede resolverse agregando los sitios a la zona confiable.
Este asistente consiste en una serie pantallas (pasos) navegables utilizando los botones Anterior y Siguiente; para
cerrar el asistente una vez completada la operación, utilice el botón Finalizar. Para detener la operación del asistente en
cualquier momento, pulse el botón Cancelar.
Para iniciar el asistente:
1.
Abra la ventana principal del programa.
2.
Seleccione la sección Seguridad+ en la parte izquierda de la ventana y seleccione el botón Ajustar
configuración de su navegador.
RESTAURAR DESPUÉS DE LA INFECCIÓN
El Asistente de restauración del sistema elimina los rastros de las acciones de objetos de programas nocivos en el
sistema. Kaspersky Lab le recomienda ejecutar el asistente después de desinfectar el equipo, asegúrese que todas las
amenazas y daños derivados de las infecciones hayan sido reparados. También puede utilizar el asistente si sospecha
que su equipo está infectado.
El asistente comprueba si existen modificaciones en el sistema, tales como: el acceso a la red está bloqueado, se
modificaron formatos de extensiones de archivo, la barra de tareas está bloqueada, etc. Estos daños pueden ser
causados por la acción de programas maliciosos, fallos del sistema, e incluso el funcionamiento incorrecto de
aplicaciones de optimización del sistema.
Después de completada la revisión el asistente analiza la información para evaluar si existen daños en el sistema que
requieren atención inmediata. De acuerdo con esta revisión, se genera una lista de acciones necesarias para eliminar
los problemas. Estas acciones están agrupadas en categorías de acuerdo con la seriedad de los problemas detectados.
Este asistente consiste en una serie pantallas (pasos) navegables utilizando los botones Anterior y Siguiente; para
cerrar el asistente una vez completada la operación, utilice el botón Finalizar. Para detener la operación del asistente en
cualquier momento, pulse el botón Cancelar.
Para iniciar el asistente:
1.
Abra la ventana principal del programa.
2.
Seleccione la sección Seguridad+ en la parte izquierda de la ventana y seleccione el botón Solucionador de
problemas de configuración de MS Windows.
124
CARACTERÍSTICAS
AVANZADAS
ASISTENTE PARA LA LIMPIEZA DE PRIVACIDAD
Muchas de las acciones del usuario del equipo son registradas en el sistema. En este caso son guardados los siguientes
datos:

Historial conteniendo información:

acerca de sitios web visitados;

acerca de la iniciación de aplicaciones;

acerca de peticiones de búsqueda;

acerca de apertura / guardado de archivos por distintas aplicaciones.

Entradas de registro de sistema de Microsoft Windows.

Archivos temporales etc.
Todas estas fuentes de información acerca de la actividad del usuario pueden contener datos confidenciales (incluyendo
contraseñas) y pueden estar disponibles para que intrusos la analicen. Habitualmente, el usuario no tiene el
conocimiento suficiente para evitar que esta información sea robada de este modo.
Kaspersky Anti-Virus incluye el Asistente para la limpieza de privacidad. El asistente busca rastros de la actividad del
usuario en el sistema y en los parámetros de funcionamiento del mismo, los cuales ayudan a almacenar información
acerca de la actividad del usuario.
La acumulación de información sobre la actividad del usuario es constante. La ejecución de cualquier archivo, o la
apertura de cualquier documento será registrada. El registro de sistema de Microsoft Windows registra varios eventos
que ocurren en el sistema. Por esta razón, la ejecución repetitiva del Asistente para la limpieza de privacidad puede
detectar rastros de actividad que no fueron limpiados en la ejecución anterior del asistente. Algunos archivos, por
ejemplo el archivo de registro de Microsoft Windows, pueden estar siendo utilizados por el sistema mientras el asistente
intenta eliminarlos. Para poder eliminar estos archivos el asistente le sugerirá reiniciar el sistema. Sin embargo, durante
el reinicio estos archivos pueden volver a ser creados y detectados nuevamente como rastros de actividad.
Este asistente consiste en una serie pantallas (pasos) navegables utilizando los botones Anterior y Siguiente; para
cerrar el asistente una vez completada la operación, utilice el botón Finalizar. Para detener la operación del asistente en
cualquier momento, pulse el botón Cancelar.
Para iniciar el asistente:
1.
Abra la ventana principal del programa.
2.
Seleccione la sección Seguridad+ en la parte izquierda de la ventana y seleccione el botón Solucionador de
problemas de configuración de MS Windows.
125
INFORMES
El funcionamiento de cada componente de Kaspersky Anti-Virus, y el rendimiento de cada análisis antivirus y la tarea de
actualización es guardado en un informe.
Mientras trabaja con informes puede realizar las siguientes acciones:

seleccionar el componente o tarea (ver página 127) para los cuales quiere ver el informe de eventos;

controlar el agrupamiento de datos (ver página 127) y mostrar información en pantalla (ver página 129);

crear una planificación (ver página 128) de acuerdo con la que Kaspersky Internet Security le recordará la
disponibilidad de informes;

seleccionar los tipos de eventos (ver página 128) para los cuales desea crear un informe;

seleccione la manera en que la información estadística será mostrada en pantalla – tablas o gráficos (ver
página 130);

guardar informe como archivo (ver página 130);

especificar las condiciones de filtrado complejo (ver página 131);

configurar la búsqueda de eventos (ver página 131) ocurridos en el sistema y procesados por la aplicación.
EN ESTA SECCIÓN:
Seleccionar un componente o una tarea para crear un informe .................................................................................... 127
Controlar el agrupamiento de la información en el informe ........................................................................................... 127
Notificación de disponibilidad de informes ..................................................................................................................... 128
Seleccionando tipos de evento ...................................................................................................................................... 128
Mostrando datos en pantalla ......................................................................................................................................... 129
Mostrando estadísticas avanzadas ............................................................................................................................... 130
Guardar el informe como un archivo ............................................................................................................................. 130
Usar filtrado complejo .................................................................................................................................................... 131
Búsqueda de eventos .................................................................................................................................................... 131
126
INFORMES
SELECCIONAR UN COMPONENTE O UNA TAREA PARA
CREAR UN INFORME
Puede obtener información acerca de eventos ocurridos durante el funcionamiento de cada componente de Kaspersky
Anti-Virus, o durante la ejecución de tareas (por ejemplo, Antivirus de archivos, actualización, etc).
Para crear un informe de un determinado componente o tarea:
1.
Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana.
2.
En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado.
3.
En la ventana que se abrirá, seleccione un componente o una tarea, para la cual deberá crearse un informe, en
la lista desplegable de la izquierda. Después de seleccionar el ítem Protección, se creará un informe para
todos los componentes de protección.
CONTROLAR EL AGRUPAMIENTO DE LA INFORMACIÓN EN
EL INFORME
Ud. puede controlar la forma en que la información es agrupada en el informe, utilizando uno de entre varios atributos. El
conjunto de atributos difiere entre cada tarea o componente de la aplicación. Existen las siguientes opciones:

No agrupar. Se mostrarán todos los eventos.

Agrupar por tarea. Los datos se agruparán de acuerdo con las tareas realizadas por los componentes de
Kaspersky Anti-Virus.

Agrupar por aplicación. Los datos se agruparán por aplicaciones que muestran actividad en el sistema, y
procesadas por Kaspersky Anti-Virus.

Agrupar por resultado. Los datos se agruparán de acuerdo con los resultados del análisis o procesamiento
del objeto.
Figura 13. Atributos de agrupamiento de información en el informe
Para obtener rápidamente una información puntual y disminuir el tamaño del agrupamiento, se provee un criterio de
búsqueda (ver sección "Búsqueda de eventos" en la página 131) por palabra clave. También puede especificar un
criterio de búsqueda.
Para agrupar de acuerdo con un determinado atributo:
1.
Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana.
2.
En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado.
3.
Seleccione el atributo de agrupamiento en el menú que se desplegará.
127
GUÍA
DEL USUARIO
NOTIFICACIÓN DE DISPONIBILIDAD DE INFORMES
Puede crear una programación, de acuerdo con la que Kaspersky Anti-Virus le recordará la disponibilidad de informes.
Para crear un programa de notificaciones:
1.
Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana.
2.
En la ventana que se abrirá, en la pestaña Informe, active la casilla
el enlace con el valor de tiempo preestablecido.
3.
Cree una programación en la ventana Programación del reporte que se abrirá.
Notificar sobre el informe. Seleccione
SELECCIONANDO TIPOS DE EVENTO
Listado completo de todos los eventos importantes ocurridos durante la actividad del componente de protección,
ejecución de tareas de análisis, o actualización de base de datos de la aplicación, es registrado en un informe. Puede
seleccionar qué tipo de eventos serán registrados en el informe.
Los eventos pueden clasificarse en los siguientes tipos:

Eventos críticos. Eventos de importancia crítica que indican problemas en el funcionamiento de Kaspersky AntiVirus, o vulnerabilidades en la protección de su equipo. Incluyen, por caso, detección de un virus, o un fallo de
funcionamiento.

Eventos importantes. Eventos que deberían atenderse siempre ya que reflejan situaciones importantes en el
funcionamiento de la aplicación, por ejemplo, el evento finalizado.
Figura 14. Seleccionando tipo de evento
Si el ítem Todos los eventos está seleccionado, todos los eventos serán mostrados en el informe, pero sólo en caso
que las casillas correspondientes estén activadas en la sección Informes de la sección Reportes y Almacenamientos
(ver sección "Registro de eventos en el informe" en la página 114). Estas son casillas que permiten registrar en el
reporte tanto eventos no críticos como también eventos de registros y sistema de archivos. Si no se activan estas
casillas, se muestran un icono de advertencia y el vínculo Deshabilitado cerca de la lista desplegable de tipos de
eventos. Active este vínculo para ver la ventana de parámetros de los informes y active las correspondientes casillas.
Para crear un informe sobre un particular tipo de evento:
1.
Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana.
2.
En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado.
3.
Seleccione el tipo de eventos en el menú que se desplegará. Si debe crearse un informe para todos los
eventos, seleccione el valor Todos los eventos.
128
INFORMES
MOSTRANDO DATOS EN PANTALLA
Los eventos incluidos en el informe serán mostrados como una tabla. Puede crear un conjunto de datos para filtrar la
información, especificando una condición de restricción. Para ello, seleccione el área a la izquierda del encabezado de la
columna de la tabla a la que quiere imponer una restricción. La lista desplegable mostrará posibles valores para las
condiciones de restricción, por ejemplo, Ayer – para la columna Hora, Mensaje de correo – para la columna Objeto
etc. Seleccione el valor requerido para cada columna. Puede elegir la más apropiada de ellas; la consulta se realizará de
acuerdo con la condición de restricción que Ud. ha especificado. Si desea ver todos los datos, seleccione el ítem Todo
de la lista de restricciones.
Figura 15. Especificar una condición de restricción
También puede especificar los parámetros de una búsqueda compleja en forma de un intervalo en el que necesita
seleccionar datos sobre eventos pasados. Para hacer esto, seleccione el ítem Personalizado de la lista desplegable de
restricciones. En la ventana que se abrirá, especifique el intervalo de tiempo requerido (ver sección "Usar filtrado
complejo" en la página 131).
Para crear el informe en forma rápida y sencilla, utilice el menú contextual para acceder a cualquier atributo que permita
agrupar y consultar eventos.
Figura 16. Menú contextual
129
GUÍA
DEL USUARIO
Para especificar una limitación:
1.
Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana.
2.
En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado.
3.
En la ventana que se abrirá, seleccione el área a la izquierda del encabezado de la columna a la cual desea
imponer una restricción. Seleccione la restricción requerida en la lista desplegable. Si selecciona el ítem
Personalizado, podrá especificar condiciones de filtrado complejo (ver sección "Usar filtrado complejo" en la
página 131).
Para ocultar / mostrar las columnas de la tabla:
1.
Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana.
2.
En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado.
3.
En la ventana que se abrirá, haga click derecho en el área a la derecha del encabezado de cualquier columna.
Para ocultar cualquier tabla de la columna, desactive las casillas contiguas a los nombres correspondientes en
el menú contextual.
MOSTRANDO ESTADÍSTICAS AVANZADAS
La parte inferior de la ventana del reporte contiene estadísticas del funcionamiento del componente o tarea seleccionada
de Kaspersky Anti-Virus. Puede ver las estadísticas avanzadas en gráficos o en tablas (sobre la base del componente o
tarea). Pase a las estadísticas avanzadas utilizando el botón
en la parte superior de la ventana. La estadística se
muestra tanto para el día actual como para todo período transcurrido desde que aplicación fue instalada en su equipo.
Para ver las estadísticas avanzadas, por favor haga lo siguiente:
1.
Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana.
2.
En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado.
3.
En la ventana que se abrirá, seleccione el componente de la aplicación cuyas estadísticas desea ver, y utilice el
botón
y en la parte superior de la ventana.
GUARDAR EL INFORME COMO UN ARCHIVO
El informe obtenido puede guardarse como un archivo.
Para guardar el informe obtenido como un archivo, realice las siguientes acciones:
1.
Abra la ventana principal de la aplicación y seleccione el vínculo Informe en la parte superior de la ventana.
2.
En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado.
3.
En la ventana que se abrirá cree el informe requerido y seleccione el botón Guardar.
4.
En la ventana que se abrirá seleccione la carpeta en la que desea guardar el archivo del informe, e ingrese el
nombre del archivo.
130
INFORMES
USAR FILTRADO COMPLEJO
El Filtro personalizado (ver Figura debajo) se usa para especificar las condiciones del filtrado complejo de datos.
Puede usar esta ventana para especificar los criterios de búsqueda de datos para cualquier columna de la tabla.
Examinemos el procedimiento para trabajar con la ventana utilizando la columna Hora como ejemplo.
La búsqueda de datos en base a un filtro complejo se basa en la función de conjunción lógica (AND) y en la función de
disyunción lógica (OR), las cuales pueden usarse para controlar la búsqueda.
Los límites de la búsqueda (Tiempo, en nuestro caso) se encuentran en los campos ubicados en la parte derecha de la
ventana. Para especificar el tiempo, use las teclas de dirección en el teclado. Las listas desplegables Mostrar líneas
dónde son utilizadas para elegir la condición para la consulta de eventos (por ejemplo, es mayor a, esto es, excede el
valor especificado en el campo a su derecha).
Figura 17. Especificar condiciones de filtrado complejo
Si desea que la búsqueda de datos satisfaga ambas condiciones especificadas, seleccione Y. Si se requiere sólo una de
las dos condiciones, seleccione O.
Para varias columnas, el límite del intervalo de búsqueda no es un valor numérico ni temporal, sino una palabra (por
ejemplo, resultado de la búsqueda OK para la columna Resultado). En este caso, la palabra especificada como el
límite, se comparará con otras condiciones de palabras para las columnas seleccionadas en orden alfabético.
Para especificar las condiciones de filtrado complejo:
1.
Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana.
2.
En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado.
3.
En la ventana que se abrirá, pulse en el área a la izquierda de la columna para la que desea especificar
condiciones de filtrado complejo. Seleccione el ítem Personalizado del menú desplegable. También puede
seleccionar el ítem Filtrar por este campo desde el menú contextual (ver sección "Mostrando datos en
pantalla" en la página 129) que aparece al hacer click derecho sobre la columna requerida de la tabla.
4.
En la ventana Filtro personalizado que se abrirá especifique las condiciones de filtrado necesarias.
BÚSQUEDA DE EVENTOS
Esta ventana (ver fig. debajo) está diseñada para buscar eventos ocurridos en el sistema y procesados por Kaspersky
Anti-Virus.
Debajo se brinda información sobre los principios utilizados mientras trabaja con esta ventana.

El campo Cadena se utiliza para ingresar una palabra clave (por ejemplo, explorador). Para comenzar la
búsqueda, seleccione el botón Buscar siguiente. La búsqueda de los datos requeridos puede tomar algún
tiempo. Una vez terminada la búsqueda, se mostrarán eventos relacionados con la palabra clave que ha
ingresado. Presionando el botón Marcar todo seleccionará todas las entradas que coincidan con la palabra
clave.
131
GUÍA

DEL USUARIO
El campo Columna es utilizado para seleccionar la columna de la tabla en la que se realizará la búsqueda de la
palabra clave. Esta opción le permite disminuir el tiempo requerido para realizar una búsqueda (a menos que,
por supuesto, no haya seleccionado el valor Todo).
Figura 18. Búsqueda de eventos
Para que la búsqueda distinga mayúsculas y minúsculas, active la casilla
Distinguir mayúsculas y minúsculas.
La casilla
Sólo palabras completas restringe la búsqueda a encontrar únicamente palabras completas.
Para utilizar la búsqueda de eventos:
1.
Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana.
2.
En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado.
3.
En la ventana que se abrirá, haga click derecho en el área a la derecha del encabezado de cualquier columna.
Seleccione el ítem Buscar desde el menú contextual.
4.
Especifique el criterio de búsqueda en la ventana Buscar que se abrirá.
132
NOTIFICACIONES
Cuando ocurren eventos en tiempo de ejecución de Kaspersky Anti-Virus, se muestran mensajes especiales de
notificación. Dependiendo de la criticidad del evento para su equipo, usted podría recibir los siguientes tipos de
notificación:

Alarma. Ha ocurrido un evento crítico; por ejemplo, se ha detectado un objeto malicioso o actividad peligrosa
en su sistema. Ud. deberá decidir inmediatamente qué hacer con esta amenaza. La ventana de notificación de
este tipo es de color rojo.

Advertencia. Ha ocurrido un evento potencialmente peligroso. Por ejemplo, se han detectado en su sistema
archivos potencialmente infectados o actividad sospechosa. Ud. deberá decidir qué tan peligrosa cree es que
esta acción. La ventana de notificación de este tipo es de color amarillo.

Info. Esta notificación brinda información sobre eventos no críticos. La ventana de notificación de este tipo es
de color verde.
La ventana de notificación consta de cuatro partes:
1.
Encabezado de la ventana. El encabezado de la ventana de notificación contiene una breve descripción del
evento, por ejemplo: petición de derechos, actividad sospechosa, nueva red, alerta, virus.
2.
Descripción del evento. La sección de descripción del evento muestra información detallada acerca de la razón
por la que aparece la notificación: nombre de la aplicación que causó el evento, nombre de la amenaza
detectada, parámetros de la conexión de red detectada, etc.
3.
Área de selección de la acción. En esta sección se le pedirá que seleccione una de las acciones disponibles
para este evento. Las opciones sugeridas para la acción dependerán del tipo de evento, por ejemplo:
Desinfectar, Eliminar, Ignorar – si fue detectado un virus, Autorizar, Bloquear – en caso de peticiones de
aplicaciones para obtener derechos para ejecutar acciones dañinas. La acción recomendada por los expertos
de Kaspersky Lab será mostrada en negrita.
Si selecciona Autorizar o Bloquear, se abrirá la ventana donde podrá seleccionar el modo de acción de la
aplicación. Para la acción Autorizar puede seleccionar uno de los siguientes modos:

Autorizar siempre. Seleccione esta función para permitir que actividades del programa ingresen
modificaciones en la regla de acceso del programa a recursos del sistema.

Autorizar ahora. Seleccione esta función para aplicar la acción seleccionada a todos los eventos similares
detectados durante la sesión de la aplicación. Se considera sesión de la aplicación al tiempo que transcurre
desde el momento en que se inicia la aplicación hasta que la misma es cerrada o reiniciada.

Considerar confiable. Seleccione esta función para mover la aplicación al grupo Confiable.
Para la acción Bloquear puede seleccionar uno de los siguientes modos:
4.

Bloquear siempre. Seleccione esta función para permitir que actividades del programa ingresen
modificaciones en la regla de acceso del programa a recursos del sistema.

Bloquear ahora. Seleccione esta función para aplicar la acción seleccionada a todos los eventos similares
detectados durante la sesión de la aplicación. Se considera sesión de la aplicación al tiempo que transcurre
desde el momento en que se inicia la aplicación hasta que la misma es cerrada o reiniciada.

Terminar. Seleccione esta opción para interrumpir el funcionamiento del programa.
Área de selección de una acción adicional. Utilizando esta sección puede seleccionar una acción adicional:

Agregar a las exclusiones. Si está seguro que el objeto detectado no es malicioso, le recomendamos
agregarlo a la zona confiable para evitar que el programa reitere falsos positivos cuando Ud. utiliza el
objeto.

Aplicar a todos los objetos. Active esta casilla para forzar la aplicación de la acción especificada a todos
los objetos con el mismo en situaciones similares.
133
GUÍA
DEL USUARIO
EN ESTA SECCIÓN:
Objeto malicioso detectado ........................................................................................................................................... 134
El objeto no se puede desinfectar ................................................................................................................................. 135
Se requiere tratamiento especial ................................................................................................................................... 135
Objeto peligroso detectado en el tráfico ........................................................................................................................ 135
Objeto sospechoso detectado ....................................................................................................................................... 136
Actividad peligrosa detectada en el sistema.................................................................................................................. 137
Proceso oculto detectado .............................................................................................................................................. 137
Intento de acceder al registro del sistema detectado .................................................................................................... 138
Ataque de phishing detectado ....................................................................................................................................... 138
Enlace sospechoso detectado ....................................................................................................................................... 139
Certificado inválido detectado ....................................................................................................................................... 139
OBJETO MALICIOSO DETECTADO
Si Antivirus de archivos, Antivirus del correo, o el análisis de virus detecta código malicioso, emergerá una notificación
especial.
Contiene:

El tipo de amenaza (por ejemplo, virus, Troyano) y el nombre del objeto malicioso tal como está listado en la
Enciclopedia de Virus Kaspersky Lab. El nombre del objeto peligroso funciona como un enlace a
www.viruslist.com, donde puede encontrar información más detallada sobre el tipo de amenaza detectada en su
equipo.

Nombre completo y ruta del objeto malicioso.
Se le pedirá que seleccione una de las siguientes respuestas para el objeto:

Desinfectar – intenta desinfectar el objeto malicioso. Antes de eliminarlo, se crea una copia de respaldo del
objeto para el caso que surja la posibilidad de restaurarlo o un retrato de su infección.

Eliminar – borrar objeto malicioso. Antes de eliminarlo, se crea una copia de respaldo del objeto para el caso
que surja la posibilidad de restaurarlo o un retrato de su infección.

Ignorar – bloquea el acceso al objeto pero no realiza ninguna acción sobre el mismo; simplemente registra
información al respecto en el informe.
Puede regresar más tarde a los objetos maliciosos ignorados en la ventana del informe. Sin embargo, no puede
posponer el procesamiento de los objetos detectados en los correos.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del
componente de protección o tarea operativa, active la casilla
Aplicar a todo. La sesión actual es el tiempo que
transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis
de virus desde que se inicia hasta que termina.
134
NOTIFICACIONES
EL OBJETO NO SE PUEDE DESINFECTAR
Hay casos en que es imposible desinfectar un objeto malicioso. Esto puede ocurrir si el archivo está tan dañado que
resulta imposible eliminar el código malicioso y restaurar su integridad. El procedimiento para tratarlos no puede
aplicarse a varios tipos de objetos peligrosos, como los Troyanos.
En tales casos, emergerá una notificación especial que contiene:

El tipo de amenaza (por ejemplo, virus, Troyano) y el nombre del objeto malicioso tal como está listado en la
Enciclopedia de Virus Kaspersky Lab. El nombre del objeto peligroso funciona como un enlace a
www.viruslist.com, donde puede encontrar información más detallada sobre el tipo de amenaza detectada en su
equipo.

Nombre completo y ruta del objeto malicioso.
Se le pedirá que seleccione una de las siguientes respuestas para el objeto:

Eliminar – borrar objeto malicioso. Antes de eliminarlo, se crea una copia de respaldo del objeto para el caso
que surja la posibilidad de restaurarlo o un retrato de su infección.

Ignorar – bloquea el acceso al objeto pero no realiza ninguna acción sobre el mismo; simplemente registra
información al respecto en el informe.
Puede regresar más tarde a los objetos maliciosos ignorados en la ventana del informe. Sin embargo, no puede
posponer el procesamiento de los objetos detectados en los correos.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del
componente de protección o tarea operativa, active la casilla
Aplicar a todo. La sesión actual es el tiempo que
transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma una tarea
de análisis de virus desde que se inicia hasta que termina.
SE REQUIERE TRATAMIENTO ESPECIAL
Cuando se detecta una amenaza actualmente activa en el sistema (por ejemplo, un proceso malicioso en la RAM o en
los objetos de inicio), emergerá un mensaje solicitándole llevar a cabo un procedimiento especial de desinfección
avanzada.
Los especialistas de Kaspersky Lab recomiendan fuertemente que acceda a llevar a cabo el procedimiento de
desinfección avanzada. Para ello, seleccione el botón OK. Sin embargo, tenga en cuenta que su equipo se reiniciará una
vez completado el procedimiento, por lo que recomendamos guardar sus trabajos y cerrar todas las aplicaciones antes
de ejecutar este procedimiento.
Mientras se ejecuta el procedimiento de desinfección, no pueden iniciarse sesiones de cliente de correo ni editar
registros del sistema. Después de reiniciar su equipo, se le recomienda ejecutar un análisis completo en busca de virus.
OBJETO PELIGROSO DETECTADO EN EL TRÁFICO
Cuando Antivirus Internet detecta un objeto malicioso en el tráfico, una notificación especial emerge en pantalla.
La notificación contiene:

El tipo de amenaza (por ejemplo, modificación de virus) y el nombre del objeto peligroso tal como está listado
en la Enciclopedia de Virus Kaspersky Lab. El nombre del objeto funciona como un enlace a www.viruslist.com,
donde puede encontrar información detallada sobre el tipo de amenaza detectada.

Nombre completo del objeto peligroso y ruta a la página web.
135
GUÍA
DEL USUARIO
Se le pedirá que seleccione una de las siguientes respuestas para el objeto:

Autorizar – continúa la descarga del objeto.

Bloquear – bloquea la descarga del objeto desde el recurso web.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del
componente de protección o tarea operativa, active la casilla
Aplicar a todo. La sesión actual es el tiempo que
transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis
de virus desde que se inicia hasta que termina.
OBJETO SOSPECHOSO DETECTADO
Si Antivirus de archivos, Antivirus del correo, o el análisis de virus detecta un objeto que contiene código de un virus
desconocido o código modificado de un virus conocido, emergerá una notificación especial.
Contiene:

El tipo de amenaza (por ejemplo, virus, Troyano) y el nombre del objeto tal como está listado en la Enciclopedia
de Virus Kaspersky Lab. El nombre del objeto peligroso funciona como un enlace a www.viruslist.com, donde
puede encontrar información más detallada sobre el tipo de amenaza detectada en su equipo.

Nombre completo y ruta del objeto.
Se le pedirá que seleccione una de las siguientes respuestas para el objeto:

Cuarentena – mover el objeto a cuarentena. Al poner un objeto en Cuarentena, éste es movido, no copiado: el
objeto es eliminado del disco o correo, y guardado en la carpeta Cuarentena. Los archivos en Cuarentena son
guardados en un formato especial, y no son peligrosos.
Cuando más tarde analice la Cuarentena con las firmas de amenazas actualizadas, el estado del objeto puede
modificarse. Por ejemplo, el objeto puede ser identificado como infectado y luego procesado utilizando una
base de datos actualizada. De otra manera, al objeto podría asignársele el estado no infectado, y luego
restaurarlo.
Si un archivo es movido a cuarentena manualmente y luego de análisis subsiguientes resultara no estar
infectado, su estado no cambiará a OK inmediatamente después del análisis. Esto sólo ocurrirá si el análisis fue
efectuado después de un determinado lapso de tiempo (mínimo tres días) después de mover el archivo a
cuarentena.

Eliminar – borrar objeto. Antes de eliminarlo, se crea una copia de respaldo del objeto para el caso que surja la
posibilidad de restaurarlo o un retrato de su infección.

Ignorar – bloquea el acceso al objeto pero no realiza ninguna acción sobre el mismo; simplemente registra
información al respecto en el informe.
Puede regresar más tarde a los objetos ignorados en la ventana del informe. Sin embargo, no puede posponer
el procesamiento de los objetos detectados en los correos.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del
componente de protección o tarea operativa, active la casilla
Aplicar a todo. La sesión actual es el tiempo que
transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis
de virus desde que se inicia hasta que termina.
Si está seguro que el objeto detectado no es malicioso, le recomendamos agregarlo a la zona confiable para evitar que
el programa reitere falsos positivos cuando Ud. utiliza el objeto.
136
NOTIFICACIONES
ACTIVIDAD PELIGROSA DETECTADA EN EL SISTEMA
Cuando Defensa proactiva detecta en su sistema actividad peligrosa de una aplicación, emerge una notificación especial
conteniendo:

El nombre de la amenaza tal como está listado en la Enciclopedia de Virus Kaspersky Lab. El nombre de la
amenaza funciona como un enlace a www.viruslist.com, donde puede encontrar información detallada sobre el
tipo de amenaza detectada.

Nombre completo y ruta del archivo del proceso que inició la actividad peligrosa.

Posibles respuestas:

Cuarentena – cierra el proceso y coloca el archivo ejecutable en cuarentena. Cuando coloca un objeto en
Cuarentena, éste es movido, no copiado. Los archivos en Cuarentena son guardados en un formato
especial, y no son peligrosos.
Cuando más tarde analice la Cuarentena con las firmas de amenazas actualizadas, el estado del objeto
puede modificarse. Por ejemplo, el objeto puede ser identificado como infectado y luego procesado
utilizando una base de datos actualizada. De otra manera, al objeto podría asignársele el estado no
infectado, y luego restaurarlo.
Si un archivo es movido a cuarentena manualmente y luego de análisis subsiguientes resultara no estar
infectado, su estado no cambiará a OK inmediatamente después del análisis. Esto sólo ocurrirá si el
análisis fue efectuado después de un determinado lapso de tiempo (mínimo tres días) después de mover el
archivo a cuarentena.

Terminar – cierra el proceso.

Autorizar – permite la ejecución del proceso.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del
componente de protección o tarea operativa, active la casilla
Aplicar a todo. La sesión actual es el tiempo que
transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis
de virus desde que se inicia hasta que termina.
Si está seguro que el objeto detectado no es peligroso, le recomendamos agregarlo a la zona confiable para evitar que
Kaspersky Anti-Virus reitere falsos positivos cuando Ud. utiliza el objeto.
PROCESO OCULTO DETECTADO
Cuando Defensa proactiva detecta en su sistema un proceso oculto, emerge una notificación especial conteniendo:

El nombre de la amenaza tal como está listado en la Enciclopedia de Virus Kaspersky Lab. El nombre de la
amenaza funciona como un enlace a www.viruslist.com, donde puede encontrar información detallada sobre el
tipo de amenaza detectada.

Nombre completo y ruta del proceso oculto.

Posibles respuestas:

Cuarentena – mueve el archivo ejecutable del proceso a cuarentena. Cuando coloca un objeto en
Cuarentena, éste es movido, no copiado. Los archivos en Cuarentena son guardados en un formato
especial, y no son peligrosos.
Cuando más tarde analice la Cuarentena con las firmas de amenazas actualizadas, el estado del objeto
puede modificarse. Por ejemplo, el objeto puede ser identificado como infectado y luego procesado
utilizando una base de datos actualizada. De otra manera, al objeto podría asignársele el estado no
infectado, y luego restaurarlo.
137
GUÍA
DEL USUARIO
Si un archivo es movido a cuarentena manualmente y luego de análisis subsiguientes resultara no estar
infectado, su estado no cambiará a OK inmediatamente después del análisis. Esto sólo ocurrirá si el
análisis fue efectuado después de un determinado lapso de tiempo (mínimo tres días) después de mover el
archivo a cuarentena.

Terminar – cierra el proceso.

Autorizar – permite la ejecución del proceso.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del
componente de protección o tarea operativa, active la casilla
Aplicar a todo. La sesión actual es el tiempo que
transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis
de virus desde que se inicia hasta que termina.
Si está seguro que el objeto detectado no es peligroso, le recomendamos agregarlo a la zona confiable para evitar que
Kaspersky Anti-Virus reitere falsos positivos cuando Ud. utiliza el objeto.
INTENTO DE ACCEDER AL REGISTRO DEL SISTEMA
DETECTADO
Cuando Defensa proactiva detecta un intento de acceder a las llaves de registro del sistema, emerge una notificación
especial que contiene:

Llave de registro atacada.

Nombre completo y ruta del proceso que inició el intento de acceder a las llaves de registro.

Posibles respuestas:

Autorizar – permite ejecutar una vez la acción peligrosa;

Bloquear – bloquea una vez la acción peligrosa.
Para realizar automáticamente la acción seleccionada cada vez que esta actividad es iniciada en su equipo, active la
casilla
Crear una regla.
Si está seguro que cualquier actividad realizada por la aplicación que intentó acceder a las llaves del registro no es
peligrosa, agregue la aplicación a la lista de aplicaciones confiables.
ATAQUE DE PHISHING DETECTADO
Cada vez que Kaspersky Anti-Virus detecte un ataque de phishing, emergerá una notificación especial.
La notificación contendrá:

El nombre de la amenaza (ataque de phishing) como un enlace a la Enciclopedia de Virus Kaspersky Lab con
información detallada de la amenaza.

Dirección web del ataque de phishing.

Posibles respuestas:

Autorizar – continua la descarga del sitio de phishing.

Bloquear – bloquea la descarga del sitio de phishing.
138
NOTIFICACIONES
Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del
componente de protección o tarea operativa, active la casilla
Aplicar a todo. La sesión actual es el tiempo que
transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis
de virus desde que se inicia hasta que termina.
ENLACE SOSPECHOSO DETECTADO
Cada vez que Kaspersky Anti-Virus detecte un intento de abrir un sitio web cuya dirección está incluida en la lista de
direcciones web sospechosas, emergerá una notificación especial.
La notificación contendrá:

La dirección del sitio.

Posibles respuestas:

Autorizar – continúa el sitio web descargado.

Bloquear – bloquea el sitio web descargado.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del
componente de protección o tarea operativa, active la casilla
Aplicar a todo. La sesión actual es el tiempo que
transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis
de virus desde que se inicia hasta que termina.
CERTIFICADO INVÁLIDO DETECTADO
La verificación de seguridad para la conexión vía protocolo SSL se realiza utilizando el certificado instalado. Si se
detecta un certificado inválido intentando conectarse con el servidor (por ejemplo, si el certificado es reemplazado por un
intruso), se mostrará una notificación en pantalla.
La notificación contendrá información acerca de la posible causa del error, e identificará dirección y puerto remotos. Se
le pedirá que decida sobre la continuidad de la conexión con un certificado inválido:

Aceptar certificado – continúa la conexión con el sitio web;

Rechazar certificado – interrumpe la conexión con el sitio web;

Ver certificado – muestra información acerca del certificado.
139
VALIDAR PARÁMETROS DE KASPERSKY
ANTI-VIRUS
Después de instalar y configurar Kaspersky Anti-Virus, puede verificar si la aplicación está configurada correctamente,
utilizando un virus de prueba y sus modificaciones. Se requiere una verificación individual para cada
componente / protocolo.
EN ESTA SECCIÓN:
Verificar "virus" EICAR y sus modificaciones ................................................................................................................ 140
Verificar protección de tráfico HTTP .............................................................................................................................. 141
Verificar protección de tráfico SMTP ............................................................................................................................. 142
Validar parámetros de Antivirus de archivos ................................................................................................................. 142
Validar parámetros de análisis antivirus ........................................................................................................................ 143
VERIFICAR "VIRUS" EICAR Y SUS MODIFICACIONES
Este "virus" de prueba fue desarrollado especialmente por
Research) para verificar productos antivirus.
(The European Institute for Computer Antivirus
El "virus" de prueba NO ES UN VIRUS, porque no contiene código que pueda dañar su equipo. Sin embargo, la mayoría
de los productos antivirus identifican este archivo como virus.
¡Nunca utilice virus reales para verificar el funcionamiento de un producto antivirus!
intente descargar este "virus" de prueba desde el sitio oficial de EICAR en http://www.eicar.org/anti_virus_test_file.htm.
Antes de descargar el archivo debe desactivar la protección antivirus del equipo, de otra manera la aplicación podría
identificar y procesar el archivo anti_virus_test_file.htm como un objeto infectado transferido vía protocolo HTTP. No
olvide activar la protección antivirus inmediatamente después de descargar el "virus" de prueba.
La aplicación identifica el archivo descargado desde el sitio EICAR como un objeto infectado que contiene un virus que
no se puede desinfectar y realiza las acciones especificadas para este tipo de objeto.
También puede modificar el "virus" de prueba estándar para verificar el funcionamiento de la aplicación. Para modificar
el "virus", modifique el contenido del "virus" estándar agregándole uno de los prefijos (ver tabla debajo). Para modificar el
"virus" de prueba, puede utilizar cualquier editor de texto o hipertexto, como Bloc de Notas de Microsoft, UltraEdit32,
etc.
Puede verificar el funcionamiento correcto de la aplicación antivirus, utilizando el "virus" EICAR modificado, sólo si sus
bases antivirus fueron actualizadas por última vez con posterioridad al 24 de octubre de 2003.
En la tabla de abajo, la primera columna contiene los prefijos que deben agregarse al comienzo de la cadena estándar
del "virus" de prueba. La segunda columna lista todos los posibles estados que la aplicación antivirus puede asignar al
objeto, de acuerdo con los resultados del análisis. La tercera columna indica la manera en que la aplicación procesa
objetos con el estado especificado. Por favor, tenga en cuenta que las acciones reales realizadas sobre los objetos son
determinadas por la configuración de la aplicación.
140
VALIDAR
PARÁMETROS DE
KASPERSKY ANTI-VIRUS
Después de agregar un prefijo al "virus" de prueba, guarde el nuevo archivo con un nombre distinto, por ejemplo:
eicar_dele.com. Asigne nombres similares a todos los "virus" modificados.
Table 1.
Modificaciones de los "virus" de prueba
Prefix
Estado del objeto
Información de procesamiento del objeto
Sin prefijo, "virus" de
prueba estándar.
Infectado.
El objeto contiene el
código de un virus
conocido. No puede
desinfectar el objeto.
La aplicación identifica el objeto como un virus no desinfectable.
CORR-
Dañado.
La aplicación pudo acceder al objeto, pero no pudo analizarlo porque
está dañado (por ejemplo, la estructura del archivo está dañada, o el
formato del archivo es inválido). Ud. puede encontrar información de
que el objeto ha sido procesado en el informe de funcionamiento de
la aplicación.
WARN-
Sospechoso.
El objeto contiene el
código de un virus
desconocido. No
puede desinfectar el
objeto.
El objeto fue detectado como sospechoso por el analizador de
código heurístico. Al momento de la detección, las bases Antivirus de
firmas de amenazas no contienen una descripción del procedimiento
para tratar este objeto. Usted será notificado cuando se detecte un
objeto de este tipo.
SUSP-
Sospechoso.
El objeto contiene el
código de un virus
conocido. No puede
desinfectar el objeto.
La aplicación detectó una correspondencia parcial entre una sección
de código del objeto y el código de un virus conocido. Al momento de
la detección, las bases Antivirus de firmas de amenazas no
contienen una descripción del procedimiento para tratar este objeto.
Usted será notificado cuando se detecte un objeto de este tipo.
ERRO-
Error de análisis.
Ocurrió un error durante el análisis de un objeto. La aplicación no
pudo acceder al objeto porque su integridad está dañada (por
ejemplo, no se encuentra el final de un archivador multivolumen) o
no hay conexión con el mismo (si el objeto es analizado en un
recurso de red). Ud. puede encontrar información de que el objeto ha
sido procesado en el informe de funcionamiento de la aplicación.
CURE-
Infectado.
El objeto contiene el
código de un virus
conocido.
Desinfectable.
El objeto contiene un virus que puede desinfectarse. La aplicación
desinfectará el objeto; el texto del cuerpo del "virus" será
reemplazado con la palabra CURE. Usted será notificado cuando se
detecte un objeto de este tipo.
DELE-
Infectado.
El objeto contiene el
código de un virus
conocido. No puede
desinfectar el objeto.
La aplicación identifica el objeto como un virus no desinfectable.
Ocurrió un error al intentar desinfectar el objeto; se realizará la
acción especificada para objetos no desinfectables.
Ocurrió un error al intentar desinfectar el objeto; se realizará la
acción especificada para objetos no desinfectables.
Usted será notificado cuando se detecte un objeto de este tipo.
VERIFICAR PROTECCIÓN DE TRÁFICO HTTP
Para verificar que los virus son eliminados exitosamente del flujo de datos transferido por protocolo HTTP, por favor
haga lo siguiente:
descargar este "virus" de prueba desde el sitio oficial de EICAR en http://www.eicar.org/anti_virus_test_file.htm.
Cuando su equipo intente descargar este "virus" de prueba, Kaspersky Anti-Virus detectará el objeto, lo identificará como
un objeto infectado que no puede desinfectarse, y realizará la acción especificada en la configuración del análisis de
tráfico HTTP para los objetos con este estado. Por defecto, cuando Ud. intente descargar el "virus" de prueba, la
conexión con el sitio web será abortada y el navegador mostrará un mensaje indicando que el objeto está infectado con
el archivo de "virus" de prueba EICAR.
141
GUÍA
DEL USUARIO
VERIFICAR PROTECCIÓN DE TRÁFICO SMTP
Para detectar virus en los flujos de datos transferidos utilizando el protocolo SMTP, debe utilizar un sistema de correo
que utilice este protocolo para transferir datos.
Recomendamos que verifique la forma en que el Antivirus controla los mensajes de correo entrante y saliente,
incluyendo el cuerpo de los mensajes y los adjuntos. Para verificar la detección de virus en el cuerpo del mensaje, copie
el texto del "virus" de prueba estándar o modificado en el cuerpo del mensaje.
Para esto:
1.
Cree un mensaje en formato de Texto plano utilizando un cliente de correo instalado en su equipo.
¡Un mensaje que contiene un virus de prueba no será analizado si es creado en formato RTF o HTML!
2.
Copie el texto del "virus" de prueba estándar o modificado en el principio del mensaje, o adjunte al mensaje un
archivo conteniendo el "virus" de prueba.
3.
Envíe el mensaje al administrador.
La aplicación detectará el objeto, lo identificará como infectado, y bloqueará el mensaje.
VALIDAR PARÁMETROS DE ANTIVIRUS DE ARCHIVOS
Para verificar que la configuración de Antivirus de archivos es correcta:
1.
Cree una carpeta en su disco. Copie a esta carpeta el "virus" de prueba descargado del sitio web oficial de
EICAR (http://www.eicar.org/anti_virus_test_file.htm), y también todas las modificaciones al "virus" de
prueba que Ud. que ha creado.
2.
Permita que todos los eventos se registren en el informe para que éste guarde datos sobre objetos
dañados o ignorados debido a errores.
3.
Ejecute el "virus" de prueba o una de sus versiones modificadas.
Antivirus de archivos interceptará la orden de ejecutar el archivo, lo analizará, y realizará la acción especificada en la
configuración para objetos con ese estado. Seleccionando distintas acciones a realizarse sobre el objeto detectado, Ud.
puede realizar una verificación completa del funcionamiento de los componentes.
Puede ver información acerca del funcionamiento de Antivirus de archivos en el informe sobre el funcionamiento del
componente.
142
VALIDAR
PARÁMETROS DE
KASPERSKY ANTI-VIRUS
VALIDAR PARÁMETROS DE ANÁLISIS ANTIVIRUS
Para verificar que el análisis antivirus esté configurado correctamente:
1.
Cree una carpeta en su disco. Copie a esta carpeta el "virus" de prueba descargado del sitio web oficial de
EICAR (http://www.eicar.org/anti_virus_test_file.htm), y también todas las modificaciones al "virus" de
prueba que Ud. que ha creado.
2.
Cree una nueva tarea de análisis antivirus y seleccione la carpeta, que contiene el conjunto de "virus" de
prueba, como el objeto a analizar.
3.
Permita que todos los eventos se registren en el informe para que éste guarde datos sobre objetos
corruptos y objetos no analizados debido a errores.
4.
Ejecute el análisis antivirus.
Mientras se ejecuta el análisis de virus, las acciones especificadas en la configuración de tareas serán realizadas a
medida que se detecten objetos sospechosos o infectados. Seleccionando distintas acciones a realizarse sobre el objeto
detectado, Ud. puede realizar una verificación completa del funcionamiento de los componentes.
Puede ver toda la información acerca de las acciones del análisis antivirus en el informe de funcionamiento del
componente.
143
CÓMO TRABAJAR CON LA APLICACIÓN
DESDE LA LÍNEA DE COMANDOS
Puede trabajar con Kaspersky Anti-Virus desde la línea de comandos. Se brinda funcionalidad para realizar las
siguientes operaciones:

iniciar y detener componentes de la aplicación;

iniciar y detener tareas de análisis de virus;

obtener información sobre el estado actual de los componentes y tareas como también de sus estadísticas;

analizar objetos seleccionados;

actualizar bases de datos y módulos de la aplicación;

llamada de ayuda sobre sintaxis de símbolo de sistema;

llamada de ayuda sobre sintaxis de comando.
Sintaxis de la línea de comandos:
avp.com <comando> [opciones]
Ud. debe acceder a la aplicación desde la línea de comandos, desde la carpeta de instalación de la aplicación, o
especificando la ruta completa al archivo avp.com.
Se proveen los siguientes comandos:
START
Inicia un componente o una tarea.
STOP
Detiene un componente o una tarea. El comando sólo puede ejecutarse si
se ingresa la contraseña asignada desde la interfaz de Kaspersky AntiVirus.
STATUS
Muestra el estado actual de un componente o tarea.
STATISTICS
Muestra información estadística sobre el componente o tarea.
HELP
Ayuda con la sintaxis y la lista de comandos.
SCAN
Análisis de objetos en busca de de virus.
UPDATE
Inicia la actualización de la aplicación
ROLLBACK
Revierte a la última actualización realizada de Kaspersky Anti-Virus. El
comando sólo puede ejecutarse si se ingresa la contraseña asignada desde
la interfaz de Kaspersky Anti-Virus.
EXIT
Cierra la aplicación. El comando sólo puede ejecutarse si se ingresa la
contraseña asignada desde la interfaz de Kaspersky Anti-Virus.
IMPORT
Importa los parámetros de protección de la aplicación. El comando sólo
puede ejecutarse si se ingresa la contraseña asignada desde la interfaz de
Kaspersky Anti-Virus.
EXPORT
Exporta los parámetros de protección de la aplicación.
144
CÓMO
TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS
Cada comando requiere su propio conjunto específico de parámetros.
EN ESTA SECCIÓN:
Administración de los componentes y tareas de la aplicación ....................................................................................... 145
Análisis antivirus ............................................................................................................................................................ 147
Actualizar la aplicación .................................................................................................................................................. 150
Reversión a la última actualización ............................................................................................................................... 151
Exportar parámetros de protección ............................................................................................................................... 151
Importar parámetros de protección ............................................................................................................................... 152
Iniciar la aplicación ........................................................................................................................................................ 152
Detener la aplicación ..................................................................................................................................................... 152
Crear archivo de rastreo ................................................................................................................................................ 152
Visualizar la Ayuda ........................................................................................................................................................ 153
Devuelve códigos de la línea de comandos .................................................................................................................. 153
ADMINISTRACIÓN DE LOS COMPONENTES Y TAREAS DE LA
APLICACIÓN
Sintaxis de comando:
avp.com <comando> <perfil|nombre_de_la_tarea> [/R[A]:<archivo_informe>]
avp.com DETENER|SUSPENDER <perfil|nombre_de_la_tarea> /contraseña=<su_contraseña>
[/R[A]:<archivo_informe>]
<comando>
Ud. puede controlar los componentes y tareas de Kaspersky Anti-Virus
desde el símbolo de sistema con los siguientes comandos:
START – inicia una tarea o componente de protección.
STOP – inicia una tarea o componente de protección.
STATUS – muestra el estado actual de la tarea o componente de
protección.
STATISTICS– muestra estadísticas en pantalla para una tarea o
componente de protección.
Tenga en cuenta que el comando STOP no será aceptado sin una
contraseña.
145
GUÍA
DEL USUARIO
<perfil|nombre_de_la_tarea>
Puede especificar cualquier componente de protección de Kaspersky AntiVirus, módulo de componente, análisis a pedido o tarea de actualización,
como el valor para el parámetro <perfil> (los valores estándar utilizados por
la aplicación pueden verse en la tabla debajo).
Puede especificar el nombre de cualquier análisis o tarea de actualización a
pedido como valor para el parámetro <nombre_de_la_tarea>.
<su_contraseña>
La contraseña de la aplicación especificada en la interfaz.
/R[A]:<archivo_informe>
/R:<archivo_informe> – registrar sólo eventos importantes en el reporte.
/RA:<archivo_informe> – registrar todos los eventos en el reporte.
Se puede usar una ruta absoluta o relativa al archivo. Si el parámetro no
está definido, todos los eventos y los resultados del análisis son mostrados
en pantalla.
El parámetro <perfil> puede tener uno de los siguientes valores:
RTP
Todos los componentes de protección.
El comando avp.com START RTP ejecuta todos los componentes de
protección si la misma ha sido completamente desactivada.
Si el componente ha sido desactivado utilizando el comando STOP desde
el símbolo de sistema, no será iniciado por el comando avp.com START
RTP. Para iniciarlo, deberá ejecutar el comando avp.com START <perfil>,
con el nombre del componente de protección específico ingresado para
<profile>. Por ejemplo, avp.com START FM.
pdm
Defensa proactiva
FM
Antivirus de archivos
EM
Antivirus del correo
WM
Antivirus Internet
Valores de subcomponentes de Antivirus Internet:
httpscan (HTTP) – analiza tráfico HTTP;
sc – analizar secuencias de comandos.
IM
Antivirus de MI
Updater
Actualización
Rollback
Reversión a la última actualización
Scan_My_Computer
Análisis del equipo
Scan_Objects
Análisis de objetos.
Scan_Quarantine
Análisis de Cuarentena
Scan_Rootkits
Análisis para rootkits
Scan_Startup (STARTUP)
Analizar objetos de inicio
Scan_Vulnerabilities (SECURITY)
Análisis de vulnerabilidad
146
CÓMO
TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS
Los componentes y tareas iniciados desde el símbolo de sistema se ejecutan con los parámetros configurados en la
interfaz de la aplicación.
Ejemplos:
Para activar el componente Antivirus de archivos debe tipear lo siguiente en el símbolo de sistema:
avp.com START FM
Para reanudar Control parental debe tipear lo siguiente en el símbolo de sistema:
avp.com RESUME ParCtl
Para detener una tarea de análisis del equipo desde el símbolo de sistema, ingrese:
avp.com STOP Scan_My_Computer /password=<su_contraseña>
ANÁLISIS ANTIVIRUS
El inicio del análisis de un área determinada, en busca de virus y objetos maliciosos, desde la línea de comandos,
generalmente se presenta así:
avp.com SCAN [<objeto analizado>] [<acción>] [<tipo de archivos>] [<exclusiones>]
[<archivo de configuración>] [<configuración del informe>] [<configuración avanzada>]
Para analizar objetos, también se puede recurrir a las tareas creadas en la aplicación ejecutando la que se requiera
desde la línea de comandos. La tarea será realizada con los parámetros especificados en la interfaz de Kaspersky AntiVirus.
Descripción de parámetros:
<objeto analizado> – este parámetro proporciona la lista de objetos que se analizarán en busca de códigos nocivos.
El parámetro puede incluir varios valores de la lista provista, separados por espacios.
<archivos>
Lista de rutas a los archivos y/o carpetas a analizar.
Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista
aparecen separados por espacios.
Comentarios:

Si el nombre del objeto contiene un espacio, se lo debe colocar
entre comillas;

Si la referencia es hecha respecto de un directorio específico, todos
los archivos del directorio serán analizados.
/MEMORY
Objetos en la memoria RAM.
/STARTUP
Objetos de inicio
/MAIL
Casillas de correo.
/REMDRIVES
Todos los dispositivos extraíbles.
/FIXDRIVES
Todas las unidades internas.
/NETDRIVES
Todas las unidades de la red.
147
GUÍA
DEL USUARIO
/QUARANTINE
Objetos en cuarentena.
/ALL
Análisis completo del equipo.
/@:<listadearchivos.lst>
Ruta a un archivo con una lista de objetos y catálogos para analizar. El
archivo debe tener formato de texto y cada objeto de análisis debe estar
listado en línea aparte.
Puede indicar la ruta absoluta o relativa al archivo. La ruta debe colocarse
entre comillas aun cuando la misma contenga espacios.
<acción> – este parámetro determina la acción a ejecutar con los objetos nocivos detectados durante el análisis. Si
este parámetro no está definido, la acción predeterminada es /i8.
Si Ud. trabaja en modo automático, Kaspersky Anti-Virus aplicará automáticamente la acción recomendada por los
especialistas de Kaspersky Lab cuando se detecten objetos peligrosos. Se ignorará una acción que corresponda al
valor del parámetro <action>.
/i0
No se ejecuta ninguna acción con el objeto; sólo se registra en el informe los
datos sobre el evento.
/i1
Se neutralizan los objetos infectados, se los ignora si la desinfección no es
posible.
/i2
Trata objetos infectados, y si no es posible su desinfección, los elimina. No
eliminar objetos infectados de objetos compuestos. Eliminar objetos
compuestos con encabezados ejecutables infectados (archivos sfx) (este es
el parámetro predeterminado).
/i3
Trata objetos infectados, y si no es posible su desinfección, los elimina.
Eliminar por completo todos los objetos compuestos si no es posible
desinfectar las partes infectadas.
/i4
Eliminar los objetos infectados. Eliminar por completo todos los objetos
compuestos si no es posible desinfectar las partes infectadas.
/i8
Se consulta al usuario en caso de detectarse un objeto infectado.
/i9
Pedir al usuario que decida una acción a ejecutar al final del análisis.
<tipos de archivos> – este parámetro define el tipo de archivos que se someterán al análisis antivirus. Por defecto,
si este parámetro no está definido, sólo serán analizados por contenido los archivos infectados.
/fe
Sólo se analizan los archivos infectados por extensión.
/fi
Sólo se analizan los archivos infectados por contenido.
/fa
Se analizan todos los archivos.
<exclusiones> – este parámetro define qué objetos se excluyen del análisis.
El parámetro puede incluir varios valores de la lista provista, separados por espacios.
-e:a
No analice archivos comprimidos.
-e:b
No analizar bases de datos de correo.
-e:m
No analizar texto plano en mensajes de correo.
-e:<máscara de archivos>
No analizar objetos que coincidan con la máscara.
-e:<segundos>
Ignorar objetos que se sometan al análisis por más tiempo del determinado
por el parámetro <segundos>.
148
CÓMO
TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS
-es:<tamaño>
Ignorar objetos cuyo tamaño (en MB) exceda el valor especificado en el
parámetro <tamaño>.
<archivo de configuración> – define la ruta del archivo de configuración con los parámetros del programa para el
análisis.
El archivo de configuración está en formato de texto, y contiene el conjunto de parámetros de la línea de comandos
para el análisis antivirus.
Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, se utilizan los valores definidos
en la interfaz de la aplicación.
/C:<nombre_archivo>
Usar los valores de configuración especificados en el archivo de
configuración de <nombre_archivo>.
<parámetros de informes> – estos parámetros determinan el formato del informe con los resultados del análisis.
Se puede usar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, todos los eventos y los
resultados del análisis son mostrados en pantalla.
/R:<archivo_informe>
Se registran sólo los eventos importantes en el archivo.
/RA:<archivo_informe>
Se registran todos los eventos en el archivo.
<configuración avanzada> – parámetros que definen el uso de tecnologías de análisis antivirus.
/iChecker=<on|off>
Activa / desactiva el uso de la tecnología iChecker.
/iSwift=<on|off>
Activa / desactiva el uso de la tecnología iSwift.
Ejemplos:
Iniciar un análisis de la memoria, programas de Inicio, casillas de correo, los directorios Mis Documentos y Archivos
de Programa, y el archivo test.exe:
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents"
"C:\Program Files" "C:\Downloads\test.exe"
Suspender el análisis de los objetos seleccionados e iniciar un análisis completo del equipo, tras el cual continúe la
suspensión del análisis:
avp.com PAUSE Scan_Objects /password=<su_contraseña>
avp.com START Scan_My_Computer
avp.com RESUME Scan_Objects
Analiza los objetos listados en el archivo object2scan.txt. usando el archivo de configuración scan_setting.txt. Usar
el archivo de configuración scan_setting.txt. Al completar el análisis, crea un reporte para registrar todos los
eventos:
avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
Ejemplo de archivo de configuración:
/MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
149
GUÍA
DEL USUARIO
ACTUALIZAR LA APLICACIÓN
La sintaxis para actualizar los módulos de Kaspersky Anti-Virus y las bases de datos de la aplicación desde la línea de
comandos es la siguiente:
avp.com ACTUALIZAR [<origen_de_actualización>] [/R[A]:<archivo_de_informe>]
[/C:<nombre_del_archivo>] [/APP=<activado|desactivado>]
Descripción de parámetros:
<origen_de_actualización>
Servidor HTTP o FTP, o carpeta de red donde descargar actualizaciones.
La valores para este parámetro pueden estar en forma de ruta completa a
una origen de actualización o a una RL. Si la ruta no es seleccionada, la
origen de actualización será la especificada en los parámetros de
actualización de la aplicación.
/R[A]:<archivo_informe>
/R:<archivo_informe> – registrar sólo eventos importantes en el reporte.
/RA:<archivo_informe> – registrar todos los eventos en el reporte.
Se puede usar una ruta absoluta o relativa al archivo. Si el parámetro no
está definido, todos los eventos y los resultados del análisis son mostrados
en pantalla.
/C:<nombre_archivo>
Ruta del archivo de configuración que contiene las actualizaciones de
Kaspersky Anti-Virus updates.
Un archivo de configuración es un archivo en texto sin formato que contiene
una lista de parámetros de línea de comandos para la actualización de una
aplicación.
Puede indicar la ruta absoluta o relativa al archivo. Si no se define este
parámetro, se utilizarán los valores para los parámetros utilizados en la
interfaz de la aplicación.
/APP=<on|off>
Activar / desactivar actualizaciones de la aplicación.
Ejemplos:
Actualizar bases de datos de la aplicación y grabar todos los eventos en un reporte:
avp.com UPDATE /RA:avbases_upd.txt
Actualizar los módulos del programa Kaspersky Anti-Virus utilizando los parámetros del archivo de configuración
updateapp.ini:
avp.com UPDATE /APP=on /C:updateapp.ini
Ejemplo de archivo de configuración:
"ftp://my_server/kav updates" /RA:avbases_upd.txt /app=on
150
CÓMO
TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS
REVERSIÓN A LA ÚLTIMA ACTUALIZACIÓN
Sintaxis de comando:
ROLLBACK [/R[A]:<archivo_informe>] [/password=<su_contraseña>]
Descripción de parámetros:
/R[A]:<archivo_informe>
/R:<archivo_informe> – registrar sólo eventos importantes en el reporte.
/RA:<archivo_informe> – registrar todos los eventos en el reporte.
Se puede usar una ruta absoluta o relativa al archivo. Si el parámetro no
está definido, todos los eventos y los resultados del análisis son mostrados
en pantalla.
<su_contraseña>
La contraseña de la aplicación especificada en la interfaz.
Tenga en cuenta que este comando no será aceptado sin una contraseña.
Por ejemplo:
avp.com ROLLBACK /RA:rollback.txt /password=<su_contraseña>
EXPORTAR PARÁMETROS DE PROTECCIÓN
Sintaxis de comando:
avp.com EXPORTAR <perfil> <nombre_del_archivo>
Descripción de parámetros:
<perfil>
Tarea o componente cuyos parámetros se están exportando.
Para el parámetro <perfil>, puede utilizar cualquier valor listado en la
sección de Ayuda "Controlar tareas y componentes de la aplicación".
<filename>
Ruta del archivo al que se están exportando los parámetros de Kaspersky
Anti-Virus. Debe especificar una ruta absoluta o relativa.
Si no se especifica, o no puede especificarse, otro formato, el archivo de
configuración es guardado en formato binario (DAT); éste puede utilizarse
más tarde para exportar parámetros de la aplicación a otros equipos. El
archivo de configuración también puede guardarse como un archivo de
texto. Para ello, tipée la extensión .txt en el nombre del archivo. Tenga en
cuenta que no puede importar parámetros de protección de un archivo de
texto. Este archivo sólo puede utilizarse para especificar los parámetros
principales para el funcionamiento de Kaspersky Anti-Virus.
Por ejemplo:
avp.com EXPORT c:\settings.dat
151
GUÍA
DEL USUARIO
IMPORTAR PARÁMETROS DE PROTECCIÓN
Sintaxis de comando:
avp.com IMPORTAR <nombre_del_archivo>[/contraseña=<su_contraseña>]
<filename>
Ruta del archivo desde el que se están importando los parámetros de
Kaspersky Anti-Virus. Debe especificar una ruta absoluta o relativa.
<su_contraseña>
Contraseña de Kaspersky Anti-Virus especificada en la interfaz de la
aplicación. Los parámetros de seguridad sólo pueden importarse desde un
archivo binario.
Tenga en cuenta que este comando no será aceptado sin una contraseña.
Por ejemplo:
avp.com IMPORT c:\settings.dat /password=<su_contraseña>
INICIAR LA APLICACIÓN
Sintaxis de comando:
avp.com
DETENER LA APLICACIÓN
Sintaxis de comando:
EXIT /password=<su_contraseña>
<su_contraseña>
La contraseña de la aplicación especificada en la interfaz.
Tenga en cuenta que este comando no será aceptado sin una contraseña.
CREAR ARCHIVO DE RASTREO
Podría necesitar crear un archivo de rastreo si tiene problemas con Kaspersky Anti-Virus. Los archivos de rastreo son
útiles para solucionar problemas, y son ampliamente utilizados por los especialistas en el soporte técnico.
Sintaxis de comando:
avp.com RASTREAR [archivo] [activado|desactivado] [<nivel_de_rastreo>]
Descripción de parámetros:
[activado|desactivado]
Activar / desactivar la creación de archivos de rastreo
[archivo]
Rastreo de salida al archivo
<nivel_de_rastreo>
Este valor puede ser un número entero de 0 (nivel mínimo, sólo mensajes
críticos) a 700 (nivel máximo, todos los mensajes).
Un técnico de soporte le indicará qué nivel de rastreo necesita, cuando
Ud. se contacte con el soporte técnico. Si no está especificado,
recomendamos establecer el valor en 500.
152
CÓMO
TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS
Sólo recomendamos crear archivos de rastreo para resolver un problema específico. Habitualmente activar rastreos
puede ralentizar su equipo y llenar su disco duro.
Ejemplos:
Para desactivar la creación de archivos de rastreo:
avp.com TRACE file off
Para crear un archivo de rastreo a enviar al soporte técnico con un nivel de rastreo máximo de 500:
avp.com TRACE file on 500
VISUALIZAR LA AYUDA
Utilice este comando para ver la sintaxis de la línea de comandos de la aplicación:
avp.com | HELP ]
Para obtener ayuda en la sintaxis de un comando específico, puede utilizar uno de los siguientes comandos:
avp.com <comando> /?
avp.com HELP <comando>
DEVUELVE CÓDIGOS DE LA LÍNEA DE COMANDOS
Esta sección contiene una lista de códigos de retorno de la línea de comandos. Los códigos generales pueden ser
devueltos por cualquier comando de la línea de comandos. Los códigos de retorno incluyen códigos generales y códigos
específicos a un tipo de tarea específico.
CÓDIGOS DE RETORNO GENERALES
0
Operación completada exitosamente
1
Valor de parámetro inválido
2
Error desconocido
3
Error completando tarea
4
Tarea cancelada
CÓDIGOS DE RETORNO DE TAREA DE ANÁLISIS DE VIRUS
101
Todos los objetos peligrosos procesados
102
Objetos riesgosos detectados
153
ELIMINAR PROBLEMAS
Si ocurren problemas durante el funcionamiento de Kaspersky Anti-Virus, primero verifique si un método para resolverlos
está descripto en el Sistema de Ayuda o en la Base de conocimientos de Kaspersky Lab en
http://latam.kaspersky.com/soporte. La Base de conocimientos es una sección aparte del sitio web del soporte técnico, y
contiene recomendaciones para los productos de Kaspersky Lab y respuestas a las preguntas más frecuentes. Intente
encontrar una respuesta a su pregunta o una solución a su problema con este recurso.
Para utilizar La Base de conocimientos:
1.
Abra la ventana principal del programa.
2.
En la parte inferior de la pestaña, seleccione el enlace Soporte.
3.
En la ventana Soporte que se abrirá, seleccione el enlace Base de conocimientos.
Otro recurso que puede utilizar para obtener información sobre cómo trabajar con la aplicación es el Foro de usuarios de
Kaspersky Lab. Es otra sección aparte del sitio web del soporte técnico y contiene preguntas de usuarios, comentarios y
peticiones. Puede ver los tópicos principales del foro, dejar un comentario o encontrar la respuesta a una pregunta.
Para abrir el foro de usuarios:
1.
Abra la ventana principal del programa.
2.
En la parte inferior de la pestaña, seleccione el enlace Soporte.
3.
En la ventana Soporte que se abrirá, seleccione el enlace Foro de usuarios.
Si no puede encontrar una solución a su problema en el sistema de Ayuda de la aplicación, ni en la Base de
conocimientos, ni en el Foro de usuarios, le recomendamos contactarse con el soporte técnico de Kaspersky Lab.
EN ESTA SECCIÓN:
Crear un informe de estado de sistema......................................................................................................................... 154
Crear archivo de rastreo ................................................................................................................................................ 155
Enviar archivos de datos ............................................................................................................................................... 156
Ejecutar secuencia de comandos AVZ .......................................................................................................................... 157
CREAR UN INFORME DE ESTADO DE SISTEMA
Al resolver sus problemas los especialistas de Kaspersky Lab pueden requerir un informe acerca del estado del sistema.
Este informe contiene información detallada acerca del proceso en ejecución, controladores y módulos cargados,
complementos para Microsoft Internet Explorer y Microsoft Windows Explorer, puertos abiertos, objetos sospechosos
detectados, etc.
Cuando se crea un informe del estado del sistema no se recoge ninguna información personal del usuario.
154
ELIMINAR
PROBLEMAS
Para crear un informe del estado del sistema:
1.
Abra la ventana principal del programa.
2.
En la parte inferior de la pestaña, seleccione el enlace Soporte.
3.
En la ventana Soporte que se abrirá, seleccione el enlace Herramientas de soporte.
4.
En la ventana Información del Servicio de soporte técnico que se abrirá, seleccione el botón Crear informe
del estado del sistema.
El informe del estado del sistema es creado en los formatos HTML y XML y es guardado en el archivador sysinfo.zip.
Cuando se completa la recolección de información, Ud. puede ver el informe.
Para ver el informe:
1.
Abra la ventana principal del programa.
2.
En la parte inferior de la pestaña, seleccione el enlace Soporte.
3.
En la ventana Soporte que se abrirá, seleccione el enlace Herramientas de soporte.
4.
En la ventana Información del Servicio de soporte técnico que se abrirá, seleccione el botón Ver.
5.
Abrir el archivador sysinfo.zip, que contiene archivos de informe.
CREAR ARCHIVO DE RASTREO
Después de instalar Kaspersky Anti-Virus, pueden ocurrir algunos fallos en el sistema operativo o en el funcionamiento
de algunas aplicaciones en particular. La causa más probable es un conflicto entre Kaspersky Anti-Virus y el software
instalado en su equipo, o con los controladores de los componentes de su equipo. Se le ofrecerá crear un archivo de
rastreo para que los especialistas de Kaspersky Lab resuelvan exitosamente su problema.
Para crear una archivo de rastreo:
1.
Abra la ventana principal del programa.
2.
En la parte inferior de la pestaña, seleccione el enlace Soporte.
3.
En la ventana Soporte que se abrirá, seleccione el enlace Herramientas de soporte.
4.
En la ventana Información del Servicio de soporte técnico que se abrirá, utilice la lista desplegable de la
sección
Depuración para seleccionar el nivel de rastreo. El nivel de rastreo debería establecerse de acuerdo con la
recomendación del especialista del soporte técnico. Si no se dispone de indicaciones del soporte técnico, se le
recomienda establecer el nivel de rastreo en 500.
5.
Para iniciar el proceso de rastreo, seleccione el botón Activar.
6.
Recrear la situación que ocasionó el problema.
7.
Para iniciar el proceso de rastreo, seleccione el botón Desactivar.
Puede cambiar a cargar resultados de rastreo (ver sección "Enviar archivos de datos" en la página 156) a un servidor de
Kaspersky Lab.
155
GUÍA
DEL USUARIO
ENVIAR ARCHIVOS DE DATOS
Después de haber creado los archivos de rastreo y el informe de estado del servicio deberá enviarlos a los expertos del
soporte de Kaspersky Lab.
Necesitará un número de petición para enviar los archivos de datos al servidor del soporte técnico. Este número está
disponible en su Gabinete Personal en el sitio web del soporte técnico si su petición está activa.
Para enviar los archivos de datos al servidor del soporte técnico:
1.
Abra la ventana principal del programa.
2.
En la parte inferior de la pestaña, seleccione el enlace Soporte.
3.
En la ventana Soporte que se abrirá, seleccione el enlace Herramientas de soporte.
4.
En la ventana Información del Servicio de soporte técnico que se abrirá, en la sección Acciones, seleccione
el botón Transferir al servidor los datos para el soporte técnico.
5.
En la ventana que se abrirá active las casillas contiguas a los archivos de rastreo que desea enviar al Servicio
de Soporte y seleccione el botón Enviar.
6.
En la ventana Indique el número de petición que se abrirá especifique el número asignado a su pedido al
completar el formulario electrónico en el sitio del Servicio de Soporte.
Los archivos de rastreo seleccionados serán comprimidos y enviados al servidor del Servicio de Soporte.
Si por alguna razón no pudiese contactarse con el servicio de soporte técnico puede guardar los archivos de datos en su
equipo.
Para guardar los archivos de datos en el disco:
1.
Abra la ventana principal del programa.
2.
En la parte inferior de la pestaña, seleccione el enlace Soporte.
3.
En la ventana Soporte que se abrirá, seleccione el enlace Herramientas de soporte.
4.
En la ventana Información del Servicio de soporte técnico que se abrirá, en la sección Acciones, seleccione
el botón Transferir al servidor los datos para el soporte técnico.
5.
En la ventana que se abrirá active las casillas contiguas a los archivos de rastreo que desea enviar al Servicio
de Soporte y seleccione el botón Enviar.
6.
En la ventana Indique el número de petición que se abrirá, seleccione el botón Cancelar y confirme guardar
archivos a disco.
7.
Especifique el nombre del archivo en la ventana que se abrirá.
Más tarde podrá enviar los archivos que ha guardado al Soporte técnico utilizando Gabinete Personal
(https://support.kaspersky.com/ru/personalcabinet?LANG=en).
156
ELIMINAR
PROBLEMAS
EJECUTAR SECUENCIA DE COMANDOS AVZ
Los expertos de Kaspersky Lab analizarán su problema utilizando los archivos de rastreo y el reporte de estado del
sistema. El resultado del análisis es una secuencia de acciones apuntadas a eliminar los problemas detectados. La lista
de tales acciones puede ser bastante larga.
Para simplificar el procedimiento se utilizan secuencias de comandos AVZ. Una secuencia de comandos AVZ es un
conjunto de instrucciones que permiten editar llaves del registro, mover archivos a cuarentena, buscar clases de
archivos y archivos potencialmente en cuarentena relacionados con ellos, bloquear los interceptores UserMode y
KernelMode, y etc.
Para ejecutar las secuencias de comandos la aplicación incluye un Asistente de ejecución de secuencias de comandos
AVZ. Este asistente consiste en una serie pantallas (pasos) navegables utilizando los botones Anterior y Siguiente;
para cerrar el asistente una vez completada la operación, utilice el botón Finalizar. Para detener la operación del
asistente en cualquier momento, pulse el botón Cancelar.
Se recomienda no modificar el texto de una secuencia de comandos AVZ recibida de los expertos de Kaspersky Lab. Si
ocurren problemas durante la ejecución de la secuencia de comandos, por favor contáctese con el servicio de soporte
técnico.
Para iniciar el asistente:
1.
Abra la ventana principal del programa.
2.
En la parte inferior de la pestaña, seleccione el enlace Soporte.
3.
En la ventana Soporte que se abrirá seleccione el enlace Herramientas de soporte en la parte inferior de la
ventana.
4.
En la ventana Información del Servicio de soporte técnico que se abrirá, seleccione el botón Ejecutar
secuencia de comandos AVZ.
SI la secuencia de comandos se ejecuta exitosamente, el asistente se cerrará. Si ocurre algún error durante la ejecución
de la secuencia de comandos, el asistente mostrará el mensaje con el error correspondiente
157
DECLARACIÓN DE RECOLECCIÓN DE
DATOS PARA KASPERSKY SECURITY
NETWORK
A. INTRODUCCIÓN
Lea con atención este documento. Contiene información importante que debe conocer antes de seguir utilizando
nuestros servicios o nuestro software. Al seguir utilizando el software y los servicios de Kaspersky Lab, significa que
acepta la presente declaración de recolección de datos de Kaspersky Lab. Nos reservamos el derecho de modificar esta
Declaración de recolección de datos en todo momento, previa publicación de las modificaciones en esta misma página.
Compruebe la fecha de revisión a continuación para determinar si este acuerdo ha sido modificado desde la última vez
que lo leyó. La utilización continuada de cualquiera de los Servicios de Kaspersky Lab después de la publicación de
modificaciones a la Declaración de recolección de datos significa su aceptación de estas modificaciones.
Kaspersky Lab, y sus filiales (colectivamente "Kaspersky Lab") redactaron esta Declaración de recolección de datos con
el fin de informar y dar a conocer su política de recolección e intercambio de datos para Kaspersky Anti-Virus y
Kaspersky Internet Security.
Acerca de Kaspersky Lab
Kaspersky Lab tiene el fuerte compromiso de ofrecer servicios de calidad a todos sus clientes y en particular, para todo
lo relacionado con la recolección de datos. Comprendemos sus posibles interrogantes acerca del modo de recolección y
utilización de la información y datos por parte de Kaspersky Security Network, por lo que preparamos esta declaración
para informarle acerca de los principios de Recolección de datos que regulan Kaspersky Security Network ("Declaración
de recolección de datos" o "Declaración").
Esta Declaración de recolección de datos contiene numerosos detalles de orden general y técnico acerca de las
medidas tomadas para responder a sus preocupaciones acerca de la recolección de sus datos. La presentación de esta
Declaración está organizada por tipo de tratamiento y cobertura, con el fin de que pueda encontrar rápidamente la
información que más le interese. La satisfacción de sus necesidades y expectativas es la línea directriz de nuestra
actuación y el fundamento de cuanto hacemos, incluyendo la protección de sus datos recolectados.
Los datos y la información son recolectados por Kaspersky Lab, por lo tanto, si después de leer esta Declaración de
recolección de datos tiene preguntas o le quedan dudas, envíe un mensaje electrónico a la dirección
[email protected].
¿Qué es Kaspersky Security Network?
El servicio Kaspersky Security Network permite a cualquier usuario de productos de seguridad de Kaspersky Lab en todo
el mundo contribuir a identificar y reducir el tiempo necesario para asegurar su protección contra los nuevos riesgos a la
seguridad (incontrolados) que asedian su equipo. Para poder identificar las nuevas amenazas y su origen, para
contribuir a mejorar la seguridad de los usuarios y las prestaciones de sus productos, Kaspersky Security Network
recolecta una selección de datos sobre la seguridad y las aplicaciones, y transfiere estos datos a Kaspersky Lab para su
análisis. Esta información no contiene ningún dato personal que permita identificar al usuario y Kaspersky Lab la utiliza
únicamente para mejorar la seguridad de sus productos y desarrollar soluciones contra amenazas y virus
malintencionados. En caso de transmisión accidental de cualquier dato personal del usuario, Kaspersky Lab lo
mantendrá protegido de acuerdo con esta Declaración de recolección de datos.
Al aceptar participar en Kaspersky Security Network, Usted y los demás usuarios de productos de seguridad Kaspersky
Lab en todo el mundo contribuyen de forma significativa a convertir Internet en un entorno más seguro.
Cuestiones legales
Kaspersky Security Network está sometido a las leyes de múltiples jurisdicciones, porque sus servicios pueden ser
utilizados en cualquiera de ellas, en particular en los Estados Unidos de América. Kaspersky Lab podrá comunicar su
información personal sin su consentimiento cuando así lo exija la ley o en el convencimiento razonable de que dicha
actuación es necesaria para la investigación de actividades peligrosas o protección de huéspedes, visitantes,
colaboradores, propiedades de Kaspersky Lab, u otros. Como se mencionó anteriormente, las leyes relativas a la
158
DECLARACIÓN
DE RECOLECCIÓN DE DATOS PARA
KASPERSKY SECURITY NETWORK
protección de los datos recolectados por Kaspersky Security Network pueden variar según los países. Por ejemplo, en la
Unión Europea y sus Estados miembros, la recolección de determinados datos personales identificables están
sometidos a Directivas Europeas relativas al tratamiento de datos personales, privacidad y comunicaciones electrónicas.
En particular, la Directiva 2002/58/CE del 12 de julio de 2002 del Parlamento y Consejo Europeos, relativa al tratamiento
de datos personales y protección de la privacidad en el sector de las comunicaciones; la Directiva 95/46/EC del 24 de
octubre 1995 del Parlamento y Consejo Europeos, relativa a la protección de las personas frente al tratamiento y libre
comunicación de datos personales, con las consiguientes Leyes adoptadas por los Estados miembros de la UE; la
Decisión 497/2001/EC de la Comisión Europea sobre cláusulas contractuales (datos personales transferidos a terceros
países), con las consiguientes leyes adoptadas por los Estados miembros de la UE.
Kaspersky Security Network informará debidamente a los usuarios antes de iniciar cualquier recolección y tratamiento
compartido de los datos antes mencionados, en especial con fines de desarrollo comercial. Asimismo ofrecerá a estos
usuarios de Internet la correspondiente opción de entrada (en los Estados miembros de la UE y en otros países que
exigen un procedimiento previo de aceptación "opt-in") u opción de salida (procedimiento de "opt-out" practicado en
otros países), disponible en línea, contra cualquier uso o comunicación de estos datos a terceras partes, con fines
comerciales.
Kaspersky Lab puede ser requerido por Ley o por autoridades judiciales para aportar información de identificación
personal a las autoridades gubernamentales pertinentes. En caso de requerimiento legal o judicial, aportaremos esta
información tras recibir la documentación apropiada. Kaspersky Lab también puede aportar información para asegurarse
legalmente de la protección de su propiedad así como también de la salud y protección de los particulares, de acuerdo
con la ley.
Se depositarán declaraciones de registro de datos personales ante las Agencias de protección de datos de los Estados
miembros, de acuerdo con la legislación vigente de cada Estado miembro de la UE. La información sobre dichas
declaraciones estará disponible en los servicios de Kaspersky Security Network.
B. INFORMACIÓN RECOLECTADA
Datos recolectados
El servicio Kaspersky Security Network recolecta y transmite información básica y ampliada a Kaspersky Lab
relacionada con los riesgos potenciales de seguridad que asedian su equipo. Los datos recolectados incluyen:



Datos básicos

Información del hardware y software de su equipo, incluyendo: sistema operativo; actualizaciones instaladas;
objetos del núcleo; controladores; extensiones para Internet Explorer, servicios impresión y el Explorador de
Windows; archivos de programa descargados; archivos de instalación activa; subprogramas del panel de
control; entradas Host y Registro; direcciones IP; tipos de navegadores; clientes de correo así como número de
versión del producto Kaspersky Lab, que normalmente no permite la identificación personal;

Identificador exclusivo generado por el producto Kaspersky Lab para identificar equipos individuales sin
identificar al usuario y que no contiene ningún dato de carácter personal;

Información de estado sobre la protección antivirus de su equipo, así como datos sobre cualquier archivo o
actividad sospechosa de ser un programa malintencionado (nombre de archivo, fecha y hora de la detección,
nombres, rutas y tamaños de los archivos infectados, direcciones IP y puertos de ataques de red, nombre de la
aplicación sospechosa de ser malintencionada). Observe que los datos recolectados antes enumerados no
contienen ninguna información que permita la identificación personal.
Datos ampliados:

Información de aplicaciones firmadas descargadas por el usuario (dirección URL, tamaño del archivo, nombre
del firmante);

Información de aplicaciones ejecutables (tamaño, atributos, fecha de creación, información de encabezados
PE, región, nombre, ubicación y herramienta de compresión utilizada).
Archivos y/o sus partes. El servicio de Kaspersky Security Network puede recoger y enviar los archivos completos
y/o sus partes a Kaspersky Lab para un análisis adicional. La transferencia de archivos y/o sus partes se realiza
sólo si usted ha aceptado la Declaración de Recolección de Datos de Kaspersky Lab (Kaspersky Lab Data
Collection Statement).
159
GUÍA
DEL USUARIO
Seguridad en transferencias y almacenamiento de datos
Kaspersky Lab está comprometido con la seguridad de la información recolectada. La información recolectada se
almacena en equipos servidores de acceso limitado y restringido. Kaspersky Lab opera en redes de datos protegidas por
cortafuegos de calidad industrial y sistemas de protección con contraseña. Kaspersky Lab utiliza una amplia gama de
tecnologías y procedimientos de seguridad con el fin de proteger la información recolectada contra amenazas no
autorizadas, tales como operaciones de acceso, utilización o divulgación de datos. Nuestras directivas de seguridad son
revisadas de forma periódica, ampliadas si es necesario, y sólo personas autorizadas tienen acceso a los datos
recolectados. Kaspersky Lab toma todas las medidas para asegurar un tratamiento seguro de su información, de
acuerdo con esta Declaración. Desgraciadamente, no es posible garantizar la seguridad de las transmisiones de datos.
Por ello, aunque nos esforcemos en proteger sus datos, no podemos garantizar la seguridad de todos los datos
transmitidos, ni de nuestros productos o servicios, sin excluir el propio servicio Kaspersky Security Network: todos estos
servicios se proporcionan por su cuenta y riesgo.
Los datos recolectados pueden ser transferidos a los servidores de Kaspersky Lab, donde hemos tomado las
precauciones necesarias para asegurarnos de que esta información, en caso de ser transferida, recibirá un nivel de
protección adecuado. Los datos recolectados son considerados información confidencial, es decir, son procesados de
acuerdo y en conformidad con los procedimientos de seguridad y las directivas aplicables a la protección y utilización de
información confidencial en vigor en nuestra organización. Tras su recepción en Kaspersky Lab, los datos recolectados
son almacenados en un servidor con características de seguridad físicas y electrónicas habituales en la industria,
incluyendo la utilización de procedimientos de autenticación por usuario y contraseña así como también cortafuegos
electrónicos diseñados para bloquear cualquier acceso no autorizado desde el exterior de Kaspersky Lab. Los datos
recolectados por Kaspersky Security Network cubiertos por esta Declaración son procesados y almacenados en los
Estados Unidos y pueden serlo también en otras jurisdicciones donde Kaspersky Lab ejerce su actividad. Todo el
personal de Kaspersky Lab tiene conocimiento sobre nuestras directivas de seguridad. El acceso a sus datos sólo está
disponible para aquellos empleados que lo necesiten para realizar sus tareas. Ningún dato almacenado estará asociado
con ninguna información personal que permita la identificación personal. Kaspersky Lab no combina los datos
almacenados en Kaspersky Security Network con ningún otro dato, lista de contactos o información de suscripción
registrada por Kaspersky Lab con fines promocional u otros.
C. UTILIZACIÓN DE LOS DATOS RECOLECTADOS
Cómo se utiliza su información personal
Kaspersky Lab recolecta datos con el fin de analizar e identificar el origen de riesgos potenciales de seguridad, así como
mejorar la capacidad de los productos Kaspersky Lab para detectar comportamientos malintencionados, sitios Web
fraudulentos, software criminal u otros tipos de amenazas a la seguridad en Internet para brindar la mejor protección
posible a los clientes de Kaspersky Lab en el futuro.
Comunicación de información a terceras partes
Kaspersky Lab podrá comunicar cualquier información recolectada en caso de requerimiento oficial previsto o autorizado
por ley, en respuesta a una citación o cualquier otro procedimiento legal, o en la convicción razonable de estar obligado
a ello para respetar una ley, reglamento o citación aplicable, o cualquier procedimiento o requerimiento gubernamental
con fuerza de obligar. Kaspersky Lab podrá también divulgar datos de identificación personal cuando existan razones
para creer que su divulgación es necesaria para identificar, contactar o emprender acciones legales contra alguien que
intente violar esta Declaración, alguna cláusula de Contrato con nuestra Empresa, las protecciones de seguridad de
nuestros usuarios y del público, o los acuerdos de confidencialidad y licencia con aquellas terceras partes que
contribuyen al desarrollo, funcionamiento y mantenimiento de Kaspersky Security Network. Para facilitar la anticipación,
detección y prevención de riesgos de seguridad en Internet, Kaspersky Lab podrá compartir determinada información
con organismos de investigación y otros fabricantes de software de seguridad. Kaspersky Lab también podrá elaborar
estadísticas a partir de la información recolectada, con el fin de seguir la evolución y publicar informes sobre las
tendencias en los riesgos de seguridad.
Opciones disponibles a su elección
La participación en Kaspersky Security Network es optativa. Puede activar y desactivar el servicio Kaspersky Security
Network en cualquier momento: para ello, abra la entrada Comentarios en la página de configuración de su producto
Kaspersky Lab. Sin embargo, tenga en cuenta que si elige desactivar el servicio de Kaspersky Security Network, no
podremos asegurarle algunos de los servicios que dependen de la recolección de estos datos. Al terminar el plazo de
funcionamiento de su producto Kaspersky Lab, algunas de las funciones del software Kaspersky Lab podrán seguir
funcionando, pero la información no seguirá siendo trasmitida automáticamente a Kaspersky Lab.
Nos reservamos también el derecho de enviar a los usuarios mensajes de alerta, poco frecuentes, para informarles de
cambios específicos que pueden afectar su capacidad de uso de servicios a los que se han suscrito con anterioridad.
160
DECLARACIÓN
DE RECOLECCIÓN DE DATOS PARA
KASPERSKY SECURITY NETWORK
Nos reservamos también el derecho de ponernos en contacto con Usted cuando nos obligue a ello un procedimiento
legal, o ante la violación de cualquier acuerdo de licencia, garantía o compra aplicable.
Kaspersky Lab se reserva estos derechos porque pensamos que puede ser necesario, en determinados casos,
disponer del derecho de entrar en contacto con Usted por motivos legales o razones importantes para Usted. Estos
derechos no nos autorizan a ponernos en contacto con Usted con ofertas comerciales de servicios nuevos o existentes,
si no ha optado por recibirlas, y en cualquier caso este tipo de comunicaciones es infrecuente.
D. CONSULTAS Y QUEJAS RELACIONADAS CON LA RECOLECCIÓN DE DATOS
En Kaspersky Lab, admitimos y tratamos las consultas de los usuarios acerca de la Recolección de datos con el mayor
respeto y la mayor atención. Si Ud. considera que existe cualquier tipo de incumplimiento de esta Declaración en
relación con su información o sus datos, o para cualquier otra consulta o duda relacionada, puede escribir o ponerse en
contacto con Kaspersky Lab en la dirección electrónica: [email protected].
En su mensaje, describa con el mayor detalle posible la naturaleza de su consulta. Su consulta o queja será estudiada
con la mayor brevedad.
El envío de información es voluntario. Ud. puede desactivar la opción de recolección de datos en cualquier momento, en
la entrada "Comentarios" de la página "Configuración" de todos los productos correspondientes de Kaspersky.
© 1997-2009 Kaspersky Lab ZAO. Reservados todos los derechos.
161
UTILIZAR CÓDIGO DE UN TERCERO
El código de un tercero fue utilizado durante el desarrollo de Kaspersky Anti-Virus.
EN ESTA SECCIÓN:
Biblioteca Crypto C (biblioteca de software de seguridad de datos) ............................................................................. 163
Biblioteca Fastscript 1.9 ................................................................................................................................................ 163
Biblioteca Libnkfm 7.4.7.7 ............................................................................................................................................. 163
Biblioteca GNU bison parser ......................................................................................................................................... 164
Biblioteca AGG 2.4 ........................................................................................................................................................ 164
Biblioteca OpenSSL 0.9.8d ........................................................................................................................................... 165
Biblioteca Gecko SDK 1.8 ............................................................................................................................................. 166
Biblioteca Zlib 1.2 .......................................................................................................................................................... 166
Biblioteca Libpng 1.2.8, 1.2.29 ...................................................................................................................................... 166
Biblioteca Libnkfm 2.0.5 ................................................................................................................................................ 166
Biblioteca Expat 1.2, 2.0.1 ............................................................................................................................................. 167
Biblioteca Info-ZIP 5.51 ................................................................................................................................................. 167
Biblioteca Windows Installer XML (WiX) 2.0.................................................................................................................. 168
Biblioteca Passthru ........................................................................................................................................................ 170
Biblioteca Filter .............................................................................................................................................................. 170
Biblioteca Netcfg ........................................................................................................................................................... 171
Biblioteca Pcre 3.0......................................................................................................................................................... 171
Biblioteca RFC1321-based (RSA-free) MD5 ................................................................................................................. 171
Biblioteca Windows Template Library (WTL 7.5) ........................................................................................................... 171
Biblioteca Libjpeg 6b ..................................................................................................................................................... 174
Biblioteca Libungif 3.0 ................................................................................................................................................... 175
Biblioteca Libxdr ............................................................................................................................................................ 175
Biblioteca Tiniconv - 1.0.0 ............................................................................................................................................. 176
Biblioteca Bzip2/libbzip2 1.0.5 ....................................................................................................................................... 181
Biblioteca Libspf2-1.2.9 ................................................................................................................................................. 181
Biblioteca Protocol Buffer .............................................................................................................................................. 182
162
UTILIZAR
CÓDIGO DE UN TERCERO
BIBLIOTECA CRYPTO C (BIBLIOTECA DE SOFTWARE DE
SEGURIDAD DE DATOS)
Para crear y verificar las firmas digitales, se utiliza la biblioteca de software de seguridad de datos Crypto C, desarrollada
por "CryptoEX", http://www.cryptoex.ru.
BIBLIOTECA FASTSCRIPT 1.9
La biblioteca FastScript 1.9 fue utilizada durante el desarrollo de esta aplicación. Copyright © Fast Reports Inc. All rights
reserved.
BIBLIOTECA LIBNKFM 7.4.7.7
Biblioteca pcre 7.4 copyright © 1997-2008 University of Cambridge bajo licencia BSD (Berkeley Software Distribution) fue
utilizada durante el desarrollo de esta aplicación.
PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to
those of the Perl 5 language.
Release 5 of PCRE is distributed under the terms of the "BSD" license, as specified below. The documentation for PCRE,
supplied in the "doc" directory, is distributed under the same terms as the software itself.
Written by: Philip Hazel <[email protected]>
University of Cambridge Computing Service,
Cambridge, England. Phone: +44 1223 334714.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:

Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.

Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.

Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or
promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
163
GUÍA
DEL USUARIO
BIBLIOTECA GNU BISON PARSER
La biblioteca bison parser skeleton 2,3 copyright © GNU Project http://ftp.gnu.org/gnu/bison/ bajo el marco una
excepción especial fue utilizada durante el desarrollo de esta aplicación.
As a special exception, you may create a larger work that contains part or all of the Bison parser skeleton and distribute
that work under terms of your choice, so long as that work isn't itself a parser generator using the skeleton or a modified
version thereof as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at your
option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be licensed
under the GNU General Public License without this special exception.
BIBLIOTECA AGG 2.4
La biblioteca AGG (Anti-Grain Geometry) 2.4 copyright © 2002-2005 Maxim Shemanarev fue utilizada durante el
desarrollo de esta aplicación. All rights reserved, bajo licencia BSD (Berkeley Software Distribution) modificada.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3.
The name of the author may not be used to endorse or promote products derived from this software without
specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Copyright (c) 2004 Alberto Demichelis
This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for
any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the following restrictions:
1.
The origin of this software must not be misrepresented; you must not claim that you wrote the original software.
If you use this software in a product, an acknowledgment in the product documentation would be appreciated
but is not required.
2.
Altered source versions must be plainly marked as such, and must not be misrepresented as being the original
software.
3.
This notice may not be removed or altered from any source distribution.
164
UTILIZAR
CÓDIGO DE UN TERCERO
BIBLIOTECA OPENSSL 0.9.8D
La biblioteca OpenSSL 0.9.8d copyright © 1998-2007 The OpenSSL Project fue utilizada durante el desarrollo de esta
aplicación. All rights reserved, bajo Licencia OpenSSL y Licencia Original SSLeay (http://www.openssl.org/).
Licencia OpenSSL
Copyright (c) 1998-2007 The OpenSSL Project. Reservados todos los derechos.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3.
All advertising materials mentioning features or use of this software must display the following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit.
(http://www.openssl.org/).
4.
The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products
derived from this software without prior written permission. For written permission, please contact [email protected].
5.
Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names
without prior written permission of the OpenSSL Project.
6.
Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes
software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/).
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS" AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR
ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young ([email protected]). This product includes software
written by Tim Hudson ([email protected]).
Original SSLeay License
Copyright (C) 1995-1998 Eric Young ([email protected]) All rights reserved.
This package is an SSL implementation written by Eric Young ([email protected]).
The implementation was written so as to conform with Netscapes SSL.
This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The
following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the
SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the
holder is Tim Hudson ([email protected]). Copyright remains Eric Young's, and as such any Copyright notices in the
code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of
the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online
or textual) provided with the package.
165
GUÍA
DEL USUARIO
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1.
Redistributions of source code must retain the copyright notice, this list of conditions and the following
disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3.
All advertising materials mentioning features or use of this software must display the following
acknowledgement: "This product includes cryptographic software written by Eric Young ([email protected])"
The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related ).
4.
If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you
must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])".
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e.
this code cannot simply be copied and put under another distribution license [including the GNU Public License.]
BIBLIOTECA GECKO SDK 1.8
Biblioteca Gecko SDK 1.8 Copyright © Mozilla Foundation fue utilizada durante el desarrollo de esta aplicación. All rights
reserved, bajo licencia MPL 1,1 (http://www.mozilla.org/MPL/MPL-1.1.html). Sitio web y enlace al paquete de ditribución:
http://developer.mozilla.org/en/docs/Gecko_SDK.
BIBLIOTECA ZLIB 1.2
La biblioteca zlib 1.2 copyright © 1995-2005 Jean-loup Gailly y Mark Adler fue utilizada durante el desarrollo de esta
aplicación. All rights reserved, bajo licencia zlib/libpng.
BIBLIOTECA LIBPNG 1.2.8, 1.2.29
La biblioteca libpng 1.2.8, 1.2.29 copyright © 2004, 2006-2008 Glenn Randers-Pehrson fue utilizada durante el desarrollo
de esta aplicación. All rights reserved, bajo licencia zlib/libpng.
BIBLIOTECA LIBNKFM 2.0.5
La biblioteca libnkfm 2.0.5 Copyright (c) KUBO Takehiro fue utilizada durante el desarrollo de esta aplicación. All rights
reserved.
166
UTILIZAR
CÓDIGO DE UN TERCERO
BIBLIOTECA EXPAT 1.2, 2.0.1
Biblioteca Expat 1.2, 2.0.1 Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd. fue utilizada durante
el desarrollo de esta aplicación. All rights reserved, bajos las siguientes condiciones:
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
BIBLIOTECA INFO-ZIP 5.51
La biblioteca Info-ZIP 5.51 Copyright (c) 1990-2007 fue utilizada durante el desarrollo de esta aplicación. All rights
reserved, bajo licencia Info-ZIP.
This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its
contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or
inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the above disclaimer and the following restrictions:
1.
Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer,
and this list of conditions.
2.
Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice,
definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the
distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including
SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the
normal SFX banner has not been removed from the binary or disabled.
3.
Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical
interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from
Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if
binaries, compiled from the original source. Such altered versions also must not be misrepresented as being
Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any
variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip", "WiZ" or "MacZip"
without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative
use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide
support for the altered versions.
4.
Info-ZIP retains the right to use the names "Info-ZIP", "Zip", "UnZip", "UnZipSFX", "WiZ", "Pocket UnZip",
"Pocket Zip", and "MacZip" for its own source and binary releases.
167
GUÍA
DEL USUARIO
BIBLIOTECA WINDOWS INSTALLER XML (WIX) 2.0
La biblioteca Windows Installer XML (WiX) 2.0 Copyright (c) Microsoft Corporation fue utilizada durante el desarrollo de
esta aplicación. All rights reserved, bajo licencia CPL 1.0 (http://sourceforge.net/projects/wix/).
Common Public License Version 1.0
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE
("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S
ACCEPTANCE OF THIS AGREEMENT.
1.
DEFINITIONS
"Contribution" means:
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
b) in the case of each subsequent Contributor:
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular
Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor
itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which:
(i) are separate modules of software distributed in conjunction with the Program under their own license
agreement, and (ii) are not derivative works of the Program.
"Contributor" means any person or entity that distributes the Program.
"Licensed Patents" mean patent claims licensable by a Contributor which are necessarily infringed by the use or
sale of its Contribution alone or when combined with the Program.
"Program" means the Contributions distributed in accordance with this Agreement.
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.
2.
GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,
royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform,
distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code
and object code form.
b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,
royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer
the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply
to the combination of the Contribution and the Program if, at the time the Contribution is added by the
Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents.
The patent license shall not apply to any other combinations which include the Contribution. No hardware per se
is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein,
no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual
property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any
other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the
rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other
intellectual property rights needed, if any. For example, if a third party patent license is required to allow
Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the
Program.
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to
grant the copyright license set forth in this Agreement.
168
UTILIZAR
3.
CÓDIGO DE UN TERCERO
REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement,
provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including
warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability
and fitness for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special,
incidental and consequential damages, such as lost profits;
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by
any other party; and
iv) states that source code for the Program is available from such Contributor, and informs licensees how to
obtain it in a reasonable manner on or through a medium customarily used for software exchange.
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably
allows subsequent Recipients to identify the originator of the Contribution.
4.
COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business
partners and the like. While this license is intended to facilitate the commercial use of the Program, the
Contributor who includes the Program in a commercial product offering should do so in a manner which does
not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a
commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and
indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs
(collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the
Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in
connection with its distribution of the Program in a commercial product offering. The obligations in this section
do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order
to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such
claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the
defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim
at its own expense.
For example, a Contributor might include the Program in a commercial product offering, Product X. That
Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or
offers warranties related to Product X, those performance claims and warranties are such Commercial
Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims
against the other Contributors related to those performance claims and warranties, and if a court requires any
other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.
5.
NO WARRANTY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS
IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED
INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is
solely responsible for determining the appropriateness of using and distributing the Program and assumes all
risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs
of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and
unavailability or interruption of operations.
169
GUÍA
6.
DEL USUARIO
DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY
CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS),
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR
DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN
IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
7.
General
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity
or enforceability of the remainder of the terms of this Agreement, and without further action by the parties
hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and
enforceable.
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software
(including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to
such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient
institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that
the Program itself (excluding combinations of the Program with other software or hardware) infringes such
Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such
litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or
conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware
of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use
and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this
Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the
Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves
the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the
Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may
assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of
the Agreement will be given a distinguishing version number. The Program (including Contributions) may always
be distributed subject to the version of the Agreement under which it was received. In addition, after a new
version of the Agreement is published, Contributor may elect to distribute the Program (including its
Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient
receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether
expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this
Agreement are reserved.
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United
States of America. No party to this Agreement will bring a legal action under this Agreement more than one year
after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.
BIBLIOTECA PASSTHRU
La biblioteca Ndis Intermediate Miniport driver sample Copyright (c) 1992-2000 Microsoft Corporation fue utilizada
durante el desarrollo de esta aplicación. All rights reserved.
BIBLIOTECA FILTER
La biblioteca Sample NDIS Lightweight filter driver Copyright (c) 2004-2005 Microsoft Corporation fue utilizada durante el
desarrollo de esta aplicación. All rights reserved.
170
UTILIZAR
CÓDIGO DE UN TERCERO
BIBLIOTECA NETCFG
La biblioteca Network Configuration Sample Copyright (c) 1997 Microsoft Corporation fue utilizada durante el desarrollo
de esta aplicación. All rights reserved.
BIBLIOTECA PCRE 3.0
La biblioteca pcre 3.0 copyright © 1997-1999 University of Cambridge bajo LICENCIA PCRE fue utilizada durante el
desarrollo de esta aplicación. All rights reserved.
BIBLIOTECA RFC1321-BASED (RSA-FREE) MD5
La biblioteca RFC1321-based (RSA-free) MD5 fue utilizada durante el desarrollo de esta aplicación. Copyright (c) 1999,
2002 Aladdin Enterprises. All rights reserved. Distribuida bajo licencia zlib/libpng.
BIBLIOTECA WINDOWS TEMPLATE LIBRARY (WTL 7.5)
La biblioteca Windows Template Library 7.5 Copyright (c) 2005 Microsoft Corporation fue utilizada durante el desarrollo
de esta aplicación. All rights reserved, under Common Public license 1.0, http://sourceforge.net/projects/wtl/.
Common Public License Version 1.0
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE
("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S
ACCEPTANCE OF THIS AGREEMENT.
1.
DEFINITIONS
"Contribution" means:
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
b) in the case of each subsequent Contributor:
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular
Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor
itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which:
(i) are separate modules of software distributed in conjunction with the Program under their own license
agreement, and (ii) are not derivative works of the Program.
"Contributor" means any person or entity that distributes the Program.
"Licensed Patents" mean patent claims licensable by a Contributor which are necessarily infringed by the use or
sale of its Contribution alone or when combined with the Program.
"Program" means the Contributions distributed in accordance with this Agreement.
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.
171
GUÍA
2.
DEL USUARIO
GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,
royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform,
distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code
and object code form.
b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,
royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer
the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply
to the combination of the Contribution and the Program if, at the time the Contribution is added by the
Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents.
The patent license shall not apply to any other combinations which include the Contribution. No hardware per se
is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein,
no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual
property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any
other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the
rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other
intellectual property rights needed, if any. Por ejemplo, si se requiere una licencia de un tercero para permitir al
Beneficiario distribuir el Programa, es responabilidad del Beneficiario adquirir la licencia antes de distribuir el
Programa.
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to
grant the copyright license set forth in this Agreement.
3.
REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement,
provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including
warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability
and fitness for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special,
incidental and consequential damages, such as lost profits;
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by
any other party; and
iv) states that source code for the Program is available from such Contributor, and informs licensees how to
obtain it in a reasonable manner on or through a medium customarily used for software exchange.
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably
allows subsequent Recipients to identify the originator of the Contribution.
172
UTILIZAR
4.
CÓDIGO DE UN TERCERO
COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business
partners and the like. While this license is intended to facilitate the commercial use of the Program, the
Contributor who includes the Program in a commercial product offering should do so in a manner which does
not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a
commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and
indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs
(collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the
Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in
connection with its distribution of the Program in a commercial product offering. The obligations in this section
do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order
to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such
claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the
defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim
at its own expense.
For example, a Contributor might include the Program in a commercial product offering, Product X. That
Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or
offers warranties related to Product X, those performance claims and warranties are such Commercial
Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims
against the other Contributors related to those performance claims and warranties, and if a court requires any
other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.
5.
NO WARRANTY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS
IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED
INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is
solely responsible for determining the appropriateness of using and distributing the Program and assumes all
risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs
of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and
unavailability or interruption of operations.
6.
DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY
CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS),
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR
DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN
IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
7.
General
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity
or enforceability of the remainder of the terms of this Agreement, and without further action by the parties
hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and
enforceable.
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software
(including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to
such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient
institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that
the Program itself (excluding combinations of the Program with other software or hardware) infringes such
Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such
litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or
conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware
of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use
and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this
Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.
173
GUÍA
DEL USUARIO
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the
Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves
the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the
Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may
assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of
the Agreement will be given a distinguishing version number. The Program (including Contributions) may always
be distributed subject to the version of the Agreement under which it was received. In addition, after a new
version of the Agreement is published, Contributor may elect to distribute the Program (including its
Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient
receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether
expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this
Agreement are reserved.
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United
States of America. No party to this Agreement will bring a legal action under this Agreement more than one year
after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.
BIBLIOTECA LIBJPEG 6B
La biblioteca libjpeg 6b fue utilizada durante el desarrollo de esta aplicación. Copyright (c) 1991-1998, Thomas G. Lane.
All Rights. Es utilizada bajo las siguientes condiciones:
Cuestiones legales
In plain English:
We don't promise that this software works. (But if you find any bugs, please let us know!)
You can use this software for whatever you want. You don't have to pay us.
You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your
documentation that you've used the IJG code.
In legalese:
The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality,
accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume
the entire risk as to its quality and accuracy.
Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose,
without fee, subject to these conditions:
(1) If any part of the source code for this software is distributed, then this README file must be included, with this
copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly
indicated in accompanying documentation.
(2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in
part on the work of the Independent JPEG Group".
(3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable
consequences; the authors accept NO LIABILITY for damages of any kind.
These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you
use our work, you ought to acknowledge us.
Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to
this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's
software".
We specifically permit and encourage the use of this software as the basis of commercial products, provided that all
warranty or liability claims are assumed by the product vendor.
174
UTILIZAR
CÓDIGO DE UN TERCERO
ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin
Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the
usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute
it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from
the IJG code, this does not limit you more than the foregoing paragraphs do.
The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software
Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig,
ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable.
It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and Mitsubishi.
Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason, support for
arithmetic coding has been removed from the free JPEG software.
(Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many
implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining
The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW
patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce
"uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but
are readable by all standard GIF decoders.
We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe
Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."
BIBLIOTECA LIBUNGIF 3.0
La libreria libungif 3.0 fue utilizada durante el desarrollo de esta aplicación. Copyright (c) 1997 Eric S. Raymond. Es
utilizada bajo las siguientes condiciones:
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
BIBLIOTECA LIBXDR
La biblioteca libxdr copyright © Sun Microsystems, Inc. fue utilizada durante el desarrollo de esta aplicación. Es utilizada
bajo las siguientes condiciones:
Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included
on all tape media and as a part of the software program in whole or part.
Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else
except as part of a product or program developed by the user.
SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN,
MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING,
USAGE OR TRADE PRACTICE.
175
GUÍA
DEL USUARIO
Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use,
correction, modification or enhancement.
SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF
COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF.
In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and
consequential damages, even if Sun has been advised of the possibility of such damages.
Sun Microsystems, Inc.
2550 Garcia Avenue
Mountain View, California 94043
BIBLIOTECA TINICONV - 1.0.0
La biblioteca tiniconv – 1,0.0 fue utilizada durante el desarrollo de esta aplicación. Copyright (C) Free Software
Foundation, Inc. autor Roman Rybalko (http://sourceforge.net/projects/tiniconv/) bajo licencia GNU LGPL 2.1
(http://www.gnu.org/).
LICENCIA PUBLICA GENERAL MENOR GNU v.2.1
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users.
This license, the Lesser General Public License, applies to some specially designated software packages--typically
libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you
first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any
particular case, based on the explanations below.
When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed
to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that
you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free
programs; and that you are informed that you can do these things.
To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to
surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library
or if you modify it.
For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights
that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the
library, you must provide complete object files to the recipients, so that they can relink them with the library after making
changes to the library and recompiling it. And you must show them these terms so they know their rights.
We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives
you legal permission to copy, distribute and/or modify the library.
To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is
modified by someone else and passed on, the recipients should know that what they have is not the original version, so
that the original author's reputation will not be affected by problems that might be introduced by others.
Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a
company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder.
Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of
use specified in this license.
Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the
GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary
176
UTILIZAR
CÓDIGO DE UN TERCERO
General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free
programs.
When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally
speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits
such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax
criteria for linking other code with the library.
We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the
ordinary General Public License. It also provides other free software developers Less of an advantage over competing
non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries.
However, the Lesser license provides advantages in certain special circumstances.
For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so
that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more
frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain
by limiting the free library to free software only, so we use the Lesser General Public License.
In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a
large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more
people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.
Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a
program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version
of the Library.
The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference
between a "work based on the library" and a "work that uses the library". The former contains code derived from the
library, whereas the latter must be combined with the library in order to run.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License Agreement applies to any software library or other program which contains a notice placed by the
copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public
License (also called "this License"). Each licensee is addressed as "you".
A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application
programs (which use some of those functions and data) to form executables.
The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work
based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work
containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into
another language. (Hereinafter, translation is included without limitation in the term "modification".)
"Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete
source code means all the source code for all modules it contains, plus any associated interface definition files, plus the
scripts used to control compilation and installation of the library.
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The
act of running a program using the Library is not restricted, and output from such a program is covered only if its contents
constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true
depends on what the Library does and what the program that uses the Library does.
1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium,
provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer
of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy
of this License along with the Library.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in
exchange for a fee.
2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and
copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of
these conditions:
a) The modified work must itself be a software library.
177
GUÍA
DEL USUARIO
b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any
change.
c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License.
d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that
uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to
ensure that, in the event an application does not supply such function or table, the facility still operates, and performs
whatever part of its purpose remains meaningful.
(For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of
the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function
must be optional: if the application does not supply it, the square root function must still compute square roots.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the
Library, and can be reasonably considered independent and separate works in themselves, then this License, and its
terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same
sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this
License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of
who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the
intent is to exercise the right to control the distribution of derivative or collective works based on the Library.
In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the
Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of
the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU
General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU
General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other
change in these notices.
Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License
applies to all subsequent copies and derivative works made from that copy.
This option is useful when you wish to copy part of the code of the Library into a program that is not a library.
4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable
form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding
machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium
customarily used for software interchange.
If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access
to copy the source code from the same place satisfies the requirement to distribute the source code, even though third
parties are not compelled to copy the source along with the object code.
5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being
compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the
Library, and therefore falls outside the scope of this License.
However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library
(because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore
covered by this License. Section 6 states terms for distribution of such executables.
When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the
work may be a derivative work of the Library even though the source code is not. Whether this is true is especially
significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is
not precisely defined by law.
If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small
inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally
a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.)
Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of
Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the
Library itself.
178
UTILIZAR
CÓDIGO DE UN TERCERO
6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to
produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the
terms permit modification of the work for the customer's own use and reverse engineering for debugging such
modifications.
You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use
are covered by this License. You must supply a copy of this License. If the work during execution displays copyright
notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the
copy of this License. Also, you must do one of these things:
a) Accompany the work with the complete corresponding machine-readable source code for the Library including
whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an
executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code
and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing
the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not
necessarily be able to recompile the application to use the modified definitions.)
b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run
time a copy of the library already present on the user's computer system, rather than copying library functions into the
executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the
modified version is interface-compatible with the version that the work was made with.
c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in
Subsection 6a, above, for a charge no more than the cost of performing this distribution.
d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy
the above specified materials from the same place.
e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy.
For an executable, the required form of the "work that uses the Library" must include any data and utility programs
needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not
include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel,
and so on) of the operating system on which the executable runs, unless that component itself accompanies the
executable.
It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally
accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an
executable that you distribute.
7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other
library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution
of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these
two things:
a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other
library facilities. This must be distributed under the terms of the Sections above.
b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining
where to find the accompanying uncombined form of the same work.
8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this
License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will
automatically terminate your rights under this License. However, parties who have received copies, or rights, from you
under this License will not have their licenses terminated so long as such parties remain in full compliance.
9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission
to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this
License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your
acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or
works based on it.
10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a
license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions.
You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not
responsible for enforcing compliance by third parties with this License.
179
GUÍA
DEL USUARIO
11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to
patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the
conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to
satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence
you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the
Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and
this License would be to refrain entirely from distribution of the Library.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section
is intended to apply, and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity
of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system
which is implemented by public license practices. Many people have made generous contributions to the wide range of
software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to
decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Library under this License may add an explicit geographical
distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus
excluded. In such case, this License incorporates the limitation as if written in the body of this License.
13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from
time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new
problems or concerns.
Each version is given a distinguishing version number. If the Library specifies a version number of this License which
applies to it and "any later version", you have the option of following the terms and conditions either of that version or of
any later version published by the Free Software Foundation. If the Library does not specify a license version number,
you may choose any version ever published by the Free Software Foundation.
14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible
with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation,
write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two
goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of
software generally.
NO WARRANTY
15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO
THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY
KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND
PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE
COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED
ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR
CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT
NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU
OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF
SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
180
UTILIZAR
CÓDIGO DE UN TERCERO
BIBLIOTECA BZIP2/LIBBZIP2 1.0.5
La librería bzip2/libbzip2 1.0.5 fue utilizada durante el desarrollo de esta aplicación. Copyright (C) 1996-2007 Julian R
Seward. All rights reserved. Es utilizada bajo las siguientes condiciones:
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2.
The origin of this software must not be misrepresented; you must not claim that you wrote the original software.
If you use this software in a product, an acknowledgment in the product documentation would be appreciated
but is not required.
3.
Altered source versions must be plainly marked as such, and must not be misrepresented as being the original
software.
4.
The name of the author may not be used to endorse or promote products derived from this software without
specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Julian Seward, [email protected]
BIBLIOTECA LIBSPF2-1.2.9
La biblioteca Libspf2-1.2.9 fue utilizada durante el desarrollo de esta aplicación. Copyright 2005 by Shevek and Wayne
Schlitt. All rights reserved, utilizada bajo las condiciones de la licencia BSD de 2 cláusulas:
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
181
GUÍA
DEL USUARIO
BIBLIOTECA PROTOCOL BUFFER
La biblioteca Protocol Buffer fue utilizada durante el desarrollo de esta aplicación. Copyright 2008, Google Inc. All rights
reserved, es ditribuida bajo las condiciones de la Nueva Licencia BSD
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:

Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.

Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.

Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products
derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This
code is not standalone and requires a support library to be linked with it. This support library is itself covered by the
above license.
182
GLOSARIO
Lista de máscaras y direcciones de recursos web en cuyo contenido el usuario confía. La aplicación Kaspersky Lab no
analiza páginas web, correspondientes a una lista de ítems, en busca de objetos maliciosos.
ACTIVAR LA APLICACIÓN
El procedimiento de activación de la aplicación consiste en el ingreso de un código de activación y la obtención de una
llave, la cual permitirá a la aplicación determinar si el usuario posee los derechos suficientes para su utilización y
averiguar la fecha de vencimiento de la licencia.
ACTUALIZACIÓN
Es el procedimiento de remplazar/agregar nuevos archivos (bases de datos o módulos para las aplicaciones)
recolectados de los servidores de actualización de Kaspersky Lab.
ACTUALIZACIÓN DE BASES DE DATOS
Es una de las funciones realizadas por la aplicación Kaspersky Lab que permite mantener la protección actual. Al
realizarla, las bases de datos son descargadas de los servidores de actualización de Kaspersky Lab al equipo y
conectadas automáticamente a la aplicación.
ACTUALIZACIONES DISPONIBLES
Es un conjunto de actualizaciones de los módulos de la aplicación Kaspersky Lab que incluye actualizaciones
acumuladas por un período de tiempo y modificaciones en la estructura de la aplicación.
ACTUALIZACIONES URGENTES
Actualizaciones críticas de los módulos de la aplicación Kaspersky Lab.
ALMACENAMIENTO DE RESPALDO
Almacenamiento especial diseñado para guardar copias de respaldo de objetos creados, antes de su primer
desinfección o borrado.
ANÁLISIS DE TRÁFICO
Es un análisis en tiempo real utilizando información de la última versión de las bases de datos para objetos transmitidos
por todos los protocolos (por ejemplo, HTTP, FTP, etc.).
ANALIZADOR HEURÍSTICO
Esta tecnología se usa para detectar amenazas que no pueden detectar las bases de datos antivirus. Detecta objetos
sospechosos de infectarse con virus desconocidos o con variantes de virus conocidos.
El analizador heurístico detecta hasta 92% de las amenazas. Este mecanismo es bastante efectivo y muy rara vez
ocasiona falsas alarmas.
Los archivos detectados por el analizador heurístico se consideran sospechosos.
APLICACIÓN INCOMPATIBLE
Es una aplicación antivirus de un tercero o una aplicación de Kaspersky Lab que no soporta la administración a través
del Kit de Administración Kaspersky.
ARCHIVADOR
El archivo que "contiene" uno o más objetos, también puede ser un archivo comprimido.
ARCHIVO COMPRIMIDO
Es un archivador que contiene un programa descompresor e instrucciones para que el sistema operativo lo ejecute.
183
GUÍA
DEL USUARIO
ARCHIVO LLAVE
Es un archivo de extensión .key, el cual es su "llave" personal", necesario para trabajar con la aplicación Kaspersky Lab.
Un archivo llave está incluido en el producto si ha adquirido el mismo a distribuidores de Kaspersky Lab, o le es enviado
por correo electrónico si ha adquirido el producto en línea.
BASE DE DIRECCIONES WEB DE FRAUDE
Lista de direcciones web definidas como fraudulentas por los especialistas de Kaspersky Lab. La base es actualizada en
forma periódica y forma parte de la aplicación Kaspersky Lab.
BASE DE DIRECCIONES WEB SOSPECHOSAS
Lista de direcciones web cuyo contenido es considerado potencialmente peligroso. La lista es creada por los
especialistas de Kaspersky Lab. Se actualiza regularmente y está incluida en el paquete de la aplicación Kaspersky Lab.
BASES DE DATOS
Las bases de datos creadas por los expertos de Kaspersky Lab contienen descripciones detalladas de todas las
amenazas existentes contra la seguridad informática, así como de los métodos usados para su detección y desinfección.
Kaspersky Lab actualiza permanentemente sus bases de datos a medida que aparecen nuevas amenazas. Para lograr
una mayor calidad en la detección de amenazas, le recomendamos copiar regularmente las bases de datos de los
servidores de actualización de Kaspersky Lab.
BASES DE DATOS DE CORREO
Son bases de datos guardadas en su equipo en un formato especial, contienen mensajes de correo. Cada mensaje
entrante/saliente es guardado en la base de datos de correos una vez recibido/enviado. Estas bases de datos son
analizadas durante un análisis completo del equipo.
Los mensajes de correo entrantes y salientes son analizados en tiempo real al ser enviados y recibidos si la protección
en tiempo real está activada.
BLOQUEAR EL OBJETO
Denegar acceso al objeto desde aplicaciones externas. Un objeto bloqueado no puede ser leído, ejecutado, modificado,
ni eliminado.
CERTIFICADO DEL SERVIDOR DE ADMINISTRACIÓN
Es un certificado que permite autenticar el servidor de Administración cuando la consola de Administración se conecta a
él y cuando los equipos de los usuarios intercambian datos entre sí. El Certificado del servidor de Administración es
creado durante la instalación del servidor de Administración, y es almacenado en la subcarpeta Cert en la carpeta de
instalación de la aplicación.
COLOCAR OBJETOS EN CUARENTENA
Es un método para procesar un objeto potencialmente infectado bloqueando el acceso al mismo y moviéndolo de su
ubicación original a la carpeta Cuarentena, donde el objeto es guardado en forma cifrada, para descartar la amenaza de
infección.
CONTADOR DE EPIDEMIA DE VIRUS
Es una plantilla basada en la notificación de amenazas de epidemias de virus generada. El contador de epidemia de
virus incluye una combinación de parámetros que determina el umbral de actividad de virus, el modo de propagarse, y el
texto en los mensajes a enviar.
COPIA DE RESPALDO
Crear una copia de respaldo de un archivo antes de cualquier procesamiento, y colocar esa copia en el almacenamiento
de respaldo con la posibilidad de restaurar el archivo posteriormente (por ejemplo, volver a analizarlo tras la
actualización de las bases de datos).
CUARENTENA
Esta es una carpeta en la que se ponen todos los objetos potencialmente infectados detectados durante el análisis o por
la protección en tiempo real.
184
GLOSARIO
DESINFECTAR OBJETO
El método utilizado para el procesamiento de objetos infectados que resulta en la recuperación completa o parcial de la
información, o en la decisión de que no es posible desinfectar el objeto. La desinfección de objetos se realiza mediante
los registros de las bases de datos. Es posible que se pierda parte de la información durante el proceso de desinfección.
DESINFECTAR OBJETOS AL REINICIAR
Es un método para procesar objetos infectados que al momento de la desinfección están siendo utilizados por otras
aplicaciones. Consiste en crear una copia del objeto infectado, desinfectar esta copia, y reemplazar el objeto original
infectado con la copia desinfectada después del próximo reinicio del sistema.
DOBLE INTERFAZ DE RED
Equipos que contienen dos adaptadores de red (cada uno conectado a una red distinta) transfiriendo datos de una red a
otra.
ELIMINA UN OBJETO
El método de procesamiento llega a eliminar físicamente el objeto peligroso en su ubicación original (disco duro, carpeta,
recurso de red). Se le recomienda aplicar este método de procesamiento en objetos peligrosos que, por alguna razón,
no se pueden desinfectar.
ENCABEZADO
Información al comienzo de un archivo o mensaje, la cual comprende información de bajo nivel acerca del estado y
procesamiento de un archivo (o mensaje). Particularmente, el encabezado de un mensaje de correo contiene
información acerca del remitente y el receptor, y la fecha.
EPIDEMIA DE VIRUS
Es una serie de intentos deliberados de infectar un equipo con un virus.
ESTADO DE LA PROTECCIÓN
Estado actual de la protección, resumiendo el grado de seguridad del equipo.
EXCLUSIÓN
Exclusión, es un objeto excluído del análisis por la aplicación Kaspersky Lab. Puede excluir del análisis determinados
formatos de archivo, utilizar una máscara de archivo, o excluir un área determinada (por ejemplo, una carpeta o un
programa), procesos de programa, u objetos por tipo de amenaza de acuerdo con la clasificación de la Enciclopedia. A
cada tarea puede asignársele un conjunto de exclusiones.
FLUJOS NTFS VARIABLES
Son flujos de datos NTFS (flujos de datos variables) designados para contener atributos adicionales o información del
archivo.
Cada archivo en el sistema de archivos NTFS es un conjunto de flujos. Uno de ellos contiene el contenido del archivo
que el usuario puede ver al abrir el archivo, otros flujos (llamados variables) están diseñados para contener
metainformación y garantizar, por ejemplo, la compatibilidad NTFS con otros sistemas, como por ejemplo el antiguo
sistema HFS de archivos de Macintosh. Los flujos pueden ser creados, eliminados, guardados en forma separada,
renombrados, e incluso ejecutados como un proceso.
Los flujos variables pueden ser utilizados por intrusos para transferir o robar datos de un equipo en forma secreta.
INSTALACIÓN CON UN ESCENARIO DE INICIO
Método de instalación remota de aplicaciones de Kaspersky Lab que permite asignar el inicio de tareas de instalación
remota a una cuenta de usuario en particular (o a varias cuentas de usuario). Registrar un usuario en un dominio lleva a
un intento de instalar la aplicación en el equipo cliente en el que el usuario ha sido registrado. Este método es
recomendado para instalar las aplicaciones en equipos que operan bajo los sistemas operativos Microsoft Windows 98 /
Me.
185
GUÍA
DEL USUARIO
INTERCEPTADOR
Es un subcomponente de la aplicación, responsable de analizar tipos específicos de correos. El conjunto de
interceptadores específicos para su instalación depende del rol o combinación de roles para los que la aplicación se esté
implementando.
LICENCIA ACTIVA
Es la licencia utilizada actualmente para el funcionamiento de una aplicación de Kaspersky Lab. La licencia establece la
fecha de vencimiento para las características completas y la política de licencia para la aplicación. La aplicación no
puede tener más de una licencia en estado activo.
LICENCIA ADICIONAL
Es una licencia para el funcionamiento de la aplicación Kaspersky Lab que ha sido agregada, pero no activada. La
licencia adicional entra en efecto al expirar la licencia activa.
LISTA DE DIRECCIONES VERIFICADAS
Lista de máscaras y direcciones de recursos web que son obligatoriamente analizadas por la aplicación Kaspersky Lab
en busca de objetos nocivos.
LISTA NEGRA DE ARCHIVOS LLAVE
Es una base de datos que contiene información acerca de archivos llave de Kaspersky Lab cuyos propietarios han
violado los términos de uso del acuerdo de licencia e información sobre archivos llave que fueron distribuidos y, por
alguna razón, no fueron vendidos o fueron remplazados. Una lista negra de archivos es necesaria para el
funcionamiento de las aplicaciones Kaspersky Lab. El contenido del archivo es actualizado junto con las bases de datos.
MÁSCARA DE ARCHIVO
Representación de un nombre de archivo y extensión utilizando caracteres genéricos. Los dos caracteres genéricos
utilizados en máscaras de archivos son * y ?, donde * representa cualquier cantidad de caracteres y ? representa
cualquier carácter individual. Ud. puede representar cualquier archivo usando los caracteres ajustables. Tenga en cuenta
que el nombre y la extensión van siempre separados por un punto.
MÓDULOS DE LA APLICACIÓN
Los archivos incluidos en el paquete de instalación de Kaspersky Lab responsables de realizar sus principales tareas.
Cada módulo ejecutable individual se corresponde con un tipo de tarea realizada por la aplicación (protección en tiempo
real, análisis a pedido, actualizaciones). Al ejecutar un análisis completo de su equipo desde la ventana principal, usted
inicia la ejecución de este módulo de tareas.
NIVEL DE GRAVEDAD DEL EVENTO
Descripción del evento, registrada durante el funcionamiento de la aplicación Kaspersky Lab. Existen cuatro niveles de
gravedad:

Evento crítico.

Falla de funcionamiento.

Advertencia.

Mensaje informativo.
Eventos del mismo tipo poseen distintos niveles de gravedad, dependiendo de la situación al momento de ocurrir el
evento.
NIVEL DE SEGURIDAD
El nivel de seguridad es definido como una configuración preestablecida del componente.
NIVEL RECOMENDADO
Es el nivel de seguridad basado en los parámetros recomendados por los expertos de Kaspersky Lab para brindarle un
nivel óptimo de protección para su equipo. Este es el nivel utilizado por defecto.
186
GLOSARIO
OBJETO INFECTADO
Objeto que contiene código nocivo. Es detectado cuando una sección del código del objeto coincide con una sección de
código de una amenaza conocida. Kaspersky Lab no recomienda usar estos objetos ya que pueden causar la infección
de su equipo.
OBJETO OLE
Un objeto adjunto o incrustado en otro archivo. La aplicación Kaspersky Lab permite analizar objetos OLE en busca de
virus. Por ejemplo, si Ud. inserta una tabla de Microsoft Office Excel en un documento de Microsoft Office Word, esta
tabla se analizará como un objeto OLE.
OBJETO PELIGROSO
Objeto que contiene un virus. Le recomendamos no activar estos objetos, pues podrían infectar su equipo. Una vez que
se detecta un objeto infectado, le recomendamos que lo desinfecte usando una de las aplicaciones antivirus de
Kaspersky Lab, y si su desinfección no es posible, entonces elimínelo.
OBJETO POTENCIALMENTE INFECTABLE
Un objeto que, por su estructura o formato, puede servir a los piratas como un "contenedor" para almacenar y distribuir
un objeto nocivo. Por lo general, se trata de archivos ejecutables, por ejemplo archivos con la extensión com, exe, dll,
etc. El riesgo de activar un código nocivo incluido en estos archivos es muy elevado.
OBJETO POTENCIALMENTE INFECTADO
Un objeto que contiene el código modificado de un virus conocido, o un código que se parece al código de un virus aún
desconocido para Kaspersky Lab. Los archivos potencialmente infectados se detectan mediante el análisis heurístico.
OBJETO SOSPECHOSO
Un objeto que contiene el código modificado de un virus conocido, o un código que se parece al código de un virus aún
desconocido para Kaspersky Lab. Los objetos sospechosos son detectados utilizando el analizador heurístico.
OBJETOS DE INICIO
Es el conjunto de programas necesarios para iniciar y operar correctamente el sistema operativo y el software instalado
en su equipo. Estos objetos son ejecutados cada vez que su sistema operativo es iniciado. Existen virus capaces de
infectar específicamente estos objetos, lo que podría ocasionar, por ejemplo, bloqueos en el acceso al sistema
operativo.
PAQUETE DE ACTUALIZACIÓN
Es el paquete de archivos para actualizar el software. Se descarga de Internet y se instala en su equipo.
PARÁMETROS DE LA APLICACIÓN
Son los parámetros de la aplicación comunes a todos los tipos de tareas, regulan el funcionamiento de la aplicación en
su conjunto, tales como parámetros de rendimientos de la aplicación, parámetros de informes, parámetros de
almacenamiento de respaldo.
PARÁMETROS DE TAREA
Son parámetros de la aplicación específicos para cada tipo de tarea.
PERÍODO DE VALIDEZ DE LA LICENCIA
Es el período de tiempo durante el cual puede utilizar todas las características de la aplicación Kaspersky Lab.
Generalmente el período de validez de la licencia es de un año calendario a partir de su fecha de instalación. Una vez
expirada la licencia, la funcionalidad de la aplicación se verá reducida. Ud. no podrá actualizar las bases de datos de la
actualización.
PLANTILLA DE NOTIFICACIÓN
Es una plantilla que se genera sobre la base de la notificación de objetos infectados detectados por el análisis. La
plantilla de notificación incluye una combinación de parámetros que regulan el modo de notificación, el método de
propagación, y el texto de los mensajes a enviar.
187
GUÍA
DEL USUARIO
PROCESOS CONFIABLES
Son procesos de aplicaciones cuyas operaciones con archivos no son vigiladas por la aplicación Kaspersky Lab en el
modo de protección en tiempo real. En otras palabras, ningún objeto ejecutado, abierto, o guardado por un proceso
confiable será analizado.
PROTECCIÓN EN TIEMPO REAL
Es el modo de funcionamiento de la aplicación bajo el cual los objetos son analizados en tiempo real en busca de código
nocivo.
La aplicación intercepta los intentos de abrir cualquier objeto (leer, escribir, o ejecutar) y analiza el objeto en busca de
amenazas. Los objetos no infectados son entregados al usuario; lo objetos que contienen amenazas, o se sospecha que
las contienen, son procesados de acuerdo con los parámetros de la tarea (son desinfectados, eliminados, o puestos en
cuarentena).
PROTOCOLO
Es un conjunto de reglas claramente definidas y estandarizadas que gobiernan la interacción entre un cliente y el
servidor. Los protocolos más reconocidos y los servicios con ellos asociados incluyen HTTP (WWW), FTP, y NNTP
(noticias).
PROTOCOLO INTERNET (IP)
Es el protocolo base para Internet, utilizado sin modificaciones desde su creación en 1974. Realiza operaciones básicas
de transmisión de datos de un equipo a otro y funciona como base para protocolos de alto nivel como TCP y UDP.
Controla la conexión y el procesamiento de errores. Tecnologías tales como NAT y el enmascaramiento permiten ocultar
una gran cantidad de redes privadas utilizando pequeñas cantidades de direcciones IP (o incluso una sola dirección), lo
cual permite responder a la creciente demanda en Internet del uso de espacio de direcciones IPv4 relativamente
restringidas.
PUERTO DE ENTRADA/SALIDA
Funciona en los procesadores (como Intel) para intercambiar datos con los componentes de hardware. El puerto de
entrada/salida está asociado con determinados componentes de hardware, y permite a las aplicaciones dirigirse a él
para intercambiar datos.
PUERTO DE HARDWARE
Es el zócalo en un componente de hardware de un equipo en el cual puede conectarse una ficha o cable (puerto LPT,
puerto serial, puerto USB).
PUERTO DE RED
Parámetro TCP y UDP que determina el destino de paquetes de datos en formato IP que son transmitidos al servidor de
una red y hace posible que varios programas ejecutándose en un mismo servidor reciban datos en forma independiente.
Cada programa procesa los datos recibidos a través de un determinado puerto (esto a veces es indicado como que el
programa "escucha" tal puerto).
Para algunos protocolos comunes de red existen habitualmente números de puerto estándar (por ejemplo, los servidores
web generalmente reciben peticiones HTTP en el puerto TCP 80); sin embargo, por lo general, un programa puede
utilizar cualquier protocolo y puerto. Valores posibles: 1 a 65535.
RESTAURAR
Mover un objeto original desde la Cuarentena o respaldo a la carpeta donde fue originalmente encontrado antes de ser
puesto en Cuarentena, desinfectado, o eliminado, o a una carpeta distinta especificada por el usuario.
SCRIPT
La función de un programa pequeño o alguna parte independiente de un programa siempre está creada para llevar a
cabo una actividad específica. La mayoría de las veces se lo usa con programas que vienen con hipertexto. Se ejecutan
las secuencias de comando, por ejemplo, cuando se abre un sitio web específico.
Si su equipo cuenta con protección en tiempo real, la aplicación ejecutará las secuencias de comandos, las interceptará
y las analizará en busca de virus. Dependiendo de los resultados del análisis, Ud. podrá bloquear o permitir la ejecución
de una secuencia de comandos.
188
GLOSARIO
SECTOR DE ARRANQUE DEL DISCO
Un sector de arranque es un área especial en el disco duro del equipo, diskette, u otro dispositivo de almacenamiento.
Éste contiene información sobre el sistema de archivos del disco y un programa cargador de arranque que es
responsable del inicio del sistema operativo.
Existe una cantidad de virus que infectan los sectores de arranque, que son llamados virus de arranque. La aplicación
Kaspersky Lab permite analizar los sectores de arranque en busca de virus y desinfectarlos si se encuentra alguna
infección.
SERVICIO DE NOMBRES DE DOMINIO (DNS)
Sistema distribuido para convertir el nombre de un servidor (un equipo u otro dispositivo de red) en direcciones IP. DNS
funciona en redes TCP/IP. Particularmente, DNS también puede almacenar y procesar peticiones inversas,
determinando el nombre del servidor por su dirección IP (registro PTR). La resolución de nombres DNS es
habitualmente realizada por aplicaciones de red, no por los usuarios.
SERVIDOR PROXY
Es un servicio de red del equipo que permite a los usuarios realizar peticiones indirectas a otros servicios de red.
Primero, el usuario se conecta a un servidor proxy y peticiona un recurso (por ejemplo, un archivo) localizado en otro
servidor. Luego, el servidor proxy se conecta con el servidor especificado y obtiene el recurso, o bien devuelve el
recurso desde su propia caché (en caso que el proxy posea su propia caché). En algunos casos, la petición del usuario o
la respuesta del servidor pueden ser modificadas por el servidor proxy por determinadas razones.
SERVIDORES DE ACTUALIZACIÓN DE KASPERSKY LAB
Es una lista de servidores HTTP y FTP de Kaspersky Lab de los cuales la aplicación descarga a su equipo
actualizaciones de módulos y bases de datos.
SOCKS
Es un protocolo de servidor proxy que permite establecer una conexión punto a punto entre equipos de redes internas o
externas.
TAREA
Las funciones realizadas por la aplicación Kaspersky Lab son implementadas como tareas, tales como: Protección de
archivos en tiempo real, Análisis completo del equipo, Actualización de bases de datos.
TECNOLOGÍA ICHECKER
La tecnología iChecker permite incrementar la velocidad del análisis antivirus excluyendo objetos que no sufrieron
ninguna modificación desde su último análisis, siempre y cuando la configuración del análisis (base de datos antivirus y
parámetros) no haya cambiado. La información de cada archivo se guarda en una base de datos especial. Esta
tecnología se emplea en los modos protección en tiempo real y análisis a petición.
Por ejemplo, se tiene un archivo analizado por Kaspersky Anti-Virus al cual se le asignó el estado no infectado. La
próxima vez la aplicación omitirá analizar este archivo a menos que haya sido modificado o que hayan sido modificados
los parámetros de análisis. Si modificó el contenido del archivo añadiéndole un nuevo objeto, o modificó los parámetros
del análisis, o actualizó la base de datos antivirus, se volverá a analizar el archivo.
Restricciones a la tecnología iChecker:

esta tecnología no funciona con archivos de gran tamaño, ya que es más rápido analizar un archivo que
verificar si fue modificado desde su último análisis;

esta tecnología es compatible con varios formatos (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
UMBRAL DE ACTIVIDAD DE VIRUS
Es el nivel máximo de permisividad de un tipo específico de evento durante un período de tiempo que, al ser excedido,
se considerará como actividad excesiva de virus y una amenaza de epidemia de virus. Esta característica es importante
durante las epidemias de virus y permite al administrador reaccionar en tiempo y forma a las amenazas de epidemia de
virus que surgen.
189
GUÍA
DEL USUARIO
VIRUS DE ARRANQUE
Es un virus que infecta los sectores de arranque del disco duro de un equipo. El virus fuerza al sistema a cargarlo en la
memoria durante el reinicio y a direccionar el control al código del virus en vez de al código cargador de arranque
original.
VIRUS DESCONOCIDO
Es un virus sobre el que no hay ninguna información en la base de datos. Por lo general, los virus desconocidos son
detectados por la aplicación utilizando el analizador heurístico, y esos objetos son clasificados como potencialmente
infectados.
190
KASPERSKY LAB
Kaspersky Lab fue fundada en 1997. Hoy es la desarrolladora rusa líder en una amplia gama de productos de software
de alto rendimiento en seguridad de la información, incluyendo antivirus, antispam y sistemas antipiratería.
Kaspersky Lab es una compañía internacional. Con su casa matriz en la Federación Rusa, la compañía posee oficinas
en el Reino Unido, Francia, Alemania, Japón, Benelux, China, Polonia y los Estados Unidos (California). Una nueva
oficina de la compañía, el Centro Europeo de Investigación Antivirus, se ha establecido recientemente en Francia. La red
de socios de Kaspersky Lab incluye más de 500 compañías alrededor del mundo.
Hoy, Kaspersky Lab emplea más de mil especialistas altamente calificados, incluyendo 10 personas con maestría en
administración de empresas (MBA) y 16 personas con doctorados en ciencias. (phD). Todos los expertos senior de
Kaspersky Lab son miembros de la Organización CARO de Investigadores de Antivirus para Computadoras.
Los mayores activos de nuestra compañía son el conocimiento y la experiencia acumulados durante catorce años de
continua lucha contra los virus. Un análisis exhaustivo de las actividades de los virus permite a nuestros especialistas
anticipar las tendencias en el desarrollo de programas nocivos, y brindar a nuestros usuarios protección oportuna contra
nuevos tipos de ataques. Esta ventaja es la base de los productos y servicios de Kaspersky Lab. Los productos de la
compañía permanecen un paso adelante de otros distribuidores en la oferta de una cobertura antivirus comprensiva para
nuestros clientes.
Años de trabajo duro han hecho de la compañía uno de los desarrolladores líderes de software antivirus. Kaspersky Lab
fue el primero en desarrollar muchos de los estándares modernos de software antivirus. El producto insignia de la
compañía, El Antivirus Kaspersky®, protege confiablemente de ataques de virus a todo tipo de sistemas de
computadoras, incluyendo estaciones de trabajo, servidores de archivos, sistemas de correo, firewalls, gateways de
Internet y equipos portátiles. Sus herramientas de control fáciles de utilizar maximizan la automatización de la protección
ativirus para equipos y redes corporativas. Un gran número de desarrolladores alrededor del mundo utilizan el núcleo de
Kaspersky Antivirus en sus productos, incluyendo Nokia ICG (EE.UU.), Aladdin (Israel), Sybari (EE.UU.), G Data
(Alemania), Deerfield (EE.UU.), Alt-N (EE.UU.), Microworld (India), y BorderWare (Canadá).
Los clientes de Kaspersky Lab disfrutan de una amplia gama de servicios adicionales que garantizan un funcionamiento
estable de los productos de la compañía, y plena compatibilidad con los requerimientos específicos del negocio del
cliente. Diseñamos, implementamos y respaldamos sistemas antivirus corporativos. La base de datos de antivirus de
Kaspersky Lab es actualizada cada hora. La compañía brinda a sus clientes servicio de soporte técnico en varios
idiomas las 24 horas.
Si tiene preguntas, comentarios, o sugerencias, puede contactarnos a través de nuestros vendedores, o directamente a
Kaspersky Lab. Con mucho gusto lo asistiremos, vía telefónica o por email, en todo asunto relacionado con nuestros
productos. Recibirá respuestas completas y comprensivas a todas sus preguntas.
Sitio oficial de Kaspersky Lab:
http://latam.kaspersky.com
Enciclopedia de Virus
http://www.viruslist.com
Laboratorio Antivirus:
[email protected]
(sólo para el envío de objetos sospechosos en archivadores)
http://support.kaspersky.ru/virlab/helpdesk.html?LANG=en
(para enviar peticiones a analistas de virus)
Foro de Kaspersky Lab:
http://forum.kaspersky.com
191
CONTRATO DE LICENCIA
AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA CUIDADOSAMENTE ESTE CONTRATO LEGAL
ANTES DE COMENZAR A UTILIZAR EL SOFTWARE.
AL HACER CLIC EN EL BOTÓN ACEPTAR EN LA VENTANA DEL CONTRATO DE LICENCIA O INGRESANDO EL O
LOS SÍMBOLOS CORRESPONDIENTES, USTED ACEPTA ATENERSE A LOS TÉRMINOS Y CONDICIONES DE
ESTE CONTRATO. TAL ACCIÓN SE ENTIENDE COMO UN SÍMBOLO EQUIVALENTE A SU FIRMA Y USTED ESTÁ
CONSINTIENDO EN ATENERSE A ESTE CONTRATO Y SER PARTE DEL MISMO, Y ACEPTA QUE ESTE
CONTRATO ES EJECUTABLE COMO CUALQUIER CONTRATO POR ESCRITO NEGOCIADO Y FIRMADO POR
USTED. SI NO ACEPTA TODOS LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO, CANCELE LA
INSTALACIÓN DEL SOFTWARE Y NO LO INSTALE.
DESPUÉS DE HACER CLIC EN EL BOTÓN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA O
DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED TIENE EL DERECHO DE USAR EL
SOFTWARE, DE ACUERDO CON LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO.
1.
Definiciones
1.1.
1.2.
Software significa el software, incluida cualquier Actualización y materiales relacionados.
Titular del derecho (el propietario de todos los derechos, ya sean exclusivos o no, del Software) significa
Kaspersky Lab ZAO, una sociedad constituida de conformidad con las leyes de la Federación Rusa.
Computadora(s) significa el o los hardware(s), (incluidas computadoras personales, computadoras portátiles
(laptops), estaciones de trabajo (workstations), asistentes digitales personales (PDA), „teléfonos inteligentes‟,
dispositivos móviles u otros dispositivos electrónicos para los cuales el Software fue diseñado en donde el
Software será instalado y/o utilizado.
Usuario Final (Usted/Su) significa la(s) persona(s) que instala(n) o usa(n) el Software por su propia cuenta o
que está(n) utilizando legalmente una copia del Software; o, si el Software se está descargando o instalando a
nombre de una organización, tal como un empleador, “Usted” significa además la organización para la cual el
Software se descarga o instala y se declara en el presente que tal organización ha autorizado a la persona que
acepta este contrato, a hacerlo a su nombre. Para los fines del presente contrato, el término “organización,” sin
limitación, incluye cualquier sociedad, sociedad de responsabilidad limitada, sociedad anónima, asociación,
sociedad de capital conjunto, compañía fiduciaria, unión temporal de empresas, organización laboral, empresa
sin personería jurídica, o autoridad gubernamental.
Socio(s) significa organización(es) o persona(s), que distribuyen el Software sobre la base de un contrato y
licencia del Titular del derecho.
Actualización(es) significa todas las actualizaciones, revisiones, parches, mejoras, arreglos, modificaciones,
copias, adiciones, paquetes de mantenimiento, etc.
Manual del usuario: se refiere al manual del usuario, la guía del administrador, el libro de referencia y
materiales explicativos y de otra naturaleza, relacionados.
1.3.
1.4.
1.5.
1.6.
1.7.
2.
Otorgamiento de Licencia
2.1.
Por medio del presente contrato, el Titular del derecho le otorga una licencia no exclusiva para almacenar,
cargar, instalar, ejecutar y mostrar (“usar”) el Software en una cantidad determinada de Computadoras, a fin de
ayudarle a proteger Su Computadora en la que el Software está instalado, contra las amenazas descritas en el
Manual del usuario, de conformidad con todos los requerimientos técnicos descritos en el Manual del usuario y
de conformidad con los términos y condiciones de este Contrato (la “Licencia”) y usted acepta esta Licencia:
Versión de Prueba. Si usted recibió, descargó y/o instaló una versión de prueba del Software y por medio del
presente contrato se le otorga una licencia de evaluación para el Software, puede utilizar el Software sólo para
fines de evaluación y solamente durante el periodo único de evaluación aplicable, a menos que se indique lo
contrario, a partir de la fecha de la instalación inicial. Queda estrictamente prohibido cualquier uso del Software
para otros fines o después de cumplido el periodo de evaluación aplicable.
Software de Ambiente Múltiple; Software de Idioma Múltiple; Software de Medios Dobles; Múltiples Copias;
Combinaciones. Si utiliza distintas versiones del Software o diferentes ediciones de idioma del Software, si
recibe el Software en varios medios, si recibe de cualquier forma varias copias del Software, o si recibió el
Software combinado con otro software, la cantidad total permitida de sus Computadoras en las que todas las
versiones del Software se instalan, corresponderá a la cantidad de licencias que hubiera obtenido del Titular del
derecho quedando entendido que, a menos que los términos de la licencia estipulen lo contrario, cada licencia
comprada le da el derecho a instalar y usar el Software en la cantidad de Computadora(s) especificada(s) en
las Cláusulas 2.2 y 2.3.
192
CONTRATO
2.2.
2.3.
2.4.
2.5.
2.6.
DE
LICENCIA
Si el Software se compró en un medio físico, Usted tiene el derecho a usar el Software para la protección de la
cantidad de Computadora(s) especificada(s) en el paquete del Software.
Si el Software se compró a través de la Internet, Usted tiene el derecho de usar el Software para la protección
de la cantidad de Computadoras que se especificaron en el momento que compró la Licencia del Software.
Usted tiene el derecho a hacer una copia del Software sólo con fines de copia de seguridad y sólo para
reemplazar la copia legalmente adquirida, si tal copia se pierde, destruye o inutiliza. Esta copia de seguridad no
puede usarse para otros fines y debe destruirse cuando pierda el derecho a usar el Software o cuando Su
licencia expire o haya sido finalizada por cualquier otra razón, de conformidad con la legislación vigente en el
país de su residencia principal o en el país en el que Usted está usando el Software.
Usted puede transferir la licencia no exclusiva para usar el Software a otras personas o entidades legales,
dentro del alcance de la licencia otorgada a Usted por el Titular del derecho, siempre y cuando el beneficiario
acepte estar sujeto a todos los términos y condiciones de este Contrato, y sustituirlo a Usted plenamente en la
licencia otorgada por el Titular del derecho. En caso que Usted transfiera totalmente los derechos otorgados por
el Titular del derecho para usar el Software, debe destruir todas las copias del Software, incluida la copia de
seguridad. Si Usted es un receptor de una licencia transferida, debe aceptar cumplir todos los términos y
condiciones de este Contrato. Si no acepta atenerse a todos los términos y condiciones de este Contrato, no
podrá instalar ni usar el Software. Usted también acepta, como receptor de una licencia transferida, que no
tiene ningún derecho adicional o mejor al del Usuario Final original que compró el Software al Titular del
derecho.
Desde el momento de la activación del Software o después de la instalación del archivo de clave de la licencia
(con excepción de una versión de prueba del Software) Usted tiene el derecho a recibir los siguientes servicios
durante el periodo definido, especificado en el paquete del Software (si compró el Software en un medio físico)
o especificado durante la compra (si compró el Software por Internet):
Actualizaciones del Software por Internet, cuando y de la manera en que el Titular del derecho las publique
en su sitio web o a través de otros servicios en línea. Cualquier Actualización que Usted pudiera recibir
forman parte del Software y los términos y condiciones de este Contrato se aplican a las mismas;
Asistencia Técnica a través de Internet y de la línea telefónica de Asistencia Técnica.
3.
Activación y término
3.1.
Si Usted modifica Su Computadora o realiza cambios en el software de otros proveedores instalado en la
misma, el Titular del derecho podría requerirle que repita la activación del Software o la instalación del archivo
de clave de la licencia. El Titular del derecho se reserva el derecho a usar cualquier medio y procedimiento de
verificación, para verificar la validez de la Licencia y/o la legalidad de una copia del Software instalado y/o
usado en Su Computadora.
Si el Software se compró en un medio físico, el Software se puede utilizar, luego de su aceptación de este
Contrato, por el periodo especificado en el paquete, a partir de la fecha de aceptación de este Contrato.
Si el Software se compró a través de Internet, el Software se puede usar, luego de su aceptación de este
Contrato, por el tiempo que se especificó durante la compra.
Usted tiene el derecho a usar sin cargo una versión de prueba del Software, de acuerdo con lo establecido en
la Cláusula 2.1, durante el periodo único de evaluación aplicable (30 días), contado desde el momento de la
activación del Software de conformidad con este Contrato, quedando establecido que la versión de prueba no le
da el derecho a Actualizaciones, Asistencia Técnica a través de Internet ni a la línea telefónica de Asistencia
Técnica.
Su Licencia para Usar el Software está limitada al periodo de tiempo especificado en las Cláusulas 3.2 o 3.3
(según corresponda) y el periodo restante puede visualizarse por medios descritos en el Manual del usuario.
Si usted compró el Software que desea utilizar en más de una computadora, entonces Su Licencia para usar el
Software estará limitada al periodo de tiempo que comienza a partir de la fecha de activación del Software o la
instalación del archivo de clave de la licencia en la primera Computadora.
Sin perjuicio de cualquier otro recurso establecido en la ley o basado en el sistema de equidad que el Titular del
derecho pudiere tener, en caso de cualquier incumplimiento de Su parte con cualquiera de los términos y
condiciones de este Contrato, el Titular del derecho estará facultado, en cualquier momento y sin aviso previo,
a dar por terminada esta Licencia de uso del Software, sin reembolsar el precio de la compra ni ninguna parte
del mismo.
Usted acepta que, al usar el Software o cualquier informe o información derivado como resultado del uso de
este Software, cumplirá con todas las leyes y reglamentos internacionales, nacionales, estatales, regionales y
locales que sean aplicables, incluidos, sin limitación, leyes de privacidad, de derechos de autor, de control de
exportaciones y contra la obscenidad.
A menos que en el presente se estipule específicamente lo contrario, usted no podrá transferir o ceder ninguno
de los derechos que le son otorgados bajo este Contrato, ni ninguna de sus obligaciones de conformidad al
mismo.
3.2.
3.3.
3.4.
3.5.
3.6.
3.7.
3.8.
3.9.
4.
Asistencia Técnica
La Asistencia Técnica descrita en la Cláusula 2.6 de este Contrato es provista a Usted cuando se instale la última
actualización del Software (a menos que se trate de una versión de prueba del Software).
Servicio de Asistencia Técnica: http://support.kaspersky.com
193
GUÍA
DEL USUARIO
5.
Recopilación de información
5.1.
Al haber acepado los términos y condiciones de este Contrato, Usted consiente en proveer información al
Titular del derecho acerca de los archivos ejecutables y sus sumas de verificación (checksums) para mejorar
Su nivel de protección de seguridad.
A fin de mejorar el conocimiento de seguridad acerca de las nuevas amenazas y sus orígenes, y a fin de
mejorar Su nivel de protección de seguridad, el Titular del derecho, con su consentimiento que ha sido
expresamente confirmado en la Declaración de Recolección de Datos de la Red de Seguridad Kaspersky, está
expresamente facultado a recibir tal información. Usted puede desactivar el servicio de Red de Seguridad
Kaspersky durante la instalación. Asimismo, Usted puede activar y desactivar la Red de Seguridad Kaspersky
en cualquier momento en la página de opciones del Software.
5.2.
5.3.
5.4.
Usted reconoce y acepta además que cualquier información recolectada por el Titular del derecho puede
utilizarse para rastrear y publicar reportes sobre las tendencias en el riesgo de seguridad, a entera y exclusiva
discreción del Titular del derecho.
El Software no procesa ningún dato que le pueda identificar personalmente y no combina los datos de
procesamiento con ninguna información personal.
Si Usted no desea que la información recolectada por el Software se envíe al Titular del derecho, no debería
activar y/o desactivar el servicio de Red de Seguridad Kaspersky.
6.
Limitaciones
6.1.
Usted no deberá emular, clonar, alquilar, arrendar, prestar, vender, modificar, descompilar o aplicar ingeniería
inversa al Software, o desmantelarlo o crear trabajos derivados basados en el Software o cualquier parte del
mismo, salvo que la legislación aplicable le otorgue a Usted un derecho no renunciable; y usted no deberá
reducir de cualquier otra forma, cualquier parte del Software, a una forma legible por el ser humano o transferir
el Software bajo licencia o cualquier subporción del Software bajo licencia, ni permitirá que un tercero lo haga, a
menos que las restricciones anteriores estén expresamente prohibidas por la legislación aplicable. Ni el código
binario ni la fuente del Software podrán usarse ni podrá aplicárseles ingeniería inversa para recrear el algoritmo
del programa, el cual está protegido por derechos de autor. Todos los derechos que no estén expresamente
otorgados en el presente se reservan para el Titular del derecho y/o para sus proveedores, según corresponda.
Cualquier uso no autorizado del Software dará lugar a una finalización inmediata y automática de este Contrato
y de la Licencia otorgada bajo el mismo, y podría dar lugar a acciones penales y/o civiles en Su contra.
Usted no deberá transferir los derechos de uso del Software a ningún tercero, salvo lo establecido en la
Cláusula 2.5 de este Contrato.
Usted no deberá suministrar el código de activación y/o el archivo de clave de licencia a terceros, ni permitir
que terceros accedan al código de activación y/o clave de licencia, los cuales se consideran información
confidencial del Titular del derecho y usted tomará las precauciones razonables para proteger el código de
activación y/o clave de licencia que le fueron provistos en confidencia, quedando establecido que usted puede
transferir el código de activación y/o la clave de licencia a terceros, de acuerdo a lo establecido en la Cláusula
2.5 de este Contrato.
Usted no deberá alquilar, arrendar o prestar el Software a ningún tercero.
Usted no deberá usar el Software para la creación de datos o software utilizado para la detección, bloqueo o
tratamiento de amenazas descritos en el Manual del usuario.
El Titular del derecho tiene el derecho a bloquear el archivo de clave o dar por terminada Su Licencia para el
uso del Software en caso que Usted incumpla cualquiera de los términos y condiciones de este Contrato y sin
reembolso en Su favor.
Si Usted utiliza la versión de prueba del Software, no tiene el derecho a recibir la Asistencia Técnica
especificada en la Cláusula 4 de este Contrato y no tiene el derecho de transferir la licencia o los derechos de
uso del Software a ningún tercero.
6.2.
6.3.
6.4.
6.5.
6.6.
6.7.
7.
Garantía limitada y exención de responsabilidad
7.1.
El Titular del derecho garantiza que el Software se desempeñará básicamente de acuerdo con las
especificaciones y descripciones establecidas en el Manual del usuario quedando establecido, sin embargo,
que tal garantía limitada no aplicará a lo siguiente: (w) las deficiencias de Su Computadora e infracción
relacionada por las cuales el Titular del derecho queda expresamente exento de cualquier responsabilidad por
garantía; (x) desperfectos, defectos o fallas resultantes por el mal uso; abuso; accidente; negligencia;
instalación, operación o mantenimiento inapropiados; robo; vandalismo; casos de fuerza mayor; actos de
terrorismo; fallas o sobrecargas en el suministro eléctrico; muerte; alteración, modificación no permitida o
reparaciones por terceros, que no sean del Titular del derecho; o cualquier otra acción de terceros o suya, o
causas fuera del control razonable del Titular del derecho; (y) cualquier defecto que Usted no ponga en
conocimiento del Titular del derecho, tan pronto sea posible, después de que el defecto aparece por primera
vez; y (z) incompatibilidad causada por componentes de hardware y/o software instalados en Su Computadora.
Usted reconoce, consiente y acepta que ningún software está libre de errores y se le aconseja crear copias de
seguridad de Su Computadora, con la frecuencia y confiabilidad que le parezca apropiada.
7.2.
194
CONTRATO
7.3.
7.4.
7.5.
7.6.
8.
DE
LICENCIA
El Titular del derecho no ofrece ninguna garantía de que el Software funcionará correctamente en caso de
violaciones a los términos descritos en el Manual del usuario o en este Contrato.
El Titular del derecho no garantiza que el Software funcionará correctamente si Usted no descarga de forma
periódica las Actualizaciones especificadas en la Cláusula 2.6 de este Contrato.
El Titular del derecho no garantiza la protección contra las amenazas descritas en el Manual del usuario,
después del vencimiento del periodo especificado en las Cláusulas 3.2 o 3.3 de este Contrato, o después de
que la Licencia para uso del Software hubiera finalizado por cualquier razón.
EL SOFTWARE ES PROVISTO "EN EL ESTADO EN QUE SE ENCUENTRA " Y EL TITULAR DEL DERECHO
NO REALIZA NINGUNA DECLARACIÓN O GARANTÍA EN CUANTO A SU USO O DESEMPEÑO SALVO
CUALQUIER GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO, EN LA MEDIDA EN QUE NO PUEDA
EXCLUIRSE O LIMITARSE POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS NO DAN
NINGUNA GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO (EXPRESO O IMPLÍCITO, YA SEA POR
LEY, DERECHO CONSUETUDINARIO, COSTUMBRE, USOS U OTRO) SOBRE NINGÚN ASPECTO,
INCLUYENDO, SIN LIMITACIÓN, LA NO VIOLACIÓN DE DERECHOS DE TERCEROS, APTITUD
COMERCIAL, CALIDAD SATISFACTORIA, INTEGRACIÓN O POSIBILIDAD DE APLICACIÓN PARA UN FIN
PARTICULAR. USTED ASUME TODAS LAS FALLAS Y TODO EL RIESGO EN CUANTO AL DESEMPEÑO Y
LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE PARA LOGRAR LOS RESULTADOS QUE USTED
ESPERA Y POR LA INSTALACIÓN, USO Y RESULTADOS OBTENIDOS DEL SOFTWARE. SIN LIMITAR LAS
ESTIPULACIONES ANTERIORES, EL TITULAR DEL DERECHO NO REALIZA NINGUNA DECLARACIÓN Y
NO DA NINGUNA GARANTÍA DE QUE EL SOFTWARE ESTARÁ LIBRE DE ERRORES O LIBRE DE
INTERRUPCIONES U OTRAS FALLAS, O QUE EL SOFTWARE CUMPLIRÁ CUALQUIERA O TODOS SUS
REQUERIMIENTOS YA SEA QUE ÉSTOS HUBIERAN SIDO INFORMADOS O NO AL TITULAR DEL
DERECHO.
Exclusión y limitación de responsabilidad
HASTA EL LÍMITE MÁXIMO PERMITIDO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS EN
NINGÚN CASO SERÁN RESPONSABLES, POR DAÑOS Y PERJUICIOS ESPECIALES, INCIDENTALES, PUNITIVOS,
INDIRECTOS O EMERGENTES DE CUALQUIER TIPO (INCLUYENDO, SIN LIMITACIÓN, LOS DAÑOS Y
PERJUICIOS POR LUCRO CESANTE, PÉRDIDA DE INFORMACIÓN CONFIDENCIAL O DE OTRO TIPO,
INTERRUPCIÓN DE LOS NEGOCIOS, PÉRDIDA DE PRIVACIDAD, CORRUPCIÓN, DAÑO O PÉRDIDA DE DATOS O
PROGRAMAS, POR LA OMISIÓN DE CUMPLIR CUALQUIER DEBER, INCLUIDO CUALQUIER DEBER LEGAL, DE
BUENA FE O DE CUIDADO RAZONABLE, NEGLIGENCIA, PÉRDIDA ECONÓMICA Y CUALQUIER OTRA PÉRDIDA
PECUNIARIA O DE CUALQUIER OTRO TIPO) QUE SURJA O QUE SE RELACIONE DE CUALQUIER FORMA CON
EL USO O LA INCAPACIDAD DE USAR EL SOFTWARE, LA PRESTACIÓN DE ASISTENCIA U OTROS SERVICIOS,
INFORMACIÓN, SOFTWARE Y CONTENIDO RELACIONADO A TRAVÉS DEL SOFTWARE O DE CUALQUIER OTRA
FORMA, O LA OMISIÓN DE HACERLO, QUE SURJA DEL USO DEL SOFTWARE, O DE CUALQUIER OTRA FORMA
DE CONFORMIDAD O EN RELACIÓN CON CUALQUIER ESTIPULACIÓN DE ESTE CONTRATO, O QUE SURJA DE
CUALQUIER INCUMPLIMIENTO DEL CONTRATO O CUALQUIER ACTO ILÍCITO (INCLUYENDO NEGLIGENCIA,
TERGIVERSACIÓN, CUALQUIER OBLIGACIÓN O DEBER POR RESPONSABILIDAD CIVIL OBJETIVA), O
CUALQUIER INCUMPLIMIENTO DE DEBERES LEGALES, O CUALQUIER INCUMPLIMIENTO EN LAS GARANTÍAS
OFRECIDAS POR EL TITULAR DEL DERECHO, O CUALQUIERA DE SUS SOCIOS, AUN CUANDO ÉSTOS
HUBIERAN SIDO ADVERTIDOS DE LA POSIBILIDAD DE TALES DAÑOS.
USTED ACEPTA QUE EN CASO DE QUE EL TITULAR DEL DERECHO Y/O SUS SOCIOS FUERAN DECLARADOS
RESPONSABLES, LA RESPONSABILIDAD DE ÉSTOS ESTARÁ LIMITADA AL COSTO DEL SOFTWARE. EN
NINGÚN CASO LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS EXCEDEN LAS TARIFAS
PAGADAS A ÉSTOS POR EL SOFTWARE (SEGÚN CORRESPONDA).
NADA EN ESTE CONTRATO EXCLUYE O LIMITA NINGÚN RECLAMO POR MUERTE O LESIONES PERSONALES.
ASIMISMO, EN CASO DE QUE CUALQUIER EXENCIÓN DE RESPONSABILIDAD, EXCLUSIÓN O LIMITACIÓN EN
ESTE CONTRATO NO PUEDA EXCLUIRSE O LIMITARSE DE CONFORMIDAD A LA LEY APLICABLE, SÓLO TAL
EXENCIÓN DE RESPONSABILIDAD, EXCLUSIÓN O LIMITACIÓN DEJARÁ DE APLICAR CON RELACIÓN A USTED
Y USTED CONTINUARÁ ESTANDO SUJETO A LAS DEMÁS.
9.
GNU y otras licencias de terceros
El Software puede incluir algunos programas de software que están bajo licencia (o sublicencias) al usuario bajo la
Licencia Pública General (GPL, por sus siglas en inglés) de GNU u otras licencias de software libre similares, las cuales,
entre otros derechos, permiten al usuario copiar, modificar y redistribuir ciertos programas o partes de los mismos, y
tener acceso al código fuente (“Software de Código Abierto”). Si tales licencias exigieran, en relación a cualquier
software que se distribuya a alguien en un formato binario ejecutable, que el código fuente también se ponga a
disposición de aquellos usuarios, entonces el código podrá ponerse a disposición enviando una solicitud a
[email protected] o bien el código fuente proporcionado con el Software. Si cualquier licencia de Software de
Código Abierto requiriere que el Titular del derecho provea derechos de uso, copia o modificación de un programa de
Software de Código Abierto, que sean más amplios que los derechos otorgados en este Contrato, entonces tales
derechos prevalecerán a los derechos y restricciones del presente contrato.
195
GUÍA
DEL USUARIO
10.
Titularidad de la propiedad intelectual
10.1
Usted acepta que el Software y la autoría, sistemas, ideas, métodos de operación, documentación y otra
información contenida en el Software, son propiedad intelectual protegida por derechos de autor y/o secretos
comerciales valiosos del Titular del derecho o sus socios, y que éstos, según corresponda, están protegidos por
las leyes civiles y penales, y por las leyes de derechos de autor, secretos comerciales, marcas comerciales y
patentes de la Federación Rusa, la Unión Europea y los Estados Unidos, así como las de otros países y
tratados internacionales. Este contrato no le otorga ningún derecho a la propiedad intelectual, incluyendo las
Marcas Comerciales o Marcas de Servicio del Titular del derecho y/ o sus socios (“Marcas Comerciales”). Usted
podrá usar las Marcas Comerciales sólo en la medida necesaria para identificar las impresiones producidas por
el Software de conformidad con prácticas aceptadas de marcas comerciales, incluyendo la identificación del
nombre del propietario de la Marca Comercial. Tal uso de cualquier Marca Comercial no le da ningún derecho
de propiedad sobre tal Marca Comercial. El Titular del derecho y/o sus socios son propietarios y retienen todos
los derechos, títulos e intereses sobre el Software, incluyendo, sin limitación, cualquier corrección de errores,
mejoras, Actualizaciones u otras modificaciones al Software, ya sea que las realice el Titular del derecho o
cualquier tercero, y todos los derechos de autor, patentes, derechos sobre secretos comerciales, marcas
comerciales y otros derechos de propiedad intelectual contenidos en el mismo. Su posesión, instalación o uso
del Software no le transfiere ningún derecho sobre la propiedad intelectual en el Software, y usted no adquirirá
ningún derecho sobre el Software a menos que se estipule expresamente en este Contrato. Todas las copias
del Software realizadas de acuerdo al presente, deben contener los mismos avisos de protección de propiedad
intelectual que aparecen en el Software. Salvo lo expresado en el presente, este Contrato no le otorga ningún
derecho de propiedad intelectual sobre el Software y Usted reconoce que la Licencia, de acuerdo a lo definido
en el presente, otorgada bajo este Contrato, sólo le otorga un derecho limitado de uso, bajo los términos y
condiciones de este Contrato. El Titular del derecho se reserva todos los derechos no otorgados expresamente
a Usted en este Contrato.
Usted reconoce que el código fuente, el código de activación y/o el archivo de clave de licencia del Software,
son propiedad del Titular del derecho y constituyen un secreto comercial de éste. Usted acepta no modificar,
adaptar, traducir, aplicar ingeniería inversa, descompilar, desensamblar o intentar de cualquier otra forma
descubrir el código fuente del Software, de ninguna forma.
Usted acepta no modificar ni alterar el Software de ninguna forma. No podrá retirar o alterar ningún aviso de
derechos de autor u otros avisos de propiedad intelectual en ninguna de las copias del Software.
10.2
10.3
11.
Ley aplicable; arbitraje
Este Contrato se regirá e interpretará de acuerdo con las leyes de la Federación Rusa sin hacer referencia a las reglas y
principios sobre conflictos de leyes. Este Contrato no se regirá por la Convención de las Naciones Unidas sobre
Contratos de Compraventa Internacional de Mercaderías, cuya aplicación se excluye expresamente. Cualquier
controversia que surja de la interpretación o aplicación de los términos de este Contrato o cualquier incumplimiento del
mismo, a menos que se resuelva por negociación directa, se resolverá en el Tribunal de Arbitraje Comercial
Internacional en la Cámara de Comercio e Industria de la Federación Rusa, en Moscú, Federación Rusa. Cualquier
laudo dictado por el árbitro será definitivo y vinculante para las partes y cualquier fallo en tal laudo arbitral podrá
ejecutarse en cualquier corte con jurisdicción competente. Nada en esta Sección 11 impedirá a una Parte que busque u
obtenga una reparación imparcial de una corte con jurisdicción competente, ya sea antes, durante o después del
procedimiento de arbitraje.
12.
Plazo para entablar acciones
Ninguna acción, sin importar su forma, que surja de las transacciones de este Contrato, podrá entablarse por ninguna de
las partes del mismo, más de un (1) año después de ocurrida o descubierta la causa que motiva la acción, salvo la
acción por infracción de los derechos de propiedad intelectual, que podrá entablarse dentro del plazo máximo permitido
por ley.
13.
Totalidad del Contrato; divisibilidad; reserva de derechos
Este Contrato constituye la totalidad del acuerdo entre usted y el Titular del derecho y reemplaza a cualquier acuerdo,
propuesta, comunicaciones o publicidades anteriores, orales o por escrito, con respecto al Software o al objeto de este
Contrato. Usted reconoce que ha leído este Contrato, lo entiende y acepta atenerse a sus términos. Si cualquier
estipulación de este Contrato fuera declarada inválida, nula o no ejecutable por cualquier razón, en todo o en parte, por
una corte con jurisdicción competente, tal estipulación se interpretará de forma más limitada para que sea legal y
ejecutable, y el Contrato completo no fracasará por esta causa; el resto del Contrato continuará completamente vigente
en la máxima medida permitida por ley o basada en el sistema de equidad mientras preserve, en la mayor medida
posible, su intención original. Ninguna renuncia a una estipulación o condición aquí contenida será válida a menos que
se realice por escrito y se firme por Usted y un representante autorizado del Titular del derecho, quedando establecido
que ninguna renuncia de reclamar por un incumplimiento de cualquier estipulación de este Contrato se interpretará como
una renuncia a reclamar por cualquier incumplimiento anterior, consecutivo o subsiguiente. La omisión del Titular del
derecho de insistir o ejecutar el cumplimiento de cualquier estipulación de este Contrato o cualquier derecho, no se
interpretará como una renuncia a tal estipulación o derecho.
196
CONTRATO
14.
DE
LICENCIA
Información de contacto
Si tuviera cualquier pregunta en relación a este Contrato o si deseara contactar al Titular del derecho por cualquier
razón, por favor contacte a nuestro Departamento de Servicio al Cliente en:
Kaspersky Lab, ZAO,10 build 1 1st Volokolamsky Proezd
Moscow, 123060
Russian Federation
Tel.: +7-495-797-8700
Fax: +7-495-645-7939
Correo electrónico: [email protected]
Sitio web: www.kaspersky.com
© 1997-2009 Kaspersky Lab ZAO. Todos los derechos reservados. El Software y cualquier documentación que le
acompaña están registrados como derechos de autor y protegidos por las leyes y tratados internacionales sobre
derechos de autor, así como otras leyes y tratados sobre propiedad intelectual.
197
INDICE
A
Activar / desactivar la protección en tiempo real ......................................................................................................... 94
Actualización
actualizar desde una carpeta local ........................................................................................................................ 90
configuración regional ............................................................................................................................................ 89
origen de actualización .......................................................................................................................................... 88
reversión a la última actualización ......................................................................................................................... 88
uso de un servidor proxy ........................................................................................................................................ 89
Algoritmo de funcionamiento
Antivirus de archivos .............................................................................................................................................. 43
Antivirus de MI ....................................................................................................................................................... 66
Antivirus Internet .................................................................................................................................................... 59
Almacenamiento de resguardo .................................................................................................................................. 115
Análisis
acción sobre los objetos detectados ...................................................................................................................... 75
análisis de vulnerabilidad ....................................................................................................................................... 82
cuenta .................................................................................................................................................................... 81
iniciar una tarea ..................................................................................................................................................... 73
inicio automático de tareas ignoradas.................................................................................................................... 80
nivel de seguridad .................................................................................................................................................. 75
optimización del análisis ........................................................................................................................................ 77
programación ......................................................................................................................................................... 80
tecnologías de análisis........................................................................................................................................... 79
tipo de objetos a analizar ....................................................................................................................................... 76
Análisis de archivos compuestos ................................................................................................................................ 78
Análisis de vulnerabilidad
cuenta .................................................................................................................................................................... 85
lista de objetos a analizar ...................................................................................................................................... 83
programación ......................................................................................................................................................... 84
Análisis heurístico
Antivirus de archivos .............................................................................................................................................. 46
Antivirus de MI ....................................................................................................................................................... 67
Antivirus del correo ................................................................................................................................................ 56
Antivirus Internet .................................................................................................................................................... 63
Antivirus de archivos
algoritmo de funcionamiento .................................................................................................................................. 43
análisis de archivos compuestos ........................................................................................................................... 47
análisis heurístico .................................................................................................................................................. 46
cobertura de protección ......................................................................................................................................... 45
modo de análisis .................................................................................................................................................... 48
nivel de seguridad .................................................................................................................................................. 44
optimización del análisis ........................................................................................................................................ 46
reacción a la amenaza ........................................................................................................................................... 44
restauración de la configuración predeterminada .................................................................................................. 50
suspender .............................................................................................................................................................. 49
tecnología de análisis ............................................................................................................................................ 48
Antivirus de MI
algoritmo de funcionamiento .................................................................................................................................. 66
análisis heurístico .................................................................................................................................................. 67
base de datos de direcciones de phishing ............................................................................................................. 66
cobertura de protección ......................................................................................................................................... 66
Antivirus del correo
análisis de archivos compuestos ........................................................................................................................... 56
análisis heurístico .................................................................................................................................................. 56
cobertura de protección ......................................................................................................................................... 54
198
INDICE
filtrado de adjuntos ................................................................................................................................................ 57
funcionamiento del componente ............................................................................................................................ 52
nivel de seguridad .................................................................................................................................................. 53
restauración de la configuración predeterminada .................................................................................................. 57
Antivirus del Correo archivos
reacción a la amenaza ........................................................................................................................................... 53
Antivirus Internet
algoritmo de funcionamiento .................................................................................................................................. 59
análisis heurístico .................................................................................................................................................. 63
Asesor Kaspersky URL .......................................................................................................................................... 62
base de datos de direcciones de phishing ............................................................................................................. 61
cobertura de protección ......................................................................................................................................... 61
nivel de seguridad .................................................................................................................................................. 60
optimización del análisis ........................................................................................................................................ 64
reacción a la amenaza ........................................................................................................................................... 60
Aplicación Auto-Defensa ........................................................................................................................................... 101
Area confiable
reglas de exclusión .............................................................................................................................................. 105
Asesor Kaspersky URL
Antivirus Internet .................................................................................................................................................... 62
B
Base de datos de direcciones de phishing
Antivirus de MI ....................................................................................................................................................... 66
Antivirus Internet .................................................................................................................................................... 61
C
Categorías de amenazas detectables ....................................................................................................................... 104
Cobertura de protección
Antivirus de archivos .............................................................................................................................................. 45
Antivirus de MI ....................................................................................................................................................... 66
Antivirus del correo ................................................................................................................................................ 54
Antivirus Internet .................................................................................................................................................... 61
Componentes de la aplicación .................................................................................................................................... 16
Configuración del navegador ..................................................................................................................................... 123
Copia de resguardo ................................................................................................................................................... 184
Cuarentena................................................................................................................................................................ 115
Cuarentena y Respaldo ............................................................................................................................................. 115
D
Defensa proactiva
control de cuentas del sistema .............................................................................................................................. 70
supervisión de actividad peligrosa ......................................................................................................................... 69
Disco de rescate ........................................................................................................................................................ 121
E
Eficiencia del equipo.................................................................................................................................................. 102
F
Funcionamiento del componente
Antivirus del correo ................................................................................................................................................ 52
I
Icono del área de notificación de la barra de tareas .................................................................................................... 37
Informe
seleccionar un componente o tarea ..................................................................................................................... 127
Informes
búsqueda de eventos........................................................................................................................................... 131
filtrado .................................................................................................................................................................. 131
199
GUÍA
DEL USUARIO
guardar como archivo .......................................................................................................................................... 130
tipos de evento .................................................................................................................................................... 128
INFORMES ............................................................................................................................................................... 126
Interfaz de la aplicación ............................................................................................................................................... 37
K
Kaspersky Anti-Virus
iniciar al iniciar el sistema ...................................................................................................................................... 94
L
Licencia ..................................................................................................................................................................... 184
activa ................................................................................................................................................................... 186
obtener un archivo llave ....................................................................................................................................... 184
M
Menú contextual .......................................................................................................................................................... 38
N
Nivel de seguridad
Antivirus de archivos .............................................................................................................................................. 44
Antivirus del correo ................................................................................................................................................ 53
Antivirus Internet .................................................................................................................................................... 60
O
Objeto infectado ........................................................................................................................................................ 187
P
Programación
actualización .......................................................................................................................................................... 91
análisis antivirus .................................................................................................................................................... 80
R
Reacción a la amenaza
análisis antivirus .................................................................................................................................................... 75
Antivirus de archivos .............................................................................................................................................. 44
Antivirus del Correo ................................................................................................................................................ 53
Antivirus Internet .................................................................................................................................................... 60
Red
conexiones cifradas ............................................................................................................................................. 109
Restauración de la configuración predeterminada
Antivirus de archivos .............................................................................................................................................. 50
Antivirus del correo ................................................................................................................................................ 57
Restaurar................................................................................................................................................................... 188
Restringir acceso a la aplicación ................................................................................................................................. 95
T
Teclado virtual ........................................................................................................................................................... 120
V
Ventana principal de la aplicación ............................................................................................................................... 39
Z
Zona de confianza
aplicaciones confiables ........................................................................................................................................ 105
200

Documentos relacionados