Kaspersky Total Security

Transcripción

Kaspersky Total Security
Kaspersky Total Security
Guía del usuario
VERSIÓN DE LA APLICACIÓN: 15.0 MAINTENANCE RELEASE 1
Estimado usuario:
Gracias por escoger nuestros productos. Esperamos que este documento lo ayude en su trabajo y le brinde respuestas
con respecto a este producto de software.
Atención. Este documento es propiedad de Kaspersky Lab ZAO (en adelante, denominada Kaspersky Lab): todos los
derechos quedan protegidos por las leyes de copyright de la Federación Rusa y por tratados internacionales. Cualquier
reproducción o distribución ilegal de este documento, en su totalidad o en parte, son pasibles de cargos por
responsabilidad civil, administrativa o penal por las leyes vigentes.
Toda reproducción o distribución de cualquier material, incluidas las traducciones, solo se permiten con el
consentimiento escrito de Kaspersky Lab.
Este documento y las imágenes gráficas relacionadas con este solo pueden ser utilizados con fines informativos,
personales y no comerciales.
Kaspersky Lab se reserva el derecho de modificar este documento sin notificacion adicional. Puede encontrar la última
versión de este documento en el sitio web de Kaspersky Lab, en http://latam.kaspersky.com/descargas/manuales-deusuario.
Kaspersky Lab no asume responsabilidad alguna por el contenido, la calidad, la aptitud o la precisión de los materiales
que se emplean en este documento, cuyos derechos son propiedad de terceros, ni por ningún daño posible vinculado
con el uso de tales documentos.
Fecha de revisión del documento: 30/11/2014
© 2014 Kaspersky Lab ZAO. Todos los derechos reservados.
http://latam.kaspersky.com
http://latam.kaspersky.com/soporte
2
ÍNDICE
ACERCA DE ESTA GUÍA ....................................................................................................................................... 7
En esta guía...................................................................................................................................................... 7
Convenciones del documento .......................................................................................................................... 10
FUENTES DE INFORMACIÓN ACERCA DE LA APLICACIÓN .............................................................................. 12
Fuentes de información para investigación independiente ................................................................................ 12
Análisis de las aplicaciones de Kaspersky Lab en el Foro ................................................................................. 13
KASPERSKY TOTAL SECURITY ......................................................................................................................... 14
Novedades ..................................................................................................................................................... 14
Kit de distribución ............................................................................................................................................ 14
Acerca de Kaspersky Total Security ................................................................................................................. 15
Servicio para usuarios ..................................................................................................................................... 17
Requisitos de hardware y software .................................................................................................................. 17
INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN........................................................................................... 19
Procedimiento de instalación estándar ............................................................................................................. 19
Paso 1. Búsqueda de una versión más actualizada de la aplicación ............................................................ 20
Paso 2. Inicio de la instalación de la aplicación ........................................................................................... 20
Paso 3. Revisión del contrato de licencia .................................................................................................... 20
Paso 4. Declaración de Kaspersky Security Network................................................................................... 20
Paso 5. Instalación..................................................................................................................................... 21
Paso 6. Finalización de la instalación ......................................................................................................... 21
Paso 7. Activación de la aplicación ............................................................................................................. 22
Paso 8. Registro de un usuario................................................................................................................... 22
Paso 9. Finalización de la activación .......................................................................................................... 22
Instalación de la aplicación con el símbolo del sistema ..................................................................................... 23
Actualización de una versión anterior de la aplicación ...................................................................................... 23
Paso 1. Búsqueda de una versión más actualizada de la aplicación ............................................................ 24
Paso 2. Inicio de la instalación de la aplicación ........................................................................................... 24
Paso 3. Revisión del contrato de licencia .................................................................................................... 24
Paso 4. Declaración de Kaspersky Security Network................................................................................... 25
Paso 5. Instalación..................................................................................................................................... 25
Paso 6. Finalización de la instalación ......................................................................................................... 25
Eliminación de la aplicación ............................................................................................................................. 26
Paso 1. Introducción de la contraseña para quitar la aplicación ................................................................... 26
Paso 2. Almacenamiento de datos para usos futuros .................................................................................. 26
Paso 3. Confirmación de la eliminación de la aplicación .............................................................................. 27
Paso 4. Eliminación de la aplicación. Completar la eliminación .................................................................... 27
LICENCIA DE LA APLICACIÓN ............................................................................................................................ 28
Acerca del Contrato de licencia de usuario final ............................................................................................... 28
Acerca de la licencia ....................................................................................................................................... 28
Acerca del código de activación ....................................................................................................................... 29
Acerca de la suscripción .................................................................................................................................. 29
Acerca del aprovisionamiento de datos ............................................................................................................ 30
Adquisición de una licencia.............................................................................................................................. 31
Activación de la aplicación ............................................................................................................................... 31
3
GUÍA
DEL USUARIO
Renovación de una licencia ............................................................................................................................. 32
ADMINISTRACIÓN DE NOTIFICACIONES DE LA APLICACIÓN........................................................................... 33
EVALUACIÓN DEL ESTADO DE PROTECCIÓN DEL EQUIPO Y RESOLUCIÓN DE PROBLEMAS DE
SEGURIDAD ........................................................................................................................................................ 34
ACTUALIZACIÓN DE BASES DE DATOS Y MÓDULOS DE APLICACIÓN ............................................................ 35
ANÁLISIS DEL EQUIPO ....................................................................................................................................... 36
Análisis completo ............................................................................................................................................ 36
Análisis personalizado ..................................................................................................................................... 36
Análisis rápido................................................................................................................................................. 37
Análisis de vulnerabilidades ............................................................................................................................. 38
RESTAURACIÓN DE UN OBJETO QUE LA APLICACIÓN ELIMINÓ O DESINFECTÓ .......................................... 39
SOLUCIÓN DE PROBLEMAS DEL SISTEMA OPERATIVO TRAS UNA INFECCIÓN ............................................ 40
Recuperación del sistema operativo después de una infección ......................................................................... 40
Solución de problemas del sistema operativo utilizando el Asistente de solución de problemas de Microsoft
Windows ......................................................................................................................................................... 40
PROTECCIÓN DEL CORREO ELECTRÓNICO .................................................................................................... 42
Configuración de Mail Anti-Virus ...................................................................................................................... 42
Bloqueo de correo electrónico no deseado ....................................................................................................... 43
PROTECCIÓN DE DATOS PRIVADOS EN INTERNET ......................................................................................... 44
Acerca de la protección de datos privados en Internet ...................................................................................... 44
Acerca del Teclado virtual................................................................................................................................ 45
Inicio del Teclado virtual .................................................................................................................................. 46
Configuración de la visualización del icono del Teclado virtual .......................................................................... 47
Protección de los datos ingresados con el teclado del equipo ........................................................................... 48
Configuración de notificaciones de vulnerabilidades en redes inalámbricas ....................................................... 49
Protección de transacciones financieras y compras en línea ............................................................................. 50
Configuración de Safe Money .................................................................................................................... 52
Para configurar Safe Money para un sitio web especificado ........................................................................ 52
Habilitar la activación automática de los complementos de Safe Money....................................................... 53
Acerca de la protección contra las capturas de pantalla .............................................................................. 53
Cómo activar la protección contra el bloqueo de pantalla ............................................................................ 53
Acerca de la protección de datos del portapapeles...................................................................................... 54
Inicio de Kaspersky Password Manager ..................................................................................................... 54
Comprobación de la seguridad de un sitio web ........................................................................................... 54
PROTECCIÓN DE ANTI-BANNER AL VISITAR SITIOS WEB ............................................................................... 56
Habilitación del componente Anti-Banner ......................................................................................................... 56
Bloqueo de anuncios de sitios web .................................................................................................................. 56
Bloqueo de todos los anuncios de sitios web .................................................................................................... 57
ELIMINACIÓN DE SEGUIMIENTOS DE ACTIVIDAD EN EL EQUIPO Y EN INTERNET ........................................ 58
CONTROL DE LA ACTIVIDAD DE USUARIOS EN EL EQUIPO Y EN INTERNET ................................................. 60
Uso del control parental ................................................................................................................................... 60
Uso de la configuración del Control parental .................................................................................................... 61
Control del uso del equipo ............................................................................................................................... 61
Control del uso de Internet............................................................................................................................... 62
Control de la ejecución de juegos y aplicaciones .............................................................................................. 64
4
ACERCA
DE ESTA GUÍA
Control del intercambio de mensajes en redes sociales .................................................................................... 65
Monitoreo del contenido de mensajes .............................................................................................................. 66
Vista del informe sobre las actividades de un usuario ....................................................................................... 67
ADMINISTRACIÓN REMOTA DE PROTECCIÓN DEL EQUIPO ............................................................................ 68
Acerca de la administración remota de la protección del equipo........................................................................ 68
Continuación de la administración remota de la protección del equipo .............................................................. 68
RESERVA DE RECURSOS DEL SISTEMA OPERATIVO PARA JUEGOS INFORMÁTICOS ................................. 69
MANEJO DE APLICACIONES DESCONOCIDAS ................................................................................................. 70
Comprobar la reputación de la aplicación ......................................................................................................... 70
Control de la actividad de las aplicaciones en el equipo y en la red ................................................................... 71
Configuración del Control de aplicaciones ........................................................................................................ 72
Acerca del acceso de aplicaciones a la cámara web ........................................................................................ 73
Configuración del acceso de la aplicación a la cámara web .............................................................................. 74
Otorgamiento de acceso de aplicaciones a la cámara web ............................................................................... 75
MODO APLICACIONES DE CONFIANZA ............................................................................................................. 76
Acerca del modo Aplicaciones de confianza ..................................................................................................... 76
Habilitación del modo Aplicaciones de confianza .............................................................................................. 77
Deshabilitación del modo Aplicaciones de confianza ........................................................................................ 78
TRITURADORA DE ARCHIVOS ........................................................................................................................... 79
LIMPIADOR DE DATOS SIN USAR ...................................................................................................................... 81
Acerca de la limpieza de datos sin usar ........................................................................................................... 81
Limpieza de datos sin usar .............................................................................................................................. 81
REALIZAR COPIA DE SEGURIDAD Y RESTABLECER ........................................................................................ 83
Acerca de la copia de seguridad y restauración................................................................................................ 83
Creación de una tarea de copia de seguridad................................................................................................... 83
Inicio de una tarea de copia de seguridad ........................................................................................................ 86
Restauración de datos desde una copia de seguridad ...................................................................................... 86
Acerca del almacenamiento en línea................................................................................................................ 87
Activación del almacenamiento en línea ........................................................................................................... 87
ALMACENAMIENTO DE INFORMACIÓN EN BÓVEDAS DE DATOS.................................................................... 89
Acerca de una bóveda de datos....................................................................................................................... 89
Traslado de archivos a una bóveda de datos ................................................................................................... 89
Acceso a los archivos almacenados en una bóveda de datos ........................................................................... 90
PROTECCIÓN CON CONTRASEÑA DEL ACCESO A LAS OPCIONES DE ADMINISTRACIÓN DE KASPERSKY
TOTAL SECURITY ............................................................................................................................................... 91
SUSPENSIÓN Y REANUDACIÓN DE LA PROTECCIÓN DEL EQUIPO ................................................................ 92
RESTAURACIÓN DE LA CONFIGURACIÓN PREDETERMINADA DE LA APLICACIÓN ....................................... 93
VISTA DEL INFORME ACERCA DEL FUNCIONAMIENTO DE UNA APLICACIÓN ................................................ 95
APLICACIÓN DE LA CONFIGURACIÓN DE APLICACIONES EN OTRO EQUIPO ................................................ 96
PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK (KSN) ....................................................................... 97
Habilitación y deshabilitación de la participación en Kaspersky Security Network .............................................. 97
Comprobación de la conexión a Kaspersky Security Network ........................................................................... 98
5
GUÍA
DEL USUARIO
USO DE LA APLICACIÓN CON EL SÍMBOLO DEL SISTEMA ............................................................................... 99
CONTACTO CON SOPORTE TÉCNICO............................................................................................................. 100
Cómo obtener soporte técnico ....................................................................................................................... 100
Consultas por teléfono al Servicio de soporte técnico ..................................................................................... 100
Obtener soporte técnico en el portal My Kaspersky ........................................................................................ 100
Recopilación de información para el Soporte técnico ...................................................................................... 101
Creación de un informe de estado del sistema .......................................................................................... 102
Envío de archivos de datos ...................................................................................................................... 103
Contenidos y almacenamiento de los archivos de seguimiento .................................................................. 104
Ejecución de scripts AVZ ......................................................................................................................... 106
LIMITACIONES Y ADVERTENCIAS ................................................................................................................... 107
GLOSARIO ........................................................................................................................................................ 110
KASPERSKY LAB ZAO ...................................................................................................................................... 116
INFORMACIÓN ACERCA DE CÓDIGO DE TERCEROS..................................................................................... 117
AVISOS DE MARCA REGISTRADA ................................................................................................................... 118
ÍNDICE............................................................................................................................................................... 119
6
ACERCA DE ESTA GUÍA
Este documento es la Guía del usuario de Kaspersky Total Security Maintenance Release 1 (de aquí en adelante,
Kaspersky Total Security).
Para poder usar Kaspersky Total Security, debe conocer la interfaz de su sistema operativo, estar familiarizado con las
principales técnicas de ese sistema y saber cómo trabajar con Internet y el correo electrónico.
Los objetivos de esta Guía son los siguientes:

Ayudarlo a instalar, activar y usar Kaspersky Total Security.

Brindarle una manera rápida de encontrar información sobre problemas relacionados con Kaspersky Total
Security.

Describir fuentes adicionales de información sobre la aplicación y las maneras de recibir soporte técnico.
EN ESTA SECCIÓN
En esta guía ...............................................................................................................................................................7
Convenciones del documento ................................................................................................................................... 10
EN ESTA GUÍA
Este documento contiene las siguientes secciones:
Fuentes de información acerca de la aplicación (consulte la página 12)
Esta sección describe fuentes de información sobre la aplicación y enumera los sitios web que puede visitar para
analizar su uso.
Kaspersky Total Security (consulte la página 14)
Esta sección describe las características de la aplicación y proporciona información general sobre sus funciones y
componentes. Obtendrá información sobre qué elementos se incluyen en el kit de distribución y qué servicios están
disponibles para los usuarios registrados de la aplicación. Asimismo, encontrará una lista con los requisitos de software
y hardware con los que debe cumplir el equipo en el que el usuario va a instalar la aplicación.
Eliminación de la aplicación (consulte la página 19)
Esta sección contiene instrucciones detalladas para la instalación y la eliminación de la aplicación.
Licencia de la aplicación (consulte la página 28)
Esta sección proporciona información acerca de términos clave relacionados con la activación de la aplicación. Lea esta
sección para obtener más detalles sobre el propósito del Contrato de licencia de usuario final y las maneras de activar la
aplicación y renovar la licencia.
Administración de notificaciones de la aplicación (consulte la página 33)
Esta sección brinda información sobre cómo gestionar las notificaciones de la aplicación.
7
GUÍA
DEL USUARIO
Evaluación del estado de protección del equipo y resolución de problemas de seguridad (consulte la
página 34)
En esta sección se brinda información sobre cómo evaluar el estado de seguridad del equipo y cómo reparar las
amenazas de seguridad.
Actualización de bases de datos y módulos del programa (consulte la página 35)
Esta sección contiene instrucciones detalladas sobre cómo actualizar las bases de datos y los módulos del software de
la aplicación.
Análisis del equipo (consulte la página 36)
Esta sección contiene instrucciones detalladas sobre cómo analizar el equipo a fin de detectar posibles virus, software
malicioso y vulnerabilidades.
Restauración de un objeto que la aplicación eliminó o desinfectó (consulte la página 39)
Esta sección contiene instrucciones detalladas sobre cómo restaurar un objeto que haya sido eliminado o desinfectado.
Solución de problemas del sistema operativo tras una infecció (consulte la página 40)
En esta sección se proporciona información sobre cómo restaurar el sistema operativo después de que ha sido
infectado por virus.
Protección del correo electrónico (consulte la página 42)
En esta sección se proporciona información sobre cómo proteger su correo electrónico contra correo no deseado, virus
y otras amenazas.
Protección de datos privados en Internet (consulte la página 44)
En esta sección se proporciona información sobre cómo garantizar la seguridad durante la navegación en Internet y
proteger sus datos contra robos.
Protección de Anti-Banner al visitar sitios web (consulte la página 56)
Esta sección describe cómo puede usar Kaspersky Total Security para que no se muestren los banners en los sitios web.
Eliminación de seguimientos de actividad en el equipo y en Internet (consulte la página 58)
Esta sección brinda información sobre cómo eliminar los resultados del seguimiento de la actividad del usuario del equipo.
Control de la actividad de usuarios en el equipo y en Internet (consulte la página 60)
En esta sección se proporciona información sobre cómo controlar las acciones de los usuarios en el equipo y en Internet
utilizando Kaspersky Total Security.
Administración remota de protección del equipo (consulte la página 68)
En esta sección se describe el modo en que puede administrar de manera remota la protección de su equipo a través
del portal My Kaspersky.
Reserva de recursos del sistema operativo para juegos informáticos (consulte la página 69)
Esta sección contiene instrucciones sobre cómo mejorar el rendimiento del sistema operativo para juegos informáticos y
otras aplicaciones.
8
ACERCA
DE ESTA GUÍA
Manejo de aplicaciones desconocidas (consulte la página 70)
Esta sección brinda información sobre cómo evitar que las aplicaciones realicen autoridades no autorizadas en su
equipo.
Modo Aplicaciones de confianza (consulte la página 76)
Esta sección proporciona información acerca del modo Aplicaciones de confianza.
Trituradora de archivos (consulte la página 79)
En esta sección se describe cómo puede utilizar Kaspersky Total Security para eliminar información en forma
permanente para que los defraudadores no puedan restaurarla.
Limpiador de datos sin usar (consulte la página 81)
Esta sección proporciona información acerca de la limpieza de archivos temporales y sin usar.
Copia de seguridad y restauración (consulte la página 83)
En esta sección se describe cómo puede respaldar su información utilizando Kaspersky Total Security.
Almacenamiento de información en bóvedas de datos (consulte la página 89)
En esta sección se describe cómo puede proteger archivos y carpetas en su equipo mediante bóvedas de datos.
Protección con contraseña del acceso a Kaspersky Total Security (consulte la página 91)
Esta sección contiene instrucciones sobre cómo proteger la configuración de la aplicación con una contraseña.
Suspensión y reanudación de la protección del equipo (consulte la página 92)
Esta sección contiene instrucciones detalladas sobre cómo habilitar y deshabilitar la aplicación.
Restauración de la configuración predeterminada de la aplicación (consulte la página 93)
Esta sección contiene instrucciones sobre cómo restaurar la configuración predeterminada de la aplicación.
Vista del informe acerca del funcionamiento de una aplicación (consulte la página 95)
Esta sección contiene instrucciones sobre cómo ver los informes de la aplicación.
Aplicación de la configuración de aplicaciones en otro equipo (consulte la página 96)
Esta sección brinda información sobre cómo exportar la configuración de la aplicación y aplicarla en otro equipo.
Participación en Kaspersky Security Network (KSN) (consulte la página 97)
Esta sección brinda información acerca de Kaspersky Security Network y sobre cómo participar en KSN.
Uso de la aplicación con el símbolo del sistema (see page 99)
Esta sección brinda información sobre cómo controlar el programa con el símbolo del sistema.
9
GUÍA
DEL USUARIO
Asistencia del Servicio de soporte técnico de Kaspersky Lab (consulte la página 100)
Esta sección proporciona información detallada acerca de cómo comunicarse con el Soporte técnico de Kaspersky Lab.
Limitaciones y advertencias (consulte la página 107)
Esta sección describe limitaciones que no son fundamentales para el funcionamiento de la aplicación.
Glosario (consulte la página 110)
Esta sección contiene una lista de términos mencionados en el documento y sus definiciones.
Kaspersky Lab ZAO (consulte la página 116)
Esta sección proporciona la información acerca de Kaspersky Lab.
Información acerca de código de terceros (consulte la página 117)
Esta sección proporciona información acerca del código de terceros usado en la aplicación.
Avisos de marca registrada (consulte la página 118)
Esta sección detalla las marcas comerciales de terceros fabricantes que se mencionan en el documento.
Índice
Esta sección le permite encontrar rápidamente la información que necesita en el documento.
CONVENCIONES DEL DOCUMENTO
El texto del documento incluye elementos semánticos a los cuales recomendamos se preste especial atención:
advertencias, consejos y ejemplos.
Convenciones de documentos que se usan para resaltar elementos semánticos. La siguiente tabla muestra
convenciones del documento y ejemplos de su uso.
Tabla 1.
TEXTO DE EJEMPLO
Tenga en cuenta que...
Le recomendamos que use...
Por ejemplo:
Convenciones del documento
DESCRIPCIÓN DE LAS CONVENCIONES DEL DOCUMENTO
Las advertencias se resaltan en rojo y con un recuadro.
Las advertencias proporcionan información sobre posibles acciones no
deseadas que podrían provocar la pérdida de datos, fallas en el funcionamiento
del hardware o problemas en el sistema operativo.
Las notas están en recuadros.
Las notas pueden contener consejos y recomendaciones útiles, valores
específicos para la configuración o casos especiales importantes para el
funcionamiento de la aplicación.
Los ejemplos se exponen con un fondo amarillo y debajo del encabezado “Por
ejemplo”.
...
10
ACERCA
DE ESTA GUÍA
TEXTO DE EJEMPLO
DESCRIPCIÓN DE LAS CONVENCIONES DEL DOCUMENTO
Actualización significa...
Los siguientes elementos semánticos están en cursiva en el texto:
Se produce el evento en el que las
bases de datos están
desactualizadas.
 Términos nuevos
Presione INTRO.
Los nombres de las teclas del teclado aparecen en negrita y en mayúscula.
Presione ALT+F4.
Los nombres de teclas conectados por el signo "+" (más) indican el uso de una
combinación de teclas. Dichas teclas se deben presionar simultáneamente.
Haga clic en el botón HABILITAR.
Los nombres de los elementos de la interfaz de la aplicación, por ejemplo,
campos de entrada, elementos de menú y botones, están destacados en
negrita.
Para configurar la programación
de una tarea:
 Nombres de eventos y estados de las aplicaciones
Las frases introductorias de las instrucciones están en cursiva y tienen una
flecha.
En la línea de comandos, escriba
ayuda.
Los siguientes tipos de contenido del texto están destacados con una fuente
especial:
Aparece el siguiente mensaje:
 Texto en la línea de comandos
Especifique la fecha en el
formato dd:mm:aa.
 Texto de los mensajes que la aplicación muestra en pantalla
 Datos que el usuario debe escribir
<Nombre de usuario>
Las variables se ponen entre corchetes angulares. En lugar de la variable,
escriba el valor correspondiente, pero sin incluir los corchetes angulares.
11
FUENTES DE INFORMACIÓN ACERCA DE LA
APLICACIÓN
Esta sección describe fuentes de información sobre la aplicación y enumera los sitios web que puede visitar para
analizar su uso.
Podrá seleccionar la fuente de información que mejor se adecue al nivel de importancia y a la urgencia de su problema.
EN ESTA SECCIÓN
Fuentes de información para investigación independiente .......................................................................................... 12
Análisis de las aplicaciones de Kaspersky Lab en el Foro .......................................................................................... 13
FUENTES DE INFORMACIÓN PARA INVESTIGACIÓN
INDEPENDIENTE
Puede usar las siguientes fuentes de información para investigar por cuenta propia:

Página de la aplicación en el sitio web de Kaspersky Lab

Página de la aplicación del sitio web de soporte técnico (Base de conocimientos)

Ayuda en línea

Documentación
Si no puede encontrar la solución del problema, le recomendamos que se comunique con el Servicio de soporte técnico
de Kaspersky Lab (consulte la sección “Soporte técnico por teléfono” en la página 100).
Necesita estar conectado a Internet para utilizar las fuentes de información del sitio web de Kaspersky Lab.
Página de la aplicación en el sitio web de Kaspersky Lab
El sitio web de Kaspersky Lab cuenta con una página individual para cada aplicación.
En la página http://latam.kaspersky.com/productos/productos-para-el-hogar/total-security, puede ver información general
acerca de la aplicación y sus funciones y características.
La página contiene un enlace a la Tienda. Allí podrá comprar o renovar la aplicación.
Página de la aplicación del sitio web de soporte técnico (Base de conocimientos)
La Base de conocimientos es una sección del sitio web de Soporte técnico que brinda asesoramiento para usar las
aplicaciones de Kaspersky Lab. La sección está formada por artículos de referencia agrupados por tema.
En la página de la aplicación en la Base de conocimientos (http://latam.kaspersky.com/soporte/kts), puede leer artículos
con información útil, recomendaciones y respuestas a las preguntas más frecuentes sobre cómo comprar, instalar y usar
la aplicación.
12
FUENTES
DE INFOR MACIÓN ACERC A DE LA APLICACIÓN
Los artículos pueden incluir respuestas a preguntas relacionadas tanto con Kaspersky Total Security como con otras
aplicaciones de Kaspersky Lab. También es posible que contengan novedades de Soporte técnico.
Ayuda en línea
La ayuda en línea de la aplicación incluye archivos de ayuda.
La ayuda contextual proporciona información acerca de cada ventana de la aplicación, enumera y describe la
configuración adecuada y la lista de tareas.
La ayuda completa brinda información detallada sobre cómo administrar la protección del equipo, configurar el programa
y resolver las tareas de usuario más frecuentes.
Documentación
La guía del usuario de la aplicación explica cómo instalar, activar, configurar y usar el programa. El documento también
describe la interfaz de la aplicación y ofrece maneras de llevar a cabo tareas típicas.
ANÁLISIS DE LAS APLICACIONES DE KASPERSKY LAB EN
EL FORO
Si su pregunta no requiere una respuesta inmediata, puede analizarla con los expertos de Kaspersky Lab y otros
usuarios en nuestro foro (http://forum.kaspersky.com/index.php?showforum=45).
Allí puede ver temas existentes, dejar comentarios y crear temas de debate nuevos.
13
KASPERSKY TOTAL SECURITY
Esta sección describe las características de la aplicación y proporciona información general sobre sus funciones y
componentes. Obtendrá información sobre qué elementos se incluyen en el kit de distribución y qué servicios están
disponibles para los usuarios registrados de la aplicación. Asimismo, encontrará una lista con los requisitos de software
y hardware con los que debe cumplir el equipo en el que el usuario va a instalar la aplicación.
EN ESTA SECCIÓN
Novedades ............................................................................................................................................................... 14
Kit de distribución ..................................................................................................................................................... 14
Acerca de Kaspersky Total Security .......................................................................................................................... 15
Servicio para usuarios .............................................................................................................................................. 17
Requisitos de hardware y software ............................................................................................................................ 17
NOVEDADES
Kaspersky Total Security proporciona las siguientes funciones nuevas:

Ahora se admiten las versiones más recientes de navegadores web populares: los componentes de protección
(como el Teclado virtual) ahora son compatibles con Mozilla™ Firefox™ 32.x, 33.x, 34.x y Google Chrome™
37.x, 38.x.

Ahora se admite el navegador Google Chrome para sistemas operativos de 64 bits.

Se ha mejorado el rendimiento de la aplicación, y se ha optimizado el consumo de recursos del equipo.

Se requiere menos tiempo para iniciar la aplicación.

Se mejoró el proceso de actualización de la aplicación.

Se ha mejorado la funcionalidad del componente Vigía proactiva; se ha implementado una protección contra
codificadores. Cuando un codificador intenta cifrar un archivo, Kaspersky Total Security crea automáticamente
una copia de seguridad del archivo antes de que el codificador malicioso pueda cifrarlo. Las copias de
seguridad son almacenadas en la carpeta del sistema para archivos temporales. Cuando un codificador ha
cifrado un archivo, Kaspersky Total Security usa la copia de seguridad para restaurarlo de manera automática.
Se aplican determinadas limitaciones a esta funcionalidad (consulte la sección "Limitaciones y advertencias" en
la página 107).

Se mejoró la funcionalidad de Safe Money: los eventos que involucran el debilitamiento de la protección
durante el funcionamiento del Navegador seguro se guardan en el registro de eventos. La aplicación ahora
incluye una funcionalidad que comprueba la conexión segura de confianza a los servicios de Kaspersky Lab y a
los sitios web bancarios y los sistemas de dinero electrónico mediante la verificación de los certificados de los
recursos web correspondientes.
KIT DE DISTRIBUCIÓN
Puede comprar la aplicación de las siguientes maneras:

En caja. Se distribuyen en las tiendas de nuestros socios.

En la Tienda en línea. Se distribuye en las tiendas en línea de Kaspersky Lab (por ejemplo, en la sección
Tienda en línea de http://latam.kaspersky.com) o a través de compañías asociadas.
14
KASPERSKY TOTA L SECUR ITY
Si compra la versión en caja de la aplicación, el kit de distribución contiene los siguientes elementos:

Un sobre sellado, que contiene el CD de instalación con los archivos de la aplicación y la documentación.

Una breve Guía del usuario con un código de activación.

El Contrato de Licencia, que estipula los términos en virtud de los cuales puede usar la aplicación.
Es posible que el contenido del kit de distribución sea diferente según la región en la cual la aplicación se distribuye.
Si compra Kaspersky Total Security en una tienda en línea, copiará la aplicación desde el sitio web de la tienda. La
información que es necesaria para activar la aplicación, incluido un código de activación, se le enviará por correo
electrónico después de haber recibido el pago.
ACERCA DE KASPERSKY TOTAL SECURITY
Kaspersky Total Security es una solución integral que protege el equipo de amenazas nuevas o conocidas, ataques
fraudulentos y de red, suplantación de identidad (phishing) y correo no deseado. Hay diversas funciones y componentes
de protección disponibles como parte de Kaspersky Total Security para proporcionar una protección integral.
Protección del equipo
Los componentes de protección están diseñados para proteger el equipo de amenazas nuevas y conocidas, ataques de
red, fraude, correo no deseado y otras clases de contenido indeseado. Todos los tipos de amenaza se procesan con un
componente de protección individual (consulte la descripción de los componentes en esta sección). Los componentes se
pueden configurar y se pueden habilitar o deshabilitar de forma independiente.
Aunque los componentes de seguridad brindan protección en tiempo real, le recomendamos que analice el equipo con
regularidad para detectar virus y otros tipos de software malicioso. Esto es necesario para evitar la propagación de
programas malintencionados que los componentes de seguridad no hayan podido descubrir porque, por ejemplo, el
nivel de seguridad definido era demasiado bajo.
Para mantener Kaspersky Total Security al día, debe actualizar las bases de datos y los módulos de la aplicación.
Algunas tareas específicas que se deben ejecutar ocasionalmente (como la eliminación de rastros de actividad del
usuario del sistema operativo) se llevan a cabo mediante asistentes y herramientas avanzadas.
Los siguientes componentes de protección vigilan al equipo en tiempo real:
A continuación, se describe la manera en que los componentes de protección interactúan cuando Kaspersky Total
Security se ejecuta en el modo que recomiendan los especialistas de Kaspersky Lab (es decir, cuando se usa la
configuración predeterminada).
File Anti-Virus
El componente File Anti-Virus protege el equipo contra la infección del sistema de archivos. El componente se inicia
junto con el sistema operativo, permanece de forma continua en la memoria RAM y analiza todos los archivos
abiertos, guardados o iniciados en el equipo y todas las unidades conectadas. Kaspersky Total Security intercepta
cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos y otros tipos de software
malicioso. Para que se pueda acceder a un archivo, la aplicación debe considerar que no está infectado o debe ser
capaz de desinfectarlo. Si por algún motivo esto último no es posible, el archivo se elimina y se mueve una copia de
él a la Cuarentena. Si se coloca un archivo infectado en la ubicación donde estaba el archivo eliminado con el
mismo nombre, Cuarentena guarda solamente una copia del último archivo. No se guarda una copia del archivo
anterior con el mismo nombre.
Mail Anti-Virus
El componente Mail Anti-Virus analiza el correo entrante y saliente en su equipo. El destinatario solo puede acceder
a los mensajes que no contienen objetos peligrosos.
15
GUÍA
DEL USUARIO
Web Anti-Virus
El componente Web Anti-Virus intercepta y bloquea la ejecución de scripts en los sitios web que supongan una
amenaza. Web Anti-Virus también supervisa todo el tráfico web y bloquea el acceso a sitios web peligrosos.
IM Anti-Virus
El componente IM Anti-Virus garantiza la utilización segura de los mensajeros instantáneos. El componente protege la
información que ingresa a su equipo a través de protocolos de mensajería instantánea. El componente IM Anti-Virus
refuerza la seguridad de uso con diferentes aplicaciones de mensajería instantánea.
Control de aplicaciones
El componente Control de aplicaciones registra las acciones que realizan las aplicaciones en el sistema operativo y
administra las actividades de las aplicaciones según el grupo al que el componente le ha asignado una aplicación.
Se especifica un conjunto de reglas para cada grupo de aplicaciones. Estas reglas administran el acceso de las
aplicaciones a diferentes recursos del sistema operativo.
Firewall
El componente Firewall se encarga de resguardar la seguridad del usuario cuando se usan redes locales e Internet.
Firewall filtra todas las actividades de red mediante dos tipos de reglas: reglas de aplicaciones y reglas de paquetes.
Monitor de red
El Monitor de red está diseñado para supervisar la actividad de red en tiempo real.
Vigía Proactiva
El componente Vigía proactiva puede usarse para revertir acciones de software malicioso en el sistema operativo.
Prevención de intrusiones
El componente Prevención de intrusiones de red se inicia junto con el sistema operativo y rastrea, dentro del tráfico
entrante, cualquier actividad característica de ataques a través de redes. Cuando se detecta que el equipo está bajo
ataque, Kaspersky Total Security bloquea toda la actividad de red proveniente del equipo agresor.
Anti-Spam
El componente Anti-Spam se integra con el cliente de correo instalado en el equipo y analiza todos los mensajes de
correo entrante en busca de correo no deseado. Todos los mensajes con contenidos no deseados aparecerán
señalados con un encabezado especial. Anti-Spam se puede configurar para administrar mensajes de correo
electrónico de una manera en particular (por ejemplo, puede eliminarlos automáticamente o moverlos a una carpeta
específica).
Anti-Phishing
Anti-Phishing permite comprobar direcciones URL para averiguar si están incluidas en la lista de direcciones
fraudulentas. Este componente viene incorporado en Web Anti-Virus, Anti-Spam y IM Anti-Virus.
Anti-Banner
Anti-Banner bloquea los anuncios publicitarios de los sitios web y de las interfaces de las aplicaciones.
Safe Money
Safe Money proporciona protección de datos confidenciales cuando se usan servicios de operaciones bancarias y
sistemas de pago en línea, y evita el robo de dinero cuando se hacen pagos en línea.
Entrada de teclado segura
Entrada de teclado segura proporciona protección contra registradores de pulsaciones para los datos personales
introducidos en sitios web. Teclado virtual evita la intercepción de datos introducidos en el teclado del hardware y
protege los datos personales contra los intentos de interceptar que usan capturas de pantalla.
16
KASPERSKY TOTA L SECUR ITY
Modo Aplicaciones de confianza
El modo Aplicaciones de confianza brinda protección al equipo de aplicaciones que pueden ser inseguras. Al habilitar el
modo Aplicaciones de confianza, Kaspersky Total Security permite ejecutar solamente aplicaciones identificadas como
confiables (por ejemplo, en función de información acerca de una aplicación de Kaspersky Security Network o una firma
digital de confianza).
Control parental
Control parental está diseñado para proteger a niños y adolescentes de las amenazas asociadas con el uso del equipo y
de Internet.
El Control parental le permite establecer restricciones flexibles sobre el acceso a recursos web y aplicaciones para
distintos usuarios en función de su edad. Asimismo, le brinda la posibilidad de acceder a informes estadísticos sobre las
actividades de los usuarios controlados.
Realizar copia de seguridad y restablecer
Las funcionalidad de Copia de seguridad y restauración está diseñada para proteger su información contra pérdidas
ocasionadas por fallos de hardware. Kaspersky Total Security puede realizar respaldos de información programados en
discos extraíbles, y almacenamientos de red y en línea. Puede copiar archivos por categoría y especificar el número de
versiones a almacenar del mismo archivo.
Cifrado de datos
El cifrado de datos está diseñado para impedir que personas no autorizadas accedan a sus datos confidenciales. Puede
desbloquear una bóveda de datos y ver su contenido solamente tras ingresar una contraseña.
Administración remota de protección del equipo
Si Kaspersky Total Security está instalado en un equipo y usted tiene una cuenta en el portal My Kaspersky, usted
puede administrar la protección de este equipo en forma remota.
SERVICIO PARA USUARIOS
Al comprar una licencia para la aplicación, puede beneficiarse de los siguientes servicios durante todo el plazo de
vigencia de la licencia:

Actualizaciones de bases de datos y acceso a versiones nuevas de la aplicación.

Consultas por teléfono y por correo electrónico sobre problemas relacionados con la instalación, configuración
y uso de la aplicación.

Notificaciones sobre el lanzamiento de nuevas aplicaciones de Kaspersky Lab y de nuevos virus y epidemias
de virus. Para usar este servicio, suscríbase para recibir novedades de Kaspersky Lab en el sitio web de
soporte técnico.
No se brinda asistencia con problemas relacionados con el funcionamiento de sistemas operativos o software y
tecnologías de terceros.
REQUISITOS DE HARDWARE Y SOFTWARE
Requisitos generales:

480 MB de espacio libre en disco en la unidad de disco duro

CD-/DVD-ROM (para instalar desde el CD de instalación)
17
GUÍA
DEL USUARIO

Acceso a Internet (para la activación de la aplicación y para la actualización de bases de datos y módulos de
software)

Internet Explorer® 8.0 o posterior

Microsoft® Windows® Installer 3.0 o superior

Microsoft .NET Framework 4 o posterior

Protección de acceso a la cámara web solo se suministra para los modelos de cámara web compatibles
http://support.kaspersky.com/10978.
Requisitos para Microsoft Windows XP Home Edition (Service Pack 3 o superior), Microsoft Windows XP Professional
(Service Pack 3 o superior), y Microsoft Windows XP Professional x64 Edition (Service Pack 2 o superior):

Procesador con una velocidad del reloj de 1 GHz o superior

512 MB libres de memoria RAM
Requisitos para Microsoft Windows Vista® Home Basic (Service Pack 1 o posterior), Microsoft Windows Vista Home
Premium (Service Pack 1 o posterior), Microsoft Windows Vista Business (Service Pack 1 o posterior), Microsoft
Windows Vista Enterprise (Service Pack 1 o posterior), Microsoft Windows Vista Ultimate (Service Pack 1 o posterior),
Microsoft Windows 7 Starter (Service Pack 1 o posterior), Microsoft Windows 7 Home Basic (Service Pack 1 o posterior),
Microsoft Windows 7 Home Premium (Service Pack 1 o posterior), Microsoft Windows 7 Professional (Service Pack 1 o
posterior), Microsoft Windows 7 Ultimate (Service Pack 1 o posterior), Microsoft Windows 8, Microsoft Windows 8 Pro,
Microsoft Windows 8 Enterprise, Microsoft Windows 8.1 (Actualización a Windows 8.1), Windows 8.1 Pro (Actualización
a Windows 8.1), y Windows 8.1 Enterprise (Actualización a Windows 8.1):

Procesador con una velocidad del reloj de 1 GHz o superior

1 GB libre de memoria RAM (para sistemas operativos de 32 bits); 2 GB libres de memoria RAM (para sistemas
operativos de 64 bits)
Requisitos para computadoras tablet:

Microsoft PC tableta

Procesador Intel® Celeron® de 1,66 GHz o superior

1000 MB libres de memoria RAM
Requisitos para netbooks:

Procesador Intel Atom de 1,60 GHz o superior

1024 MB libres de memoria RAM

Pantalla de 10,1 pulgadas con una resolución de 1024x600

Procesador de gráficos Intel GMA 950
18
INSTALACIÓN Y ELIMINACIÓN DE LA
APLICACIÓN
Esta sección contiene instrucciones detalladas para la instalación y la eliminación de la aplicación.
EN ESTA SECCIÓN
Procedimiento de instalación estándar ...................................................................................................................... 19
Instalación de la aplicación con el símbolo del sistema .............................................................................................. 23
Actualización de una versión anterior de la aplicación ................................................................................................ 23
Eliminar la aplicación ................................................................................................................................................ 26
PROCEDIMIENTO DE INSTALACIÓN ESTÁNDAR
Kaspersky Total Security se instalará en su equipo de forma interactiva mediante el Asistente de instalación.
El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás y
Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para detener la
actividad del Asistente en cualquiera de los pasos, cierre la ventana del Asistente.
Si la aplicación se usará para proteger más de un equipo (el número máximo de equipos depende de los términos del
Contrato de licencia de usuario final), deberá seguirse el mismo procedimiento de instalación en todos ellos.
Para instalar Kaspersky Total Security en el equipo:
En el CD de instalación, ejecute el paquete de instalación (el archivo con la extensión .exe).
Para instalar Kaspersky Total Security, también puede usar un paquete de distribución descargado de Internet. Si opta
por esta alternativa, es posible que el Asistente le muestre algunos pasos de instalación adicionales. Esto dependerá del
idioma de localización del producto.
Junto con la aplicación, se instalarán los complementos de exploradores web para garantizar una navegación segura
por Internet.
EN ESTA SECCIÓN
Paso 1. Búsqueda de una versión más actualizada de la aplicación ........................................................................... 20
Paso 2. Inicio de la instalación de la aplicación .......................................................................................................... 20
Paso 3. Revisión del contrato de licencia ................................................................................................................... 20
Paso 4. Declaración de Kaspersky Security Network ................................................................................................. 20
Paso 5. Instalación ................................................................................................................................................... 21
19
GUÍA
DEL USUARIO
Paso 6. Finalización de la instalación ........................................................................................................................ 21
Paso 7. Activación de la aplicación............................................................................................................................ 22
Paso 8. Registro de un usuario ................................................................................................................................. 22
Paso 9. Finalización de la activación ......................................................................................................................... 22
PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA
APLICACIÓN
Antes de instalar el producto, el Asistente de instalación busca una versión más reciente de Kaspersky Total Security en
los servidores de actualización de Kaspersky Lab.
Si el Asistente de instalación no detecta ninguna versión más reciente de la aplicación en los servidores de actualización
de Kaspersky Lab, inicia la instalación de la versión actual.
Si el Asistente de instalación detecta una versión más reciente de Kaspersky Total Security en los servidores de
actualización de Kaspersky Lab, le solicita descargarla e instalarla en su equipo. Le recomendamos que instale la nueva
versión de la aplicación, ya que las versiones más recientes incluyen más mejoras que permiten garantizar una
protección más fiable del equipo. Si no desea instalar la versión nueva, el Asistente inicia la instalación de la versión
actual de la aplicación. Si acepta instalar la versión nueva de la aplicación, el Asistente de instalación copia los archivos
desde el paquete de instalación a su equipo e inicia la instalación de la versión nueva.
PASO 2. INICIO DE LA INSTALACIÓN DE LA APLICACIÓN
En este paso, el Asistente de instalación le ofrece instalar la aplicación.
Para dar inicio al proceso, haga clic en el botón Instalar.
En este paso, y en función del tipo de instalación y del idioma de localización seleccionados, es posible que el Asistente
le solicite que lea el Contrato de licencia celebrado entre usted y Kaspersky Lab, y también que le pregunte si desea
participar en Kaspersky Security Network.
PASO 3. REVISIÓN DEL CONTRATO DE LICENCIA
Este paso del Asistente de instalación se muestra para algunos de los idiomas de localización cuando se instala
Kaspersky Total Security desde un paquete de distribución descargado de Internet.
En este paso, el Asistente de instalación le pide que revise el Contrato de licencia celebrado entre usted y Kaspersky Lab.
Lea el Contrato de licencia con detenimiento y, si acepta todos los términos, haga clic en el botón Aceptar. Hecho esto,
la aplicación seguirá instalándose en el equipo.
Si no acepta los términos del Contrato de licencia, la aplicación no se instalará.
PASO 4. DECLARACIÓN DE KASPERSKY SECURITY NETWORK
En este paso, el Asistente de instalación lo invita a participar en Kaspersky Security Network. La participación en el
programa implica el envío de información acerca de las nuevas amenazas detectadas en su equipo, la ejecución de
aplicaciones y la descarga de aplicaciones con firma, así como también la información del sistema operativo a
Kaspersky Lab. No se recopilarán, procesarán ni almacenarán datos personales.
20
INSTA LACIÓN
Y ELIMINACIÓN DE LA APLICACIÓN
Revise la declaración de Kaspersky Security Network. Si está de acuerdo con las condiciones enumeradas, haga clic en
el botón Aceptar.
Si no desea participar en Kaspersky Security Network, haga clic en el botón Rechazar.
Una vez que haya aceptado o rechazado participar en Kaspersky Security Network, la instalación continuará.
PASO 5. INSTALACIÓN
Algunas versiones de Kaspersky Total Security se distribuyen bajo la modalidad de suscripción. Para instalar estas
versiones, primero es necesario escribir una contraseña brindada por el proveedor de servicios.
La instalación comienza una vez que se escribe la contraseña.
La instalación de la aplicación puede demorar unos minutos. Espere hasta que finalice.
Cuando se completa el proceso, el Asistente pasa automáticamente al paso siguiente.
Kaspersky Total Security realiza varias comprobaciones durante la instalación. Estas pruebas pueden detectar los
siguientes problemas:

No cumplimiento del sistema operativo con los requisitos del software. Durante la instalación, el Asistente
comprueba las siguientes condiciones:

Si el sistema operativo y los Service Pack cumplen con los requisitos de software.

Si todas las aplicaciones requeridas están disponibles.

Si la cantidad del espacio libre en el disco es suficiente para la instalación.
Si no se cumple con alguno de estos requisitos, se muestra una notificación al respecto.

Presencia de aplicaciones incompatibles en el equipo. Si se detectan aplicaciones incompatibles, se muestran
en una lista en la pantalla y se le solicitará eliminarlas. Le recomendamos que elimine usted mismo las
aplicaciones que Kaspersky Total Security no pueda quitar de manera automática. Cuando elimine aplicaciones
incompatibles, deberá reiniciar el sistema operativo, tras lo cual la instalación de Kaspersky Total Security
continuará de forma automática.

Presencia de programas maliciosos en el equipo. Si se detecta que el equipo tiene programas maliciosos que
interfieren con la instalación del software antivirus, el Asistente le solicita que descargue Kaspersky Virus
Removal Tool, una herramienta especial diseñada para neutralizar infecciones.
Si acepta instalar la herramienta, el Asistente de instalación la descarga desde los servidores de Kaspersky
Lab, después de lo cual, se instala de forma automática. Si el Asistente no puede descargar la utilidad, le pide
que haga clic en un vínculo para que la descargue usted.
PASO 6. FINALIZACIÓN DE LA INSTALACIÓN
En este paso, el Asistente le informa que la instalación de la aplicación ha terminado. Para comenzar a usar Kaspersky
Total Security de inmediato, asegúrese de que esté seleccionada la casilla Ejecutar Kaspersky Total Security y haga
clic en el botón Finalizar.
Si anuló la selección de la casilla Ejecutar Kaspersky Total Security antes de cerrar el asistente, deberá iniciar la
aplicación de manera manual.
En algunos casos, es posible que tenga que reiniciar el sistema operativo para completar la instalación.
21
GUÍA
DEL USUARIO
PASO 7. ACTIVACIÓN DE LA APLICACIÓN
En este paso, el Asistente de instalación le ofrece activar la aplicación.
La activación es el proceso de poner en funcionamiento una versión con funcionalidad completa de la aplicación por un
plazo determinado.
Si compró una licencia para Kaspersky Total Security y descargó la aplicación desde una tienda en línea, se puede
activar la aplicación de manera automática durante la instalación.
Para activar Kaspersky Total Security, puede elegir una de las siguientes opciones:

Activar la aplicación. Seleccione esta opción e introduzca un código de activación si ha adquirido una licencia
para la aplicación.
Si especifica un código de activación de Kaspersky Internet Security o Kaspersky Anti-Virus en el campo de
entrada, el procedimiento de cambio a Kaspersky Internet Security o a Kaspersky Anti-Virus se inicia en cuanto
finalice la activación.

Activar versión de prueba de la aplicación. Seleccione esta opción de activación si desea instalar la versión
de prueba de la aplicación antes de tomar la decisión de adquirir una licencia. Podrá utilizar la aplicación y
todas sus características durante un período de evaluación corto. Cuando caduque la licencia, no podrá volver
a activar esta versión.
Para activar la aplicación, deberá estar conectado a Internet.
También es posible que necesite registrarse en el portal My Kaspersky.
PASO 8. REGISTRO DE UN USUARIO
Este paso no está disponible en todas las versiones de Kaspersky Total Security.
Los usuarios registrados pueden enviar solicitudes al Servicio de soporte técnico y a Virus Lab a través del portal My
Kaspersky, administrar cómodamente los códigos de activación y recibir la información más reciente sobre las
aplicaciones nuevas y las ofertas especiales de Kaspersky Lab.
Si acepta registrarse, especifique los datos de registro en los campos correspondientes y haga clic en el botón
Siguiente para enviar los datos a Kaspersky Lab.
En algunos casos, el usuario debe registrarse para comenzar a usar la aplicación.
PASO 9. FINALIZACIÓN DE LA ACTIVACIÓN
El Asistente le informará que Kaspersky Total Security ha sido activado correctamente. La ventana también le dará
información acerca de la licencia actual: puntualmente, su fecha de caducidad y la cantidad de equipos que cubre.
Si solicitó una suscripción, se muestra información relativa al estado de la suscripción en lugar de la fecha de caducidad
de la licencia.
Haga clic en Finalizar para cerrar el Asistente.
22
INSTA LACIÓN
Y ELIMINACIÓN DE LA APLICACIÓN
INSTALACIÓN DE LA APLICACIÓN CON EL SÍMBOLO DEL
SISTEMA
Kaspersky Total Security puede instalarse desde el símbolo del sistema.
La sintaxis para hacerlo es la siguiente:
<ruta del archivo del paquete de instalación> [parámetros]
Puede encontrar instrucciones detalladas y una lista de ajustes para la instalación en el sitio web del Soporte técnico
(http://support.kaspersky.com/11355).
ACTUALIZACIÓN DE UNA VERSIÓN ANTERIOR DE LA
APLICACIÓN
Instalar Kaspersky Total Security sobre Kaspersky PURE
Si Kaspersky PURE ya está instalado en su equipo, puede actualizarlo a Kaspersky Total Security. Si dispone de una
licencia actual para Kaspersky PURE, no necesita activar la aplicación: el Asistente de instalación recuperará
automáticamente la información sobre su licencia y la aplicará durante la instalación de Kaspersky Total Security.
Instalar Kaspersky Total Security sobre Kaspersky Internet Security
Si instala Kaspersky Total Security en un equipo con Kaspersky Internet Security ya instalado y con una licencia actual,
el Asistente de activación le solicitará que seleccione una de las siguientes opciones:

Seguir utilizando Kaspersky Internet Security con los términos de la licencia actual. En este caso, se iniciará el
Asistente para migración. Cuando finalice el Asistente para migración, se instalará Kaspersky Internet Security en
el equipo. Puede usar Kaspersky Internet Security hasta que caduque la licencia de Kaspersky Internet Security.

Continuar con la instalación de la nueva versión de Kaspersky Total Security. En este caso, la aplicación se
instalará y activará de acuerdo con el caso estándar.
Kaspersky Total Security se instalará en su equipo de forma interactiva mediante el Asistente de instalación.
El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás y
Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para detener la
actividad del Asistente en cualquiera de los pasos, cierre la ventana del Asistente.
Si la aplicación se usará para proteger más de un equipo (el número máximo de equipos depende de los términos del
Contrato de licencia de usuario final), deberá seguirse el mismo procedimiento de instalación en todos ellos.
Para instalar Kaspersky Total Security en el equipo:
En el CD de instalación, ejecute el paquete de instalación (el archivo con la extensión .exe).
Para instalar Kaspersky Total Security, también puede usar un paquete de distribución descargado de Internet. Si opta
por esta alternativa, es posible que el Asistente le muestre algunos pasos de instalación adicionales. Esto dependerá del
idioma de localización del producto.
Junto con la aplicación, se instalarán los complementos de exploradores web para garantizar una navegación segura
por Internet.
Se aplican determinadas limitaciones a la actualización de la versión anterior (consulte la sección "Limitaciones y
advertencias" en la página 107).
23
GUÍA
DEL USUARIO
EN ESTA SECCIÓN
Paso 1. Búsqueda de una versión más actualizada de la aplicación ........................................................................... 24
Paso 2. Inicio de la instalación de la aplicación .......................................................................................................... 24
Paso 3. Revisión del contrato de licencia ................................................................................................................... 24
Paso 4. Declaración de Kaspersky Security Network ................................................................................................. 25
Paso 5. Instalación ................................................................................................................................................... 25
Paso 6. Finalización de la instalación ........................................................................................................................ 25
PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA
APLICACIÓN
Antes de instalar el producto, el Asistente de instalación busca una versión más reciente de Kaspersky Total Security en
los servidores de actualización de Kaspersky Lab.
Si el Asistente de instalación no detecta ninguna versión más reciente de la aplicación en los servidores de actualización
de Kaspersky Lab, inicia la instalación de la versión actual.
Si el Asistente de instalación detecta una versión más reciente de Kaspersky Total Security en los servidores de
actualización de Kaspersky Lab, le solicita descargarla e instalarla en su equipo. Le recomendamos que instale la nueva
versión de la aplicación, ya que las versiones más recientes incluyen más mejoras que permiten garantizar una
protección más fiable del equipo. Si no desea instalar la versión nueva, el Asistente inicia la instalación de la versión
actual de la aplicación. Si acepta instalar la versión nueva de la aplicación, el Asistente de instalación copia los archivos
desde el paquete de instalación a su equipo e inicia la instalación de la versión nueva.
PASO 2. INICIO DE LA INSTALACIÓN DE LA APLICACIÓN
En este paso, el Asistente de instalación le ofrece instalar la aplicación.
Para dar inicio al proceso, haga clic en el botón Instalar.
En este paso, y en función del tipo de instalación y del idioma de localización seleccionados, es posible que el Asistente
le solicite que lea el Contrato de licencia celebrado entre usted y Kaspersky Lab, y también que le pregunte si desea
participar en Kaspersky Security Network.
PASO 3. REVISIÓN DEL CONTRATO DE LICENCIA
Este paso del Asistente de instalación se muestra para algunos de los idiomas de localización cuando se instala
Kaspersky Total Security desde un paquete de distribución descargado de Internet.
En este paso, el Asistente de instalación le pide que revise el Contrato de licencia celebrado entre usted y Kaspersky Lab.
Lea el Contrato de licencia con detenimiento y, si acepta todos los términos, haga clic en el botón Aceptar. Hecho esto,
la aplicación seguirá instalándose en el equipo.
Si no acepta los términos del Contrato de licencia, la aplicación no se instalará.
24
INSTA LACIÓN
Y ELIMINACIÓN DE LA APLICACIÓN
PASO 4. DECLARACIÓN DE KASPERSKY SECURITY NETWORK
En este paso, el Asistente de instalación lo invita a participar en Kaspersky Security Network. La participación en el
programa implica el envío de información acerca de las nuevas amenazas detectadas en su equipo, la ejecución de
aplicaciones y la descarga de aplicaciones con firma, así como también la información del sistema operativo a
Kaspersky Lab. No se recopilarán, procesarán ni almacenarán datos personales.
Revise la declaración de Kaspersky Security Network. Si está de acuerdo con las condiciones enumeradas, haga clic en
el botón Aceptar.
Si no desea participar en Kaspersky Security Network, haga clic en el botón Rechazar.
Una vez que haya aceptado o rechazado participar en Kaspersky Security Network, la instalación continuará.
PASO 5. INSTALACIÓN
Algunas versiones de Kaspersky Total Security se distribuyen bajo la modalidad de suscripción. Para instalar estas
versiones, primero es necesario escribir una contraseña brindada por el proveedor de servicios.
La instalación comienza una vez que se escribe la contraseña.
La instalación de la aplicación puede demorar unos minutos. Espere hasta que finalice.
Cuando se completa el proceso, el Asistente pasa automáticamente al paso siguiente.
Kaspersky Total Security realiza varias comprobaciones durante la instalación. Estas pruebas pueden detectar los
siguientes problemas:

No cumplimiento del sistema operativo con los requisitos del software. Durante la instalación, el Asistente
comprueba las siguientes condiciones:

Si el sistema operativo y los Service Pack cumplen con los requisitos de software.

Si todas las aplicaciones requeridas están disponibles.

Si la cantidad del espacio libre en el disco es suficiente para la instalación.
Si no se cumple con alguno de estos requisitos, se muestra una notificación al respecto.

Presencia de aplicaciones incompatibles en el equipo. Si se detectan aplicaciones incompatibles, se muestran
en una lista en la pantalla y se le solicitará eliminarlas. Le recomendamos que elimine usted mismo las
aplicaciones que Kaspersky Total Security no pueda quitar de manera automática. Cuando elimine aplicaciones
incompatibles, deberá reiniciar el sistema operativo, tras lo cual la instalación de Kaspersky Total Security
continuará de forma automática.

Presencia de programas maliciosos en el equipo. Si se detecta que el equipo tiene programas maliciosos que
interfieren con la instalación del software antivirus, el Asistente le solicita que descargue Kaspersky Virus
Removal Tool, una herramienta especial diseñada para neutralizar infecciones.
Si acepta instalar la herramienta, el Asistente de instalación la descarga desde los servidores de Kaspersky
Lab, después de lo cual, se instala de forma automática. Si el Asistente no puede descargar la utilidad, le pide
que haga clic en un vínculo para que la descargue usted.
PASO 6. FINALIZACIÓN DE LA INSTALACIÓN
Esta página del Asistente le informa que la instalación de la aplicación ha terminado sin errores.
Reinicie el sistema operativo después de que se haya instalado la aplicación.
25
GUÍA
DEL USUARIO
Si la casilla Ejecutar Kaspersky Total Security está seleccionada, la aplicación se ejecuta automáticamente cuando
reinicie su equipo.
Si anuló la selección de la casilla Ejecutar Kaspersky Total Security antes de cerrar el asistente, deberá iniciar la
aplicación de manera manual.
ELIMINACIÓN DE LA APLICACIÓN
Tras la eliminación de Kaspersky Total Security, su equipo y sus datos privados estarán desprotegidos.
Kaspersky Total Security se desinstala con la ayuda del Asistente de instalación.
Para iniciar el Asistente:
En el menú Inicio, seleccione Todos los programas  Kaspersky Total Security  Eliminar Kaspersky Total
Security.
EN ESTA SECCIÓN
Paso 1. Introducción de la contraseña para quitar la aplicación .................................................................................. 26
Paso 2. Almacenamiento de datos para usos futuros ................................................................................................. 26
Paso 3. Confirmación de la eliminación de la aplicación ............................................................................................. 27
Paso 4. Eliminación de la aplicación. Completar la eliminación .................................................................................. 27
PASO 1. INTRODUCCIÓN DE LA CONTRASEÑA PARA QUITAR LA
APLICACIÓN
Para eliminar Kaspersky Total Security, debe escribir la contraseña que limita el acceso a la configuración del programa.
Si no puede especificar la contraseña por algún motivo, no se le permitirá quitar la aplicación.
Este paso se muestra solo si se ha establecido una contraseña para quitar la aplicación.
PASO 2. ALMACENAMIENTO DE DATOS PARA USOS FUTUROS
En este paso, puede especificar qué datos de los utilizados por la aplicación desea mantener. La información guardada
puede aprovecharse cuando se realiza una segunda instalación (por ejemplo, cuando se instala una versión más reciente).
De manera predeterminada, la aplicación le ofrece guardar información sobre la licencia.
Para guardar datos que desee utilizar en otro momento, active las casillas ubicadas junto a los tipos de datos en los
que está interesado:

Información de licencia: conjunto de datos que elimina la necesidad de activar la aplicación cuando la vuelve
a instalar al permitirle usarla según los términos de la licencia actual. Esta posibilidad desaparece si la licencia
caduca antes de comenzar la instalación.

Archivos en cuarentena: archivos analizados por la aplicación y puestos en cuarentena.
Después de que Kaspersky Total Security se elimine del equipo, los archivos en cuarentena dejan de estar
disponibles. Para manipularlos, debe instalar Kaspersky Total Security.
26
INSTA LACIÓN

Y ELIMINACIÓN DE LA APLICACIÓN
Configuración de operación de la aplicación son los valores de la configuración de la aplicación
seleccionados durante la configuración.
Kaspersky Lab no garantiza que la configuración de una determinada versión del programa sea compatible con
la versión siguiente. Después de instalar la nueva versión, recomendamos comprobar si la configuración es
adecuada.
También puede exportar la configuración de protección en la petición del comando utilizando el siguiente
comando:
avp.com EXPORT <file_name>

Los datos de iChecker son archivos que contienen información sobre objetos que ya han sido analizados con
tecnología de iChecker.

Bases de datos de Anti-Spam: bases de datos que contienen especímenes de mensajes no deseados
agregados por el usuario.

Cifrado de datos son archivos que se almacenan al usar las características de Cifrado de datos.
PASO 3. CONFIRMACIÓN DE LA ELIMINACIÓN DE LA APLICACIÓN
Ya que la eliminación de la aplicación supone una amenaza para la seguridad del equipo y de sus datos privados, se le
solicitará que confirme la eliminación de la aplicación. Para ello, haga clic en Quitar.
PASO 4. ELIMINACIÓN DE LA APLICACIÓN. COMPLETAR LA
ELIMINACIÓN
En este paso, el Asistente elimina la aplicación del equipo. Espere a que se complete la eliminación.
Después de eliminar Kaspersky Total Security, puede dejar un comentario en el sitio web de Kaspersky Lab para indicar
el motivo por el que decidió quitar el programa. Para hacerlo, visite el sitio web de Kaspersky Lab haciendo clic en el
botón Completar el formulario.
Es posible que esta funcionalidad no esté disponible en algunas regiones.
Eliminar la aplicación requiere reiniciar el sistema operativo. Si se cancela el reinicio inmediato, el proceso de
eliminación se pospone hasta que el sistema operativo se vuelve a iniciar o el equipo se apaga y se enciende
nuevamente.
27
LICENCIA DE LA APLICACIÓN
Esta sección proporciona información acerca de términos clave relacionados con la activación de la aplicación. Lea esta
sección para obtener más detalles sobre el propósito del Contrato de licencia de usuario final y las maneras de activar la
aplicación y renovar la licencia.
EN ESTA SECCIÓN
Acerca del Contrato de licencia de usuario final ......................................................................................................... 28
Acerca de la licencia ................................................................................................................................................. 28
Acerca del código de activación ................................................................................................................................ 29
Acerca de la suscripción ........................................................................................................................................... 29
Acerca del aprovisionamiento de datos ..................................................................................................................... 30
Adquisición de una licencia ....................................................................................................................................... 31
Activación de la aplicación ........................................................................................................................................ 31
Renovación de una licencia ...................................................................................................................................... 32
ACERCA DEL CONTRATO DE LICENCIA DE USUARIO FINAL
El Contrato de licencia de usuario final es un contrato vinculante entre usted y Kaspersky Lab ZAO que estipula los
términos en virtud de los cuales podrá usar la aplicación.
Lea los términos del Contrato de licencia cuidadosamente antes de empezar a usar la aplicación.
Se considera que acepta los términos del Contrato de licencia si confirma que está de acuerdo con el Contrato de
licencia al instalar la aplicación. Si no acepta los términos del Contrato de licencia, debe cancelar la instalación del
programa y renunciar a su uso.
ACERCA DE LA LICENCIA
Una licencia es un derecho para usar la aplicación, de tiempo limitado, que se otorga de acuerdo con el Contrato de
licencia de usuario final. La licencia está relacionada con el código único que le permite activar su copia de Kaspersky
Total Security.
Una licencia le da derecho a:

Usar la aplicación en uno o varios dispositivos.
La cantidad de dispositivos en los cuales puede usar la aplicación se especifica en el Contrato de licencia de
usuario final.

Obtener asistencia del Servicio de soporte técnico de Kaspersky Lab.

Acceder a otros servicios prestados por Kaspersky Lab o sus socios mientras la licencia esté vigente (consulte
la sección “Servicio para usuarios” en la página 17).
28
LICENCIA
DE LA APLICACIÓN
Para poner en funcionamiento la aplicación, debe adquirir una licencia que le permita usarla.
La licencia tiene un plazo limitado. Cuando la licencia caduca, la aplicación continúa ejecutándose, pero algunas de sus
características quedan deshabilitadas (por ejemplo, se pierde la posibilidad de actualizar la aplicación y de usar
Kaspersky Security Network). Aún puede beneficiarse de sus componentes y realizar análisis en busca de virus u otros
programas maliciosos, pero solo puede usar las bases de datos instaladas antes del vencimiento de la licencia. Para
seguir usando todas las funciones de Kaspersky Total Security, debe renovar la licencia.
Le recomendamos que renueve la licencia antes de que caduque para asegurarse de que su equipo cuente con el
máximo nivel de protección contra amenazas de seguridad.
Antes de comprar una licencia, puede probar Kaspersky Total Security sin costo. La versión de prueba de Kaspersky
Total Security continúa funcionando durante un período de evaluación breve. Finalizado este período, todas las
funciones de Kaspersky Total Security quedan deshabilitadas. Si está interesado en seguir usando el programa, deberá
comprar una licencia.
ACERCA DEL CÓDIGO DE ACTIVACIÓN
El código de activación es un código que se recibe al comprar una licencia para Kaspersky Total Security. Este código
es necesario para activar la aplicación.
El código de activación es una secuencia única de veinte dígitos y letras latinas con el formato xxxxx-xxxxx-xxxxx-xxxxx.
Según cómo compró la aplicación, puede obtener el código de activación en una de las siguientes formas:

Cuando compra una versión en caja de Kaspersky Total Security, el código de activación aparece en el manual
o en la caja minorista que contiene el CD de instalación.

Cuando compra Kaspersky Total Security en una tienda en línea, el código de activación se envía a la dirección
de correo electrónico que se especifica al pedir el producto.
El periodo de licencia empieza a contar desde la fecha en que activa la aplicación. Si compra una licencia destinada al
uso de Kaspersky Total Security en varios dispositivos, el periodo de vigencia empieza a contar desde el momento en
que el código de activación se aplica por primera vez.
Si pierde o elimina el código de activación tras activar el programa, comuníquese con el Servicio de soporte técnico de
Kaspersky Lab para restaurarlo (http://latam.kaspersky.com/soporte).
ACERCA DE LA SUSCRIPCIÓN
Una suscripción a Kaspersky Total Security establece el uso de la aplicación dentro de los parámetros seleccionados (la
fecha de caducidad y cantidad de dispositivos protegidos). Puede obtener una suscripción a Kaspersky Total Security de
un proveedor de servicios (por ejemplo, de su proveedor de Internet). La suscripción se puede suspender, reanudar,
renovar automáticamente o cancelar. Puede administrarla mediante la página personal de su cuenta en el sitio web del
proveedor de servicios.
Los proveedores pueden ofrecer dos tipos de suscripción para Kaspersky Total Security: suscripción para actualización
y suscripción para actualización y protección.
Una suscripción puede estar limitada (por ejemplo, a un año) o ser ilimitada (sin fecha de vencimiento). Para continuar
utilizando Kaspersky Total Security después de transcurrida una suscripción limitada, debe renovarla. Las suscripciones
ilimitadas se renuevan automáticamente siempre y cuando el proveedor de servicios reciba el pago correspondiente por
adelantado.
Cuando caduca una suscripción limitada, se le brinda un periodo de gracia durante el cual puede renovarla. Este
periodo no afecta en modo alguno el funcionamiento de la aplicación.
Si la suscripción no se actualiza antes de que caduque este período, sin embargo, Kaspersky Total Security deja de
actualizar sus bases de datos (en el caso de las suscripciones para actualización), deja de interactuar con Kaspersky
Security Network, y también deja de proteger el equipo y ejecutar tareas de análisis (en el caso de las suscripciones
para actualización y protección).
29
GUÍA
DEL USUARIO
Para usar Kaspersky Total Security con una suscripción, aplique el código de activación que le haya enviado el
proveedor de servicios. En algunos casos, se puede descargar un código de activación y aplicarse automáticamente.
Cuando el programa se usa bajo esta modalidad, la licencia no se puede renovar aplicando otro código de activación.
Para que se pueda aplicar otro código, primero debe haber caducado la suscripción.
Si Kaspersky Total Security se está usando con una licencia actual cuando se registra una suscripción, la aplicación
pasa a funcionar con la suscripción cuando concluye el registro. El código de activación que ha utilizado para activar la
aplicación puede aplicarse en otro equipo.
Para cancelar su suscripción, comuníquese con el proveedor de servicios del que ha obtenido Kaspersky Total Security.
Según el proveedor de suscripción, la serie de opciones de administración de suscripción posiblemente sea diferente.
Además, es posible que no se le proporcione el período de gracia durante el que pueda renovar la suscripción.
ACERCA DEL APROVISIONAMIENTO DE DATOS
Con el fin de aumentar el nivel de protección, usted accede a brindar automáticamente la siguiente información a
Kaspersky Lab cuando acepta las estipulaciones del Contrato de licencia:

Información sobre la suma de comprobación de los archivos procesados (MD5, sha256)

Información requerida para evaluar la reputación de las direcciones URL

Estadísticas sobre el uso de las notificaciones de la aplicación.

Datos estadísticos para la protección contra correo no deseado

Datos sobre la activación y la versión de Kaspersky Total Security que se está usando

Información sobre la licencia de la versión de Kaspersky Total Security instalada

Información sobre los tipos de amenazas detectadas

Información sobre los certificados digitales que se encuentran en uso e información requerida para comprobar
su autenticidad

Detalles sobre el funcionamiento de la aplicación y de licencias necesarias para configurar la visualización del
contenido de sitios web de confianza
Si el equipo cuenta con un módulo de plataforma segura (TPM), también acepta proporcionarle a Kaspersky Lab el
informe de TPM sobre el inicio del sistema operativo y la información que se requiera para comprobar la autenticidad de
dicho informe. Si se presenta un error durante la instalación de Kaspersky Total Security, acepta proporcionar
automáticamente a Kaspersky Lab información sobre el equipo, el código de error y el paquete de instalación en uso.
Si usted participa en Kaspersky Security Network (consulte la sección “Participación en Kaspersky Security Network
(KSN)” en la página 97), usted accede a enviar automáticamente la siguiente información en relación al uso de
Kaspersky Total Security en su equipo a Kaspersky Lab:

Información sobre el hardware y el software instalados en el equipo

Información sobre el estado de la protección antivirus del equipo, así como también sobre todos los objetos
probablemente infectados y las decisiones tomadas en relación con ellos

Información sobre las aplicaciones descargadas e instaladas

Información sobre los errores y el uso de la interfaz de Kaspersky Total Security

Detalles de la aplicación, como ser la versión de la aplicación, las versiones de las bases de datos actuales de
la aplicación e información sobre los archivos de los módulos de software descargados
30
LICENCIA
DE LA APLICACIÓN

Estadísticas sobre las actualizaciones y las conexiones a los servidores de Kaspersky Lab

Información sobre la conexión inalámbrica que se está usando

Estadísticas sobre retrasos causados por Kaspersky Total Security mientras el usuario utiliza aplicaciones
instaladas en el equipo

Archivos o fragmentos de archivos que los delincuentes pueden usar para provocar daños en el equipo,
incluidos los archivos a los que hacen referencia los enlaces malintencionados
La información que se enviará a Kaspersky Lab puede quedar almacenada en el equipo por hasta 30 días
desde el momento en que se la crea. Los elementos de datos se conservan en un almacenamiento protegido
interno. El volumen máximo de datos para almacenar es 30 MB.
Además, acepta enviar automáticamente archivos (o partes de archivos) que tengan mayor probabilidad de ser
explotados por criminales para dañar el equipo o los datos del usuario. Kaspersky Lab someterá estos archivos a
análisis adicionales.
Kaspersky Lab protege todos los datos recibidos según sea requerido por las leyes vigentes. Kaspersky Lab usa la
información recibida solo como estadísticas combinadas. Dichas estadísticas se generan automáticamente a partir de la
información original que se recibe y no contienen datos personales ni otra información confidencial. La información
original se almacena en forma cifrada y se elimina a medida que se acumula (dos veces al año). Las estadísticas
combinadas se almacenan indefinidamente.
ADQUISICIÓN DE UNA LICENCIA
Si instala Kaspersky Total Security sin tener una licencia, puede comprar una después de la instalación. Cuando compra
una licencia, recibe un código de activación, que se usa para activar la aplicación (consulte la sección “Activación de la
aplicación” en la página 31).
Para comprar una licencia:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Licencia para abrir la ventana Licencia.
3.
En la ventana que se abre, haga clic en el botón Comprar código de activación.
Se abre la página web de Kaspersky Lab eStore o de una compañía asociada en la cual puede comprar una licencia.
ACTIVACIÓN DE LA APLICACIÓN
Para usar las funciones de la aplicación y sus otros servicios, debe activarla.
Si no activó la aplicación durante la instalación, puede hacerlo más tarde. Kaspersky Total Security le mostrará
mensajes en el área de notificación de la barra de tareas para recordarle que necesita activar la aplicación.
Para activar Kaspersky Total Security:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana de la aplicación principal, haga clic en el vínculo Escribir código de
activación. Se abre la ventana Activación.
3.
En la ventana Activación, escriba el código de activación en el campo correspondiente y haga clic en el botón
Activar.
Se ha realizado una solicitud de activación de la aplicación.
31
GUÍA
4.
DEL USUARIO
Escriba los datos de registro del usuario.
Según los términos de uso, es posible que la aplicación le solicite que inicie sesión en el portal de Mi
Kaspersky. Si todavía no es un usuario registrado, complete el formulario de registro para acceder a las
funciones adicionales.
Los usuarios registrados pueden realizar las siguientes acciones:

Comunicarse con el Servicio de soporte técnico y con Virus Lab.

Administración de códigos de activación.

Recepción de información sobre aplicaciones nuevas y ofertas especiales de Kaspersky Lab.
Este paso no está disponible en todas las versiones de Kaspersky Total Security.
5.
Haga clic en el botón Finalizar en la ventana Activación para finalizar el procedimiento de registro.
RENOVACIÓN DE UNA LICENCIA
Una licencia puede renovarse cuando está a punto de caducar. Para hacerlo, puede especificar un código de activación
nuevo sin esperar a que caduque la licencia actual. Cuando la licencia actual caduque, Kaspersky Total Security se
activará automáticamente con el código de activación adiciona.
Para indicar un código de activación adicional, que se use para renovar la licencia automáticamente:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Licencia para abrir la ventana Licencia.
3.
En la ventana que se abre, busque la sección Nuevo código de activación y haga clic en el botón Escribir
código de activación.
4.
Escriba el código de activación en los campos correspondientes y haga clic en el botón Agregar.
Kaspersky Total Security luego envía los datos al servidor de activación de Kaspersky Lab para la verificación.
5.
Haga clic en el botón Finalizar.
El nuevo código de activación se muestra en la ventana de la Licencia.
Cuando la licencia caduca, la aplicación se activa automáticamente con el nuevo código de activación. También puede
activar la aplicación manualmente con un nuevo código de activación; para ello, haga clic en el botón Activar ahora.
Este botón está disponible si la aplicación no se ha activado automáticamente. Este botón no estará disponible antes de
que la licencia caduque.
Si el nuevo código de activación que especifica ya se aplicó en esta computadora o en otro equipo, la fecha de
activación para la renovación de la licencia será la fecha en la cual se activó por primera vez la aplicación con este
código de activación.
32
ADMINISTRACIÓN DE NOTIFICACIONES DE
LA APLICACIÓN
Las notificaciones que aparecen en el área de notificación de la barra de tareas le advierten de eventos de la aplicación
que requieren su atención. En función del nivel de gravedad del evento, puede recibir los siguientes tipos de
notificaciones:

Notificaciones críticas: brindan información sobre eventos de importancia crítica para la seguridad del equipo,
como la detección de un objeto malintencionado o de actividad peligrosa en el sistema operativo. Las ventanas
que se usan para las notificaciones y los mensajes emergentes de importancia crítica son de color rojo.

Notificaciones importantes: brindan información sobre eventos potencialmente importantes para la seguridad
del equipo, como la detección de un objeto probablemente infectado o de actividad sospechosa en el sistema
operativo. Las ventanas de notificaciones y los mensajes emergentes importantes son de color amarillo.

Notificaciones informativas: brindan información sobre eventos que no tienen importancia crítica para la
seguridad del equipo. Las ventanas que se usan para las notificaciones y los mensajes emergentes de
importancia informativa son de color verde.
Si aparece en la pantalla una notificación, debe seleccionar una de las opciones que se sugieren en ella. La opción
óptima es la que los expertos de Kaspersky Lab recomiendan como predeterminada. Las notificaciones pueden cerrarse
automáticamente cuando se reinicia el equipo, cuando se sale de Kaspersky Total Security o, en el caso de Windows 8,
cuando se activa el modo de espera conectado. Cuando una notificación se cierra de manera automática, Kaspersky
Total Security realiza la acción recomendada predeterminada.
Las notificaciones no se muestran durante la primera hora de funcionamiento de la aplicación si el equipo tiene
Kaspersky Total Security preinstalado (distribución OEM). Los procesos de la aplicación detectaron objetos de
conformidad con las acciones recomendadas. Los resultados de este procesamiento se asientan en un informe.
33
EVALUACIÓN DEL ESTADO DE
PROTECCIÓN DEL EQUIPO Y RESOLUCIÓN
DE PROBLEMAS DE SEGURIDAD
Los problemas de protección del equipo se representan mediante un indicador que se encuentra en la parte superior de
la ventana principal de la aplicación. El color verde indica que el equipo está protegido. El amarillo significa que hay
problemas de protección; el rojo, que la seguridad del equipo corre un grave riesgo. Es recomendable solucionar de
inmediato los problemas y las amenazas contra la seguridad.
Si hace clic en el indicador de la ventana principal de la aplicación, se abre la ventana Centro de notificaciones
(consulte la siguiente figura), en la que puede ver información detallada sobre el estado de protección del equipo y
obtener sugerencias para solucionar las amenazas y los problemas detectados.
Figura 1. Ventana Centro de notificaciones
Los problemas de protección se agrupan por categorías. Cada problema tiene asociada una lista de acciones que
pueden tomarse para solucionarlo.
34
ACTUALIZACIÓN DE BASES DE DATOS Y
MÓDULOS DE APLICACIÓN
De forma predeterminada, Kaspersky Total Security busca automáticamente actualizaciones en los servidores de
Kaspersky Lab. Si el servidor tiene un nuevo paquete de actualizaciones, Kaspersky Total Security lo descarga y lo
instala en segundo plano. Puede ejecutar una actualización de Kaspersky Total Security manualmente en cualquier
momento desde la ventana principal de la aplicación o el menú contextual del icono ubicado en el área de notificación
de la barra de tareas.
Debe estar conectado a Internet para descargar un paquete de actualizaciones de los servidores de Kaspersky Lab.
En Microsoft Windows 8, los paquetes de actualizaciones no se descargan si la conexión a Internet es de banda ancha y
se ha indicado a la aplicación que el tráfico de ese tipo de conexión está limitado. Para descargar el paquete de
actualizaciones, debe abrir la ventana de configuración del programa y deshabilitar el límite en la subsección Red.
Para ejecutar una actualización desde el menú contextual del icono ubicado en el área de notificación de la barra de
tareas:
En el menú contextual del icono de la aplicación, haga clic en Actualización.
Para ejecutar una actualización desde la ventana principal de la aplicación:
1.
Abra la ventana de la aplicación y haga clic en el botón Actualización.
Se abre la ventana Actualización.
2.
En la ventana Actualización, haga clic en Actualización.
35
ANÁLISIS DEL EQUIPO
En esta sección se proporciona información sobre cómo analizar el equipo en busca de virus y otras amenazas.
EN ESTA SECCIÓN
Análisis completo...................................................................................................................................................... 36
Análisis personalizado .............................................................................................................................................. 36
Análisis rápido .......................................................................................................................................................... 37
Análisis de vulnerabilidades ...................................................................................................................................... 38
ANÁLISIS COMPLETO
Durante un análisis completo, Kaspersky Total Security analiza los siguientes objetos de forma predeterminada:

Memoria del sistema

Objetos cargados durante el inicio del sistema operativo

Almacenamiento

Discos duros y unidades extraíbles
Recomendamos ejecutar el análisis completo inmediatamente después de instalar Kaspersky Total Security en el
equipo.
Para iniciar un análisis completo:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Analizar.
Se abrirá la ventana Analizar.
3.
En la ventana Analizar, seleccione la sección Análisis completo.
4.
En la sección Análisis completo, haga clic en el botón Ejecutar análisis.
Kaspersky Total Security inicia el análisis completo del equipo.
ANÁLISIS PERSONALIZADO
Un análisis personalizado le permite analizar un archivo, carpeta o unidad en busca de virus y otras amenazas.
Puede iniciar un análisis personalizado de las siguientes formas:

Desde el menú contextual del objeto.

Desde la ventana principal de la aplicación.
36
ANÁLISIS
DEL EQUIPO
Para iniciar un análisis personalizado desde el menú contextual de un objeto:
1.
Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que debe analizarse.
2.
Haga clic con el botón derecho del mouse para abrir el menú contextual del objeto (ver figura a continuación) y
seleccione Analizar en buscar virus.
Figura 2. Menú contextual del objeto
Para iniciar un análisis personalizado desde la ventana principal de la aplicación:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Analizar.
Se abrirá la ventana Analizar.
3.
En la ventana Analizar, seleccione la sección Análisis personalizado.
4.
Especifique objetos que se analizarán de una de las siguientes formas:
5.

Arrastre objetos a la ventana Análisis personalizado.

Haga clic en el botón Agregar y especifique un objeto en la ventana de selección de archivos o carpetas
que se abre.
Haga clic en el botón Ejecutar análisis.
ANÁLISIS RÁPIDO
Durante un análisis rápido, Kaspersky Total Security analiza los siguientes objetos de forma predeterminada:

Objetos cargados al inicio del sistema operativo

Memoria del sistema

Sectores de inicio del disco
37
GUÍA
DEL USUARIO
Para iniciar un análisis rápido:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Analizar.
Se abrirá la ventana Analizar.
3.
En la ventana Analizar, seleccione la sección Análisis rápido.
4.
En la sección Análisis rápido, haga clic en el botón Ejecutar análisis.
Kaspersky Total Security inicia un análisis rápido del equipo.
ANÁLISIS DE VULNERABILIDADES
Las vulnerabilidades son partes del código de una aplicación que no están protegidas. Los intrusos pueden aprovechar
estas secciones para, por ejemplo, copiar los datos usados por programas con código sin protección. Analizar el sistema
en busca de vulnerabilidades ayuda a revelar los puntos débiles que puede tener la protección del equipo. Si el análisis
detecta vulnerabilidades, se recomienda repararlas.
Para iniciar un análisis de vulnerabilidades:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
3.
En la parte izquierda de la ventana Herramientas, haga clic en el enlace Análisis de vulnerabilidades para
abrir la ventana Análisis de vulnerabilidades.
4.
En la ventana Análisis de vulnerabilidades, haga clic en el botón Ejecutar análisis.
Kaspersky Total Security comienza el análisis de su equipo en busca de vulnerabilidades.
38
RESTAURACIÓN DE UN OBJETO QUE LA
APLICACIÓN ELIMINÓ O DESINFECTÓ
Kaspersky Lab recomienda no restaurar los objetos eliminados y desinfectados, puesto que pueden suponer una
amenaza para su equipo.
Para restaurar un objeto desinfectado o eliminado, puede usar la copia de seguridad que la aplicación creó al analizarlo.
Kaspersky Total Security no desinfecta aplicaciones de la Tienda Windows. Cuando la aplicación analiza una de estas
aplicaciones y determina que es peligrosa, la elimina del equipo.
Kaspersky Total Security no crea copias de seguridad de las aplicaciones de la Tienda Windows que elimina. Para
restaurar dichos objetos, debe actualizar las aplicaciones desde la Tienda Windows o usar las herramientas de
recuperación del sistema operativo (para obtener más información al respecto, consulte la documentación del sistema
operativo instalado en el equipo).
Para restaurar un archivo eliminado o desinfectado por la aplicación:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
3.
En la parte izquierda de la ventana Herramientas, haga clic en el enlace Cuarentena para abrir la ventana
Cuarentena.
4.
En la ventana Cuarentena que se abre, seleccione el campo requerido de la lista y haga clic en el botón
Restaurar.
39
SOLUCIÓN DE PROBLEMAS DEL SISTEMA
OPERATIVO TRAS UNA INFECCIÓN
En esta sección se proporciona información sobre cómo restaurar el sistema operativo después de que ha sido
infectado por virus.
EN ESTA SECCIÓN
Recuperación del sistema operativo después de una infección .................................................................................. 40
Solución de problemas del sistema operativo utilizando el Asistente de solución de problemas de Microsoft Windows 40
RECUPERACIÓN DEL SISTEMA OPERATIVO DESPUÉS DE
UNA INFECCIÓN
Si sospecha que el sistema operativo del equipo ha sufrido daños o modificaciones debido a la actividad de software
malicioso o a una falla del sistema, use el Asistente de solución de problemas de Microsoft Windows. Este Asistente
elimina del sistema todo rastro de objetos malintencionados. Kaspersky Lab recomienda ejecutar el Asistente después
de desinfectar el equipo, para asegurarse de que se eliminan todas las amenazas y se reparan todos los daños debidos
a infecciones.
El Asistente revisa el sistema para determinar si ha ocurrido algún cambio. Examina, por ejemplo, si el acceso a la red o
al Panel de control está bloqueado o si las extensiones de ciertos formatos de archivo conocidos han cambiado. Estos
daños pueden tener distintas explicaciones. Pueden deberse a la actividad de software malicioso, a errores en la
configuración del equipo, a fallas del sistema o incluso a problemas en el funcionamiento de aplicaciones de
optimización del sistema.
Cuando termina su examen, el Asistente analiza la información recopilada para determinar si el sistema tiene daños que
requieren la atención inmediata del usuario. El Asistente usa los resultados de este paso para generar una lista de
acciones que permitan reparar los problemas. El Asistente agrupa estas acciones por categorías en función de la
gravedad de los problemas detectados.
SOLUCIÓN DE PROBLEMAS DEL SISTEMA OPERATIVO
UTILIZANDO EL ASISTENTE DE SOLUCIÓN DE PROBLEMAS
DE MICROSOFT WINDOWS
Para ejecutar el Asistente de solución de problemas de Microsoft Windows:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
3.
En la parte izquierda de la ventana Herramientas, haga clic en el enlace Solución de problemas de
Microsoft Windows para ejecutar el Asistente para solución de problemas de Microsoft Windows.
Se abre la ventana del Asistente de solución de problemas de Microsoft Windows.
40
SOLUC IÓN
DE PR OBLEMAS DEL SISTEMA OPER ATIVO TRAS UNA INFECCIÓN
El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás y
Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir
el Asistente en cualquier momento, utilice Cancelar.
Analicemos más detalladamente los pasos del Asistente.
Paso 1. Inicio de la recuperación del sistema operativo
Asegúrese de que la opción del Asistente para Buscar daños causados por la actividad de software
malicioso está seleccionada y haga clic en Siguiente.
Paso 2. Búsqueda de problemas
El Asistente busca problemas y daños que se deban solucionar. Una vez finalizada la búsqueda, el Asistente
pasará automáticamente al paso siguiente.
Paso 3. Selección de acciones para reparar el daño
Los daños encontrados en el paso anterior se agrupan en función del tipo de peligro que suponen. Para cada
grupo de daños, Kaspersky Lab recomienda un conjunto de acciones para repararlos. Existen tres grupos de
acciones:

Acciones altamente recomendadas, que permiten eliminar los problemas que suponen una seria amenaza
a la seguridad. También le recomendamos aplicar todas las acciones en este grupo.

Acciones recomendadas, destinadas a reparar los daños que pueden representar una amenaza. Le
recomendamos que también aplique todas las acciones de este grupo.

Acciones adicionales, diseñadas para reparar daños que no suponen una amenaza en ese momento, pero
que pueden poner en peligro la seguridad del equipo en el futuro.
Para ver las acciones dentro de un grupo, haga clic en el icono
situado a la izquierda del nombre del grupo.
Si desea que el Asistente lleve a cabo una acción en particular, active la casilla ubicada a la izquierda de ella.
De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si
no desea que se realice una acción determinada, desactive la casilla asociada.
Se recomienda especialmente que no anule la selección de las casillas seleccionadas de forma
predeterminada, ya que el equipo quedará expuesto a amenazas.
Cuando haya definido las acciones que debe realizar el Asistente, haga clic en el botón Siguiente.
Paso 4. Reparación de daños
El Asistente lleva a cabo las acciones seleccionadas en el paso anterior. Reparar los daños puede demorar
unos minutos. Tras reparar el daño, el Asistente continúa automáticamente con el paso siguiente.
Paso 5. Fin del Asistente
Haga clic en Finalizar para cerrar el Asistente.
41
PROTECCIÓN DEL CORREO ELECTRÓNICO
En esta sección se proporciona información sobre cómo proteger su correo electrónico contra correo no deseado, virus
y otras amenazas.
EN ESTA SECCIÓN
Configuración de Mail Anti-Virus ............................................................................................................................... 42
Bloqueo de correo electrónico no deseado ................................................................................................................ 43
CONFIGURACIÓN DE MAIL ANTI-VIRUS
Kaspersky Total Security le permite buscar objetos peligrosos en los mensajes de correo electrónico a través de Mail
Anti-Virus. Mail Anti-Virus se inicia junto con el sistema operativo y permanece en la memoria RAM del equipo. El
componente analiza los mensajes de correo electrónico enviados y recibidos mediante POP3, SMTP, IMAP, y NNTP. El
análisis también puede realizarse si la conexión a los servidores POP3, SMTP o IMAP está cifrada con el protocolo SSL.
De forma predeterminada, Mail Anti-Virus analiza mensajes tanto entrantes como salientes. Si es necesario, puede
habilitar solo el análisis de mensajes entrantes.
Para configurar Mail Anti-Virus:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Configuración.
3.
En la parte izquierda de la ventana, en la sección Protección, seleccione el componente Mail Anti-Virus.
La configuración de Mail Anti-Virus se muestra en la ventana.
4.
Asegúrese de que el interruptor en la parte superior de la ventana que habilita/deshabilita Mail Anti-Virus esté
habilitado.
5.
Seleccione un nivel de seguridad:
6.

Recomendado. Si selecciona este nivel de seguridad, Mail Anti-Virus analiza los mensajes entrantes y
salientes y analiza los archivos adjuntos.

Bajo. Si selecciona este nivel de seguridad, Mail Anti-Virus analiza los mensajes entrantes solamente y
omite los archivos adjuntos.

Alto. Si selecciona este nivel de seguridad, Mail Anti-Virus analiza los mensajes entrantes y salientes y
analiza los archivos adjuntos. Cuando se selecciona el nivel de seguridad Alto, también se habilita la
función de análisis heurístico profundo.
En la lista desplegable Acción al detectar una amenaza, seleccione la acción que Mail Anti-Virus debe
realizar cuando se detecta un objeto infectado (por ejemplo, desinfectar).
Si no se detectan amenazas en un mensaje de correo electrónico, o si todos los objetos infectados se desinfectan
correctamente, el mensaje queda disponible para otras operaciones. Si el componente no logra desinfectar un objeto
infectado, le cambia el nombre o lo elimina del mensaje y agrega una notificación al asunto para indicar que Kaspersky
Total Security procesó el correo electrónico. Antes de eliminar un objeto, Kaspersky Total Security crea una copia de
seguridad de él y la coloca en Cuarentena (consulte la sección “Restauración de un objeto que la aplicación eliminó o
desinfectó” en la página 39).
42
PROTECC IÓN
DEL CORR EO ELEC TRÓNIC O
BLOQUEO DE CORREO ELECTRÓNICO NO DESEADO
Si recibe grandes cantidades de mensajes no deseados (correo electrónico no deseado), habilite el componente AntiSpam y defina el nivel de seguridad recomendado.
Para habilitar Anti-Spam y establecer el nivel de seguridad recomendado:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Configuración. Vaya a la sección Configuración.
3.
En la parte izquierda de la ventana, seleccione la sección Protección.
4.
En la parte derecha de la sección Protección, seleccione el componente Anti-Spam.
La ventana muestra la configuración de Anti-Spam.
5.
Use el interruptor de la parte derecha de la ventana para habilitar Anti-Spam.
6.
En la sección Nivel de seguridad, asegúrese de que esté seleccionado el valor Recomendado.
43
PROTECCIÓN DE DATOS PRIVADOS EN
INTERNET
En esta sección se proporciona información sobre cómo garantizar la seguridad durante la navegación en Internet y
proteger sus datos contra robos.
EN ESTA SECCIÓN
Acerca de la protección de datos privados en Internet ............................................................................................... 44
Acerca del Teclado virtual ......................................................................................................................................... 45
Inicio del Teclado virtual............................................................................................................................................ 46
Configuración de la visualización del icono del Teclado virtual ................................................................................... 47
Protección de los datos ingresados con el teclado del equipo .................................................................................... 48
Configuración de notificaciones de vulnerabilidades en redes inalámbricas ................................................................ 49
Protección de transacciones financieras y compras en línea ...................................................................................... 50
ACERCA DE LA PROTECCIÓN DE DATOS PRIVADOS EN
INTERNET
Kaspersky Total Security lo ayuda a proteger los datos privados contra robo:

Contraseñas, nombres de usuario y otros datos de registro

Números de cuentas y tarjetas bancarias
Kaspersky Total Security incluye componentes y herramientas que le permiten protegerse de las técnicas que los
delincuentes usan para robar datos privados, como la suplantación de identidad (phishing) y la interceptación de los
datos introducidos con el teclado.
La protección contra la suplantación de identidad está a cargo de Anti-Phishing, que forma parte de los componentes
Web Anti-Virus, IM Anti-Virus y Anti-Spam. Habilite estos componentes para garantizar protección total contra fraude por
suplantación de identidad.
Por su parte, la protección contra la interceptación de datos introducidos con el teclado se logra a través del Teclado
Virtual y la Entrada de teclado segura.
El Asistente del Limpiador de datos privados elimina del equipo toda información sobre las actividades de usuarios.
Safe Money protege los datos cuando utiliza los servicios de bancos en Internet y realiza compras en línea.
La protección contra la transferencia de datos privados a través de Internet se proporciona mediante una de las
herramientas del Control parental (consulte la sección "Uso de control parental" en la página 60).
44
PROTECC IÓN
DE DATOS PRIVADO S EN
INTERNET
ACERCA DEL TECLADO VIRTUAL
Cuando trabaja en Internet, son frecuentes las ocasiones en las que debe escribir sus datos personales o su nombre de
usuario y contraseña. Esto sucede, por ejemplo, durante el registro de cuentas en el sitio web, al realizar compras por
Internet y al utilizar servicios de operaciones bancarias en línea.
Existe el peligro de que esta información confidencial sea capturada por registradores de pulsaciones, es decir,
programas que almacenan secuencias de teclado interceptando el hardware del teclado. La herramienta Teclado Virtual
evita la intercepción de datos que se introducen por teclado.
Muchos programas clasificados como software espía pueden tomar capturas de pantalla y transmitirlas
automáticamente a un intruso, quien las analiza con el fin de robar los datos personales del usuario. El Teclado Virtual
impide que los datos personales ingresados sean interceptados por esta vía.
El Teclado virtual tiene las siguientes funciones:

Puede presionar los botones de Teclado virtual con el mouse.

A diferencia de los teclados reales, no hay forma de presionar varias teclas a la vez en el Teclado virtual. Por
ello, el uso de las combinaciones de teclas (como ALT+F4) requiere que se presione la primera tecla (por
ejemplo, ALT), luego la segunda tecla (por ejemplo, F4) y luego la primera tecla nuevamente. El segundo clic
de la tecla tiene el mismo efecto que soltar la tecla en un teclado físico.

El idioma del Teclado virtual se puede cambiar utilizando el mismo acceso directo que se proporciona en la
configuración del sistema operativo para el teclado físico. Tiene que hacer clic con el botón derecho en la otra
tecla (por ejemplo, si el acceso directo LEFT ALT+SHIFT está configurado en el sistema operativo para
cambiar el idioma del teclado, debe hacer clic en la tecla LEFT ALT y hacer clic con el botón derecho en la
tecla SHIFT).
Para garantizar la protección de los datos especificados a través del Teclado virtual, reinicie el equipo después de
instalar Kaspersky Total Security.
El uso del Teclado virtual tiene las siguientes limitaciones:

El Teclado virtual solo evita la intercepción de datos personales solo cuando se utiliza con los navegadores
Microsoft Internet Explorer, Mozilla Firefox y Google Chrome. Cuando se usa con otros navegadores, el
Teclado Virtual no protege datos personales que se introducen contra la intercepción.

El Teclado virtual no está disponible para Microsoft Internet Explorer 10 y 11 estilo Windows 8 o para Microsoft
Internet Explorer 10 y 11 cuando la casilla Habilitar el modo protegido mejorado está seleccionada en la
configuración del navegador. En tales casos, recomendamos abrir el teclado virtual mediante la interfaz de
Kaspersky Total Security.

El Teclado Virtual no puede proteger sus datos confidenciales si el sitio web que los solicita fue atacado por
hackers, ya que, en tal caso, son los intrusos quienes recuperan la información directamente.

El Teclado virtual no evita que se realicen capturas de pantalla utilizando la tecla IMPRIMIR PANTALLA y otras
combinaciones de teclas proporcionadas por la configuración del sistema operativo.

Cuando se ejecuta el Teclado virtual, la función Autocompletar de Microsoft Internet Explorer deja de funcionar,
ya que la implementación del esquema de entrada automática puede permitir que los delincuentes intercepten
datos.

Kaspersky Total Security no brinda protección contra las capturas de pantalla no autorizadas en Microsoft
Windows 8 y 8.1 (64 bits únicamente) si la ventana del Teclado virtual está abierta pero no se inició el proceso
del Navegador seguro.

En algunos navegadores (entre ellos, Google Chrome), es posible que no se pueda proteger el ingreso de
ciertos tipos de datos (por ejemplo, números o direcciones de correo electrónico).
45
GUÍA
DEL USUARIO
En la lista anterior se describen las principales restricciones en lo referente a la protección de la entrada de datos. La
lista completa de restricciones se encuentra en un artículo en el sitio web de Soporte técnico de Kaspersky Lab
(http://support.kaspersky.com/mx/11047).
INICIO DEL TECLADO VIRTUAL
Puede abrir el Teclado virtual de las siguientes formas:

Desde el menú contextual del icono de la aplicación en el área de notificaciones de la barra de tareas.

Desde la ventana principal de la aplicación.

Desde la ventana de Microsoft Internet Explorer, Mozilla Firefox, o Google Chrome, haciendo clic en el icono de
acceso rápido del Teclado virtual

Utilizando el icono de inicio rápido del teclado virtual en los campos de entrada en los sitios web.
Puede configurar la visualización del icono de inicio rápido del Teclado Virtual en los campos de entrada de los
sitios web (consulte la sección "Configuración de la visualización del icono del Teclado virtual" en la página 47).
Al utilizar el Teclado virtual, Kaspersky Total Security deshabilita la opción de entrada automática para los
campos de entrada de sitios web.

Al presionar una combinación de teclas del teclado.
Para abrir el Teclado Virtual desde el menú contextual del icono ubicado en el área de notificación de la barra de
tareas:
en el menú contextual del icono de la aplicación (vea la figura debajo), seleccione Herramientas  Teclado
virtual.
Figura 3. Menú contextual de Kaspersky Total Security
Para abrir el Teclado Virtual desde la ventana principal de la aplicación:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
3.
En la parte izquierda de la ventana Herramientas, haga clic en el enlace Teclado virtual para abrirlo.
46
PROTECC IÓN
DE DATOS PRIVADOS EN
INTERNET
Parar abrir el Teclado virtual desde la ventana del navegador Microsoft Internet Explorer o Mozilla Firefox,
haga clic en el botón
Teclado virtual de la barra de herramientas del navegador.
Parar abrir el Teclado virtual desde la ventana del navegador Google Chrome,
1.
Haga clic en el botón
2.
Seleccione el elemento
Kaspersky Protection de la barra de herramientas del navegador.
Teclado virtual en el menú que se abre.
Para abrir el Teclado Virtual con el teclado del equipo:
Presione el acceso directo CTRL+ALT+MAYÚS+P.
CONFIGURACIÓN DE LA VISUALIZACIÓN DEL ICONO DEL
TECLADO VIRTUAL
Para configurar la visualización del icono de inicio rápido del Teclado Virtual en los campos de entrada de los sitios
web:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Configuración.
3.
En la ventana Configuración que se abre, en la sección Adicional, seleccione la subsección Entrada de
datos segura.
La ventana muestra la configuración de la entrada de datos segura.
4.
De ser necesario, en la sección Teclado virtual, seleccione la casilla de verificación Abrir Teclado virtual
presionando CTRL+ALT+MAYÚS+P.
5.
Si desea mostrar un icono de inicio rápido del teclado virtual en los campos de entrada, seleccione la casilla de
verificación Mostrar icono de inicio rápido en los campos de entrada de datos.
6.
Si desea mostrar el icono de inicio rápido del Teclado virtual solamente al abrir sitios web específicos:
a.
En la sección Teclado virtual, haga clic en el vínculo Editar categorías para abrir la
ventanaConfiguración de la Entrada de datos segura.
b.
Seleccione las casillas junto a las categorías de sitios web en cuyos campos de entrada deba mostrarse el
icono de inicio rápido.
El icono de inicio rápido del Teclado Virtual se muestra cuando se abre un sitio web de cualquiera de las
categorías seleccionadas.
c.
Si desea habilitar o deshabilitar la visualización del icono de inicio rápido del teclado virtual en un sitio web
específico:
a.
Haga clic en el vínculo Configurar exclusiones para abrir la ventana Exclusiones para teclado
virtual.
b.
En la parte inferior de la ventana, haga clic en el botón Agregar.
Se abre una ventana que le permite agregar una exclusión para el Teclado virtual.
c.
En el campo Máscara de dirección URL, introduzca la dirección URL de un sitio web.
47
GUÍA
DEL USUARIO
d.
Si desea que el icono de inicio rápido del teclado virtual se muestre (o no se muestre) en una página
web especificada, en la sección Alcance, seleccione Aplicar a la página especificada.
e.
En la sección Icono de teclado virtual, especifique si el icono de inicio rápido del teclado virtual debe
mostrarse en la página web específica.
f.
Haga clic en el botón Agregar.
El sitio web especificado aparecerá en la lista de la ventana Exclusiones para Teclado virtual.
Cuando se abre el sitio web especificado, se muestra el icono de inicio rápido del Teclado Virtual en los campos de
entrada de acuerdo con la configuración especificada.
PROTECCIÓN DE LOS DATOS INGRESADOS CON EL
TECLADO DEL EQUIPO
La protección de entrada de datos desde el teclado del equipo permite evitar la interceptación de datos introducidos en
el teclado.
La Entrada de teclado segura tiene las siguientes limitaciones:

La protección de los datos ingresados con el teclado del equipo solo está disponible en los navegadores
Microsoft Internet Explorer, Mozilla Firefox y Google Chrome. Cuando use otros navegadores web, los datos
introducidos en el teclado del equipo no se protegen contra la interceptación.

La Entrada de teclado segura no está disponible en Microsoft Internet Explorer de Windows Store.

La protección de entrada de datos desde el teclado del equipo no puede proteger sus datos personales si ha
sido pirateado un sitio web que requiera la introducción de dichos datos, ya que en este caso los intrusos
obtendrán directamente la información desde el sitio web.

En algunos navegadores (entre ellos, Google Chrome), es posible que no se pueda proteger el ingreso de
ciertos tipos de datos (por ejemplo, números o direcciones de correo electrónico).
En la lista anterior se describen las principales restricciones en lo referente a la protección de la entrada de datos. La
lista completa de restricciones se encuentra en un artículo en el sitio web de Soporte técnico de Kaspersky Lab
(http://support.kaspersky.com/mx/11047).
Puede configurar la protección de entrada de datos desde el teclado del equipo en varios sitios web. Después de que se
configuró la protección de la entrada de datos desde el teclado del equipo, no tiene que tomar ninguna medida adicional
cuando introduzca datos.
Para configurar la protección de entrada de datos desde el teclado del equipo:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Configuración. Vaya a la sección Configuración.
3.
En la sección Adicional, seleccione la subsección Entrada de datos segura.
La ventana muestra la configuración de la entrada de datos segura.
4.
En la parte inferior de la ventana, busque la sección Entrada de teclado segura y active la casilla Habilitar la
entrada de teclado segura.
5.
Especifique el alcance de la protección para la entrada de datos en el teclado del hardware:
a.
Abra la ventana Configuración de la Entrada de datos segura con un clic en el enlace Editar
categorías de la parte inferior de la sección Entrada de teclado segura.
48
PROTECC IÓN
DE DATOS PRIVADO S EN
INTERNET
b.
Seleccione las casillas de verificación correspondientes a las categorías de sitios web para los que desea
proteger los datos especificados a través del teclado.
c.
Si desea habilitar la protección de entrada de datos desde el teclado en un sitio web especificado:
a.
Abra la ventana Exclusiones para la Entrada de teclado segura con un clic en el enlace Configurar
exclusiones.
b.
En la ventana, haga clic en el botón Agregar.
Se abre una ventana que le permite agregar una exclusión para Entrada de teclado segura.
c.
En la ventana que se abre, en el campo Máscara de dirección URL, escriba la dirección URL de un
sitio web.
d.
Seleccione la opción de Entrada de datos segura que desea usar para el sitio web (Aplicar a la
página específica o Aplicar a todo el sitio web).
e.
Seleccione la acción que Entrada de datos segura debe llevar a cabo en el sitio web (Proteger o No
proteger).
f.
Haga clic en el botón Agregar.
El sitio web especificado aparecerá en la lista de la ventana Exclusiones para entrada de teclado segura. Al abrir
este sitio web, Entrada de datos segura se activará y funcionará de acuerdo con la configuración seleccionada.
CONFIGURACIÓN DE NOTIFICACIONES DE
VULNERABILIDADES EN REDES INALÁMBRICAS
Cuando está conectado a una red inalámbrica, pueden robar sus datos confidenciales si esa red no se encuentra bien
protegida. Kaspersky Total Security comprueba las redes inalámbricas siempre que se conecta a una. Si la red
inalámbrica no es segura (por ejemplo, se usa un protocolo de cifrado vulnerable o el nombre de la red inalámbrica
(SSID) es demasiado popular), la aplicación muestra una notificación que le indica que está a punto de conectarse a
una red inalámbrica poco segura. Haga clic en el vínculo de la ventana de la notificación para conocer cómo usar la red
inalámbrica de manera segura.
Para configurar notificaciones de vulnerabilidades en redes inalámbricas:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Configuración. Vaya a la sección Configuración.
3.
En la parte izquierda de la ventana, seleccione la sección Protección.
4.
En la parte derecha de la sección Protección, seleccione la subsección Firewall.
La ventana muestra la configuración del componente Firewall.
5.
Seleccione la casilla Notificar sobre vulnerabilidades en redes Wi-Fi si no está seleccionada. Si no desea
recibir notificaciones, no seleccione esta casilla. Esta casilla está seleccionada de forma predeterminada.
6.
Si la casilla Notificar sobre vulnerabilidades en redes Wi-Fi está seleccionada, puede configurar las
opciones avanzadas de visualización de notificaciones:

Seleccione la casilla Bloquear la transmisión insegura de contraseñas por Internet y mostrar una
advertencia al respecto para que se bloquee toda transmisión de contraseñas como texto no cifrado
cuando rellene campos de Contraseña en formularios de Internet. Esta casilla está desactivada de forma
predeterminada.

Haga clic en el vínculo Restablecer alertas ocultas para volver a los valores predeterminados de la
configuración para la visualización de notificaciones sobre transferencias de contraseñas en forma no
cifrada. Si ha bloqueado con anterioridad la visualización de notificaciones sobre la transferencia de
contraseñas en forma no cifrada, se reanudará la visualización de dichas notificaciones.
49
GUÍA
DEL USUARIO
PROTECCIÓN DE TRANSACCIONES FINANCIERAS Y
COMPRAS EN LÍNEA
Al fin de proporcionar protección para datos confidenciales que ingrese en sitios web de bancos y sistemas de pago
(tales como número de tarjetas bancarias y contraseñas de acceso a servicios bancarios en línea), así como también
para evitar el robo de fondos cuando realiza pagos en línea, Kaspersky Total Security le solicita que abra estos sitios
web en Navegador seguro.
Navegador seguro es un modo de funcionamiento especial del navegador diseñado para proteger sus datos cuando
accede a sitios web de bancos o sistemas de pago. Navegador seguro se inicia en un entorno aislado para evitar que
otras aplicaciones inserten su código en el proceso de Navegador seguro.
En el modo Navegador seguro, la aplicación proporciona protección contra los siguientes tipos de amenazas:

Módulos no confiables. La aplicación ejecuta una comprobación de la existencia de módulos no confiables cada
vez que visita el sitio web de un banco o de un sistema de pago.

Rootkits. La aplicación realiza un análisis en busca de rootkits cuando se inicia el Navegador seguro.

Vulnerabilidades conocidas del sistema operativo. La aplicación realiza un análisis en busca de
vulnerabilidades del sistema operativo cuando se inicia el Navegador seguro.

Certificados inválidos de sitios web de bancos o sistemas de pago. La aplicación comprueba los certificados
cuando visita el sitio web de un banco o sistema de pago. La comprobación se ejecuta en comparación con una
base de datos de certificados comprometidos.
Cuando abre un sitio web con el Navegador protegido, se muestra un marco en los bordes de la ventana del navegador.
El color del marco indica el estado de protección.
El marco de la ventana del navegador puede mostrar las siguientes indicaciones de color:

Marco verde. Significa que todas las comprobaciones se han ejecutado correctamente. Puede seguir utilizando
el Navegador seguro.

Marco amarillo: Significa que las comprobaciones han detectado problemas de seguridad que deben resolverse.
La aplicación puede detectar los siguientes problemas de seguridad y amenazas:

Módulo no confiable. Se debe realizar un análisis y desinfección del equipo.

Rootkit. Se debe realizar un análisis y desinfección del equipo.

Vulnerabilidad del sistema operativo. Se deben instalar actualizaciones del sistema operativo.

Certificado inválido del sitio web de un banco o sistema de pago.
Si no elimina las amenazas detectadas, no se garantiza la seguridad de la sesión de conexión del sitio web del
banco o el sistema de pago. Los eventos que involucran la ejecución y el uso del Navegador con protección
reducida se asientan en el registro de eventos de Windows.
El color amarillo del marco también puede significar que no se puede iniciar el Navegador seguro debido a
limitaciones técnicas, Por ejemplo, un hipervisor externo en ejecución en el equipo no admite tecnología de
virtualización de hardware.
Para que el Navegador protegido funcione correctamente, asegúrese de que estén activados los complementos de
Banca segura. Los complementos se activan automáticamente en el navegador cuando se reinicia por primera vez
después de instalar Kaspersky Total Security. Si no ha abandonado e iniciado el navegador una vez después de instalar
Kaspersky Total Security, los complementos no se activan.
50
PROTECC IÓN
DE DATOS PRIVADOS EN
INTERNET
La activación automática de los complementos presenta las siguientes limitaciones:

Los complementos están integrados y activados solamente en navegadores compatibles con la aplicación.
Los siguientes navegadores admiten complementos de Banca segura:

Internet Explorer 8.0, 9.0, 10.0 y 11.0
Los navegadores Internet Explorer 10 estilo UI Moderno e Internet Explorer 11 estilo Windows 8 no son
compatibles.

Mozilla Firefox 19.x, 20.x, 21.x, 22.x, 23.x, 24.x, 25.x, 26.x, 27.x, 28.x, 29.x, 30.x, 31.x, 32.x, 33.x, y 34.x.

Google Chrome 33.x, 34.x, 35.x, 36.x, 37.x, y 38.x.
Kaspersky Total Security es compatible con Google Chrome 37.x y 38.x en sistemas operativos de 32 y
64 bits.
Los complementos de Mozilla Firefox no se activan automáticamente si no se ha creado un perfil de
usuario en el navegador. Para crear un perfil de usuario, abandone el navegador e inícielo otra vez.
En el primer inicio de Google Chrome en modo protegido, el navegador web le solicita instalar una
extensión llamada Kaspersky Protection Plugin, que activa los complementos del componente Safe Money.
Si ha rechazado la instalación de Kaspersky Protection Plugin, puede instalarlo más tarde al hacer clic en
este vínculo: ttp://support.kaspersky.com/interactive/google/en/kisplugin.

Cuando se actualiza su navegador, los complementos se activan automáticamente solo si la nueva versión
admite el mismo método de activación de complementos que la versión anterior. Si la nueva versión del
navegador admite el mismo método de activación de complementos que la versión anterior, los complementos
se activan automáticamente.
Si los complementos no se activan automáticamente cuando inicia otra vez el navegador, es necesario activarlos
manualmente. Puede comprobar si los complementos están activados y activarlos manualmente en la configuración del
navegador. Consulte el sistema de ayuda de su navegador actual para conocer detalles sobre la activación de
complementos.
Puede activar o desactivar la activación automática de los complementos (consulte la sección “Habilitar la activación
automática de los complementos de Safe Money” en la página 53) en la ventana de configuraciones de la aplicación.
No se puede ejecutar el Navegador seguro si se desmarca la casilla Habilitar la autoprotección en la subsección
Autoprotección de la sección Configuración avanzada de la ventana de configuración de la aplicación.
EN ESTA SECCIÓN
Configuración de Safe Money ................................................................................................................................... 52
Para configurar Safe Money para un sitio web especificado ....................................................................................... 52
Habilitar la activación automática de los complementos de Safe Money ..................................................................... 53
Acerca de la protección contra las capturas de pantalla ............................................................................................. 53
Cómo activar la protección contra el bloqueo de pantalla ........................................................................................... 53
Acerca de la protección de datos del portapapeles .................................................................................................... 54
Inicio de Kaspersky Password Manager .................................................................................................................... 54
Comprobación de la seguridad de un sitio web .......................................................................................................... 54
51
GUÍA
DEL USUARIO
CONFIGURACIÓN DE SAFE MONEY
Para configurar Safe Money:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el vínculo Configuración para ir a la sección
Configuración.
3.
En la parte izquierda de la ventana, seleccione la sección Protección.
4.
En la parte derecha de la sección Protección, seleccione la subsección Safe Money.
La ventana muestra la configuración del componente Safe Money.
5.
Haga clic en el interruptor de la parte superior de la ventana para habilitar Safe Money.
6.
Para habilitar las notificaciones de vulnerabilidades detectadas en el sistema operativo antes de ejecutar el
Navegador protegido, active la casilla Notificar sobre las vulnerabilidades del sistema operativo.
PARA CONFIGURAR SAFE MONEY PARA UN SITIO WEB ESPECIFICADO
Para configurar Safe Money para un sitio web especificado:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el botón Safe Money.
Se abre la ventana Safe Money.
3.
Haga clic en el botón Agregar sitio web a Safe Money.
La parte derecha de la ventana muestra campos para agregar detalles de sitios web.
4.
En el campo Sitio web para Safe Money, escriba la dirección URL del sitio web que desea abrir en Navegador
protegido.
La dirección del sitio web debe estar precedida por el prefijo de protocolo https://, que el Navegador seguro
utiliza de forma predeterminada.
5.
Si es necesario, introduzca en el campo Descripción el nombre o una descripción de dicho sitio web.
6.
Elija la acción que el Navegador seguro debe realizar cuando se visita el sitio web:
7.

Si desea abrir el sitio web en Navegador protegido siempre que lo visite, seleccione Ejecutar el
navegador seguro.

Si desea que Kaspersky Total Security le pregunte al abrir el sitio web, seleccione Solicitar acción al
usuario.

Si desea deshabilitar Safe Money para el sitio web, seleccione No ejecutar el navegador seguro.
En la parte derecha de la ventana, haga clic en el botón Agregar.
El sitio web se mostrará en la lista en la parte izquierda de la ventana.
52
PROTECC IÓN
DE DATOS PRIVADO S EN
INTERNET
HABILITAR LA ACTIVACIÓN AUTOMÁTICA DE LOS COMPLEMENTOS DE
SAFE MONEY
Para habilitar la activación de los complementos de Safe Money en los navegadores:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el vínculo Configuración para ir a la sección
Configuración.
3.
En la parte izquierda de la ventana, seleccione la sección Protección.
4.
En la parte derecha de la sección Protección, seleccione la subsección Web Anti-Virus.
5.
En la ventana Configuración de Web Anti-Virus que se abre, haga clic en el enlace Configuración
avanzada para que se abra la ventana Configuración avanzada de Web Anti-Virus.
6.
En la sección Extensiones de navegadores web, seleccione la casilla de verificación Activar los
complementos de la aplicación en todos los navegadores web automáticamente.
ACERCA DE LA PROTECCIÓN CONTRA LAS CAPTURAS DE PANTALLA
Para proteger sus datos cuando navega por sitios web protegidos, Kaspersky Total Security evita que el software espía
realice capturas de pantalla no autorizadas. La protección contra capturas de pantalla está activada de forma
predeterminada. Si se desactiva la protección manualmente, puede activarla en la ventana de configuraciones de la
aplicación (consulte la sección “Cómo activar la protección contra el bloqueo de pantalla” en la página 53).
Kaspersky Total Security usa la tecnología de hipervisor para brindar protección contra las capturas de pantalla. En los
equipos que ejecutan Microsoft Windows 8 x64, la protección contra las capturas de pantalla brindada por el hipervisor
de Kaspersky Total Security tiene las siguientes limitaciones:

Esta función no está disponible cuando se está ejecutando un hipervisor externo, por ejemplo el hipervisor de
virtualización VMware®. Después de cerrar el hipervisor externo, la protección contra las capturas de pantalla
estará nuevamente disponible.

Esta función no está disponible si la CPU de su equipo no admite la tecnología de virtualización de hardware.
Para obtener más información sobre la compatibilidad de su CPU con la virtualización de hardware, consulte la
documentación incluida con su equipo o el sitio web del fabricante del CPU.

La función no está disponible si se está ejecutando un hipervisor externo (por ejemplo, el hipervisor VMware)
cuando inicia el Navegador protegido.
CÓMO ACTIVAR LA PROTECCIÓN CONTRA EL BLOQUEO DE PANTALLA
Para activar la protección contra el bloqueo de pantalla:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Configuración. Vaya a la sección Configuración.
3.
En la parte izquierda de la ventana, seleccione la sección Protección.
4.
En la parte derecha de la sección Protección, seleccione la subsección Safe Money y asegúrese de que el
interruptor Safe Money esté activado.
Se abre la ventana Configuración de Safe Money.
5.
En la sección Adicional, marque la casilla de verificación Bloquear la captura de pantallas en el Navegador
seguro.
53
GUÍA
DEL USUARIO
ACERCA DE LA PROTECCIÓN DE DATOS DEL PORTAPAPELES
Kaspersky Total Security bloquea el acceso no autorizado de aplicaciones al portapapeles cuando realiza pagos en
línea, evitando el robo de datos por parte de delincuentes. Dicho bloqueo está activado solo si una aplicación no
confiable intenta obtener acceso no autorizado a su portapapeles. Si copia datos en forma manual de la ventana de una
aplicación a la ventana de otra (por ejemplo, del Bloc de notas a la ventana de un editor de texto), se permite el acceso
al portapapeles. Cuando la información que se copia proviene del navegador Internet Explorer® abierto en modo
estándar, los únicos datos que se permite pasar al portapapeles son los del campo de dirección del navegador.
INICIO DE KASPERSKY PASSWORD MANAGER
El objetivo de Kaspersky Password Manager es completar automáticamente los campos de entrada de contraseñas y
otros datos de identidad en sitios web y aplicaciones de Windows. Kaspersky Password Manager debe instalarse de
manera independiente de Kaspersky Total Security. Después de instalar Kaspersky Password Manager, puede iniciarlo
desde el menú Iniciar o desde la ventana de Kaspersky Total Security.
Para iniciar Kaspersky Password Manager ya instalado:
1.
Abra la ventana principal de Kaspersky Total Security.
2.
Haga clic en el botón Administrador de contraseñas.
Se abre la ventana Kaspersky Password Manager.
Para descargar Kaspersky Password Manager que aún no está instalado:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Administrador de contraseñas.
Se abre la ventana Administrador de contraseñas.
3.
Haga clic en el botón Cargar.
Se lo dirigirá a un sitio web de Kaspersky Lab desde donde podrá descargar el paquete de instalación de
Kaspersky Password Manager.
Consulte la Guía del usuario de Kaspersky Password Manager para obtener instrucciones sobre cómo usar
Kaspersky Password Manager.
COMPROBACIÓN DE LA SEGURIDAD DE UN SITIO WEB
Kaspersky Total Security puede analizar la seguridad de un sitio web antes de que se haga clic en un enlace para
visitarlo. Esta función está a cargo de Kaspersky URL Advisor, que forma parte del componente Web Anti-Virus.
Kaspersky URL Advisor no está disponible en Microsoft Internet Explorer 10 y 11 estilo Windows 8.
Kaspersky URL Advisor se integra en los navegadores Microsoft Internet Explorer, Google Chrome y Mozilla Firefox, y
comprueba los vínculos de las páginas web que se abren con ellos. Kaspersky Total Security muestra uno de los
siguientes iconos junto a cada vínculo:

– si la página web vinculada es segura de acuerdo con Kaspersky Lab;

– si no hay información sobre el estado de seguridad de la página web vinculada;

– si la página web vinculada es peligrosa de acuerdo con Kaspersky Lab.
Para ver una ventana emergente con más detalles sobre el enlace, mueva el puntero del mouse al icono correspondiente.
54
PROTECC IÓN
DE DATOS PRIVADOS EN
INTERNET
De forma predeterminada, Kaspersky Total Security comprueba los vínculos solo en resultados de búsqueda. Puede
habilitar la comprobación de vínculos en todos los sitios web.
Para que se comprueben los vínculos de todos los sitios web:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Configuración para abrir la ventana
Configuración.
3.
En la sección Protección, elija la subsección Web Anti-Virus.
La ventana muestra la configuración de Web Anti-Virus.
4.
En la parte inferior de la ventana, haga clic en el enlace Configuración avanzada. Se abre la ventana de
configuración avanzada de Web Anti-Virus.
5.
En la sección Kaspersky URL Advisor, seleccione la casilla de verificación Comprobar direcciones URL.
6.
Si desea que Web Anti-Virus analice el contenido de todos los sitios web, seleccione En todos los sitios web,
excepto los especificados.
De ser necesario, especifique páginas web de confianza con un clic en el vínculo Configurar exclusiones.
Web Anti-Virus no analiza el contenido de páginas web especificadas y conexiones cifradas con sitios web
específicos.
7.
Si desea que Web Anti-Virus compruebe el contenido de páginas web específicas solamente:
a.
Seleccione En los sitios web especificados solamente.
b.
Haga clic en el vínculo Configurar sitios web comprobados.
c.
En la ventana Configurar sitios web comprobados que se abre, haga clic en el botón Agregar.
d.
En la ventana Agregar URL que se abre, ingrese la URL de una página web en la que deba comprobar el
contenido.
e.
Seleccione un estado de comprobación para la página web (si el estado es Activo, Web Anti-Virus
comprueba el contenido de la página).
f.
Haga clic en el botón Agregar.
La página web especificada aparece en la lista de la ventana Sitios web comprobados. Web Anti-Virus
comprueba las URL de esta página web.
8.
Si desea modificar la configuración avanzada de la comprobación de direcciones URL, en la ventana
Configuración avanzada de Web Anti-Virus, busque la sección Kaspersky URL Advisor y haga clic en el
enlace Configurar Kaspersky URL Advisor.
Se abre la ventana Configurar Kaspersky URL Advisor.
9.
Si desea que Web Anti-Virus le notifique sobre la seguridad de los enlaces de todas las páginas web, en la
sección Comprobar direcciones URL, seleccione Todas las direcciones URL.
10. Si desea que Web Anti-Virus muestre información sobre si un enlace pertenece a una categoría específica del
contenido del sitio web (por ejemplo, profanidad, obscenidad):
a.
Seleccione la casilla Mostrar información sobre las categorías de contenido de sitios web.
b.
Seleccione las casillas junto a las categorías de contenido de sitios web sobre la información que debe
mostrarse en los comentarios.
Web Anti-Virus comprueba los enlaces de las páginas web especificadas y muestra información sobre las
categorías de los enlaces de acuerdo con la configuración establecida.
55
PROTECCIÓN DE ANTI-BANNER AL VISITAR
SITIOS WEB
El componente Anti-Banner está diseñado para brindar protección contra anuncios (banners) cuando se navega por la
Web. Si el componente está habilitado, puede bloquear anuncios directamente en la página web que está visitando o
indicar la dirección y máscara de sitio web que Kaspersky Total Security usará para bloquear los anuncios del sitio. De
manera predeterminada, Kaspersky Total Security protege de los tipos de anuncios más usuales.
EN ESTA SECCIÓN
Habilitación del componente Anti-Banner .................................................................................................................. 56
Bloqueo de anuncios de sitios web............................................................................................................................ 56
Bloqueo de todos los anuncios de sitios web ............................................................................................................. 57
HABILITACIÓN DEL COMPONENTE ANTI-BANNER
Para habilitar el componente Anti-Banner:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el enlace Configuración para abrir la ventana Configuración.
3.
Seleccione la sección Protección.
4.
Habilite el componente Anti-Banner.
BLOQUEO DE ANUNCIOS DE SITIOS WEB
Para bloquear anuncios de sitios web:
1.
Cuando esté visitando un sitio web, pose el puntero del mouse sobre el anuncio que desea ocultar.
2.
Presione la tecla CTRL en el teclado.
3.
En el menú que se abre, elija Agregar a Anti-Banner.
Se abre la ventana Direcciones URL bloqueadas.
4.
En la ventana Direcciones URL bloqueadas, haga clic en el botón Agregar.
La dirección URL del anuncio se agrega a la lista de direcciones URL bloqueadas.
5.
Actualice la página web en el navegador para dejar de ver el anuncio.
El anuncio no se mostrará la próxima vez que visite la página web.
56
PROTECC IÓN
DE
ANTI-BANNER
AL V ISITAR SITIOS WEB
BLOQUEO DE TODOS LOS ANUNCIOS DE SITIOS WEB
Si lo desea, puede bloquear todos los anuncios de un sitio web en particular. Para ello, debe especificar la máscara del
sitio web y agregarla a la lista de direcciones web bloqueadas.
Para bloquear todos los anuncios de un sitio web:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el enlace Configuración para abrir la ventana Configuración.
3.
Seleccione la sección Protección.
4.
Elija el componente Anti-Banner.
Se abre la ventana Configuración de Anti-Banner.
5.
En la ventana Configuración de Anti-Banner, haga clic en el vínculo Configurar direcciones URL
bloqueadas para abrir la ventana Direcciones URL bloqueadas.
6.
En la ventana Direcciones URL bloqueadas, haga clic en el botón Agregar.
7.
En la ventana que se abre, busque el campo Máscara de dirección web (URL) y escriba la máscara de
dirección del sitio web cuyos anuncios desea bloquear. Por ejemplo: http://example.com*.
8.
Asigne el estado Activo al sitio web.
9.
Haga clic en el botón Agregar.
Kaspersky Total Security comienza a bloquear los anuncios del sitio web http://example.com.
57
ELIMINACIÓN DE SEGUIMIENTOS DE
ACTIVIDAD EN EL EQUIPO Y EN INTERNET
Las acciones que realizan los usuarios en un equipo quedan registradas en el sistema operativo. Se guarda la siguiente
información:

Detalles de consultas de búsqueda introducidas por los usuarios y los sitios web que visitan.

Información sobre las aplicaciones iniciadas y los archivos abiertos y guardados.

Entradas del registro de eventos de Microsoft Windows.

Otra información sobre la actividad del usuario.
Los intrusos y otras personas no autorizadas pueden usar los datos sobre las acciones realizadas por el usuario para
obtener acceso a cierta información privada.
Kaspersky Total Security incluye el Asistente de limpieza de datos privados, que elimina los rastros de actividades de
usuarios del sistema operativo.
Para ejecutar el Asistente para limpieza de datos privados:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
3.
En la parte izquierda de la ventana Herramientas, haga clic en el enlace Limpiador de datos privados para
ejecutar el Asistente para limpieza de datos privados.
El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás y
Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir
el Asistente en cualquier momento, utilice Cancelar.
Analicemos más detalladamente los pasos del Asistente.
Paso 1. Inicio del Asistente
Asegúrese de que esté seleccionada la casilla de verificación Buscar rastros de actividad de usuario. Haga
clic en Siguiente para iniciar el Asistente.
Paso 2. Búsqueda de rastros de actividad
El Asistente busca rastros de actividad en el equipo. La búsqueda puede demorar unos minutos. Una vez
finalizada la búsqueda, el Asistente pasará automáticamente al paso siguiente.
58
ELIMINACIÓN
DE SEGUIMIENTOS DE ACTIV IDAD EN EL EQUIP O Y EN
INTERNET
Paso 3. Selección de acciones de Limpiador de datos privados
Una vez que termina la búsqueda, el Asistente enumera los rastros de actividad detectados y le pregunta qué
desea hacer para eliminarlos (vea la siguiente figura).
Figura 4. Rastros de actividad detectados y recomendaciones sobre el modo de eliminarlos
Para ver las acciones dentro de un grupo, haga clic en el icono
situado a la izquierda del nombre del grupo.
Si desea que el Asistente lleve a cabo una acción en particular, active la casilla ubicada a la izquierda de ella.
De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si
no desea que se realice una acción determinada, desactive la casilla asociada.
Se recomienda especialmente que no anule la selección de las casillas seleccionadas de forma
predeterminada, ya que el equipo quedará expuesto a amenazas.
Cuando haya definido las acciones que debe realizar el Asistente, haga clic en el botón Siguiente.
Paso 4. Limpiador de datos privados
El Asistente lleva a cabo las acciones seleccionadas en el paso anterior. La eliminación de rastros de actividad
puede demorar unos minutos. Para borrar rastros de una actividad determinada, posiblemente sea necesario
reiniciar el equipo; de ser así, el Asistente le notificará.
Una vez finalizada la limpieza, el Asistente pasará automáticamente al paso siguiente.
Paso 5. Fin del Asistente
Haga clic en Finalizar para cerrar el Asistente.
59
CONTROL DE LA ACTIVIDAD DE USUARIOS
EN EL EQUIPO Y EN INTERNET
En esta sección se proporciona información sobre cómo controlar las acciones de los usuarios en el equipo y en Internet
utilizando Kaspersky Total Security.
EN ESTA SECCIÓN
Uso del componente Control parental ........................................................................................................................ 60
Uso de la configuración del Control parental .............................................................................................................. 61
Control del uso del equipo ........................................................................................................................................ 61
Control del uso de Internet ........................................................................................................................................ 62
Control de la ejecución de juegos y aplicaciones ....................................................................................................... 64
Control del intercambio de mensajes en redes sociales ............................................................................................. 65
Monitoreo del contenido de mensajes ....................................................................................................................... 66
Vista del informe en la actividad del usuario .............................................................................................................. 67
USO DEL CONTROL PARENTAL
Control parental le permite supervisar las acciones realizadas por usuarios en el equipo local y en línea. Puede usar el
Control parental para restringir el acceso a los recursos y las aplicaciones de Internet, como así también para ver los
informes de las actividades de los usuarios.
Cada vez más niños y adolescentes tienen la posibilidad de usar una computadora y acceder a la web. Esto los deja
expuestos a numerosos desafíos y amenazas:

Pérdida de tiempo o dinero cuando visitan salas de chat, recursos de juegos, tiendas en línea, subastas.

Acceso a sitios web destinados a público adulto, como aquellos que muestran pornografía, extremismo, armas
de fuego, consumo de drogas y violencia explícita.

Descarga de archivos infectados por software malicioso.

Daños en la salud provocados por el uso excesivo del equipo.

Contacto con extraños que se hacen pasar por conocidos con la intención de obtener información personal de
usuarios menores, como el nombre real, la dirección física o los horarios en los que la vivienda está vacía.
Control parental le permite reducir los riesgos presentados por el equipo y el uso de Internet. Para ello, se utilizan las
siguientes funciones:

Limitación del tiempo de uso del equipo y de Internet.

Creación de listas de juegos y aplicaciones permitidos y bloqueados, así como restricción temporal del uso de
aplicaciones permitidas.
60
CONTROL
DE LA ACTIVIDAD DE USUARIOS EN EL EQUIPO Y EN
INTERNET

Creación de listas de sitios web permitidos y bloqueados, y bloqueo selectivo de categorías de sitios web con
contenido inadecuado.

Activación del modo de búsqueda segura en motores de búsqueda (cuando se realiza una búsqueda, los
resultados no incluyen vínculos a sitios con contenido dudoso).

Restricción de la descarga de archivos de Internet.

Creación de listas de contactos permitidos o bloqueados para clientes de mensajería instantánea (MI) y redes
sociales.

Visualización de registros de los mensajes intercambiados mediante clientes de MI y redes sociales.

Bloqueo del envío de determinados datos personales.

Búsqueda de palabras clave específicas en registros de mensajes.
Puede configurar funciones del Control parental para cada cuenta de usuario en un equipo de manera individual.
También puede ver informes de Control parental sobre actividades de los usuarios controlados.
USO DE LA CONFIGURACIÓN DEL CONTROL PARENTAL
Para ir a la configuración del Control parental:
1.
Abra la ventana principal de la aplicación.
2.
En la ventana principal de la aplicación, haga clic en el botón Control parental.
3.
Cuando abre la ventana Control parental por primera vez, la aplicación le solicitará que cree una contraseña
para proteger la configuración del Control parental. Seleccione una de las siguientes opciones:

Si desea proteger el acceso a la configuración del Control parental mediante una contraseña, complete los
campos Contraseña y Confirmar, y haga clic en el botón Continuar.

Si no desea proteger el acceso a la configuración del Control parental mediante una contraseña, haga clic
en el vínculo Omitir para continuar con la configuración del Control parental.
Se abre la ventana Control parental.
4.
Seleccione una cuenta de usuario y haga clic en el vínculo Configurar restricciones para abrir la ventana
Configuración del control parental.
CONTROL DEL USO DEL EQUIPO
El Control parental le permite limitar la cantidad de tiempo dedicado por el usuario en el equipo. Puede especificar un
intervalo de tiempo durante el que Control parental debe bloquear el acceso al equipo (hora de dormir), como también
un límite de tiempo al uso diario del equipo. Puede especificar límites diferentes para los días laborables y los fines de
semana.
Para limitar el tiempo de uso del equipo:
1.
Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del
Control parental” en la página 61).
2.
En la ventana Configuración del control parental, seleccione la sección Equipo.
3.
Para especificar un intervalo de tiempo durante el que el Control parental bloqueará el acceso al equipo, en las
secciones Días de semana y Fines de semana, seleccione la casilla de verificación Bloquear acceso de.
61
GUÍA
DEL USUARIO
4.
En la lista desplegable al lado de la casilla de verificación Bloquear acceso de, especifique el horario de inicio
del bloqueo.
5.
En la lista desplegable a, especifique el horario de finalización del bloqueo.
El cronograma de uso también se puede configurar mediante una tabla. Para ver la tabla, haga clic en el botón
.
Control parental impide que el usuario use el equipo durante el intervalo de tiempo especificado.
6.
Para configurar un límite de tiempo sobre el uso total del equipo durante el día, en las secciones Días de
semana y Fines de semana, seleccione la casilla Permitir acceso por no más de y, de la lista desplegable
junto a la casilla, seleccione un intervalo de tiempo.
Control parental impide que el usuario continúe usando el equipo una vez que se supera el límite diario.
7.
Para configurar descansos en las sesiones de uso del equipo por parte del usuario, en la sección Descansos,
seleccione la casilla Tomar un descanso cada y luego, de la lista desplegable junto a la casilla, seleccione
valores para la frecuencia de los descansos (por ejemplo, cada una hora) y su duración (por ejemplo, 10 minutos).
8.
En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario.
Control parental bloquea el acceso del usuario al equipo de acuerdo con la configuración definida.
CONTROL DEL USO DE INTERNET
Control parental puede usarse para limitar el tiempo de uso de Internet e impedir que los usuarios visiten determinadas
categorías de sitios web o sitios web específicos. Asimismo, permite prohibir la descarga de ciertos tipos de archivos,
como videos o archivos de almacenamiento.
Para limitar el tiempo de uso de Internet:
1.
Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del
Control parental” en la página 61).
2.
En la ventana Configuración del control parental, seleccione la sección Internet.
3.
Si desea que, durante los fines de semana, Internet solo pueda usarse una cierta cantidad de tiempo en total,
en la sección Restricción de acceso a Internet, seleccione la casilla Restringir acceso en días de semana a
<HH:MM> horas por día. A continuación, use la lista desplegable junto a la casilla para seleccionar el límite de
tiempo en cuestión.
4.
Si desea que, durante los fines de semana, Internet solo pueda usarse una cierta cantidad de tiempo en total,
seleccione la casilla Restringir acceso en fines de semana a <HH:MM> horas por día. A continuación, use
la lista desplegable junto a la casilla para seleccionar el límite de tiempo en cuestión.
5.
En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario.
El Control parental limitará la cantidad total de tiempo dedicado a Internet por el usuario, de acuerdo con los valores
especificados.
Para restringir la posibilidad de visitar sitios web específicos:
1.
Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del
Control parental” en la página 61).
2.
En la ventana Configuración del control parental, seleccione la sección Internet.
62
CONTROL
3.
DE LA ACTIVIDAD DE USUARIOS EN EL EQUIPO Y EN
INTERNET
Para evitar que se muestre el contenido sexual en los resultados de búsqueda, en la sección Controlar la
navegación web, seleccione la casilla de verificación Habilitar Búsqueda segura.
Cuando busque información en sitios web como Google, YouTube (solo para usuarios que no hayan iniciado
sesión en el sitio web youtube.com con su cuenta), Bing, Yahoo!, Mail.ru, VKontakte, y Yandex, no se mostrará
contenido adulto en los resultados de la búsqueda.
4.
Para bloquear el acceso a sitios web de determinadas categorías:
a.
En la sección Controlar la navegación web, seleccione la casilla de verificación Bloquear acceso a los
siguientes sitios web.
b.
Seleccione Sitios web para adultos y haga clic en el vínculo Seleccionar categorías de sitios web para
abrir la ventana Bloquear acceso a categorías de sitios web.
c.
Seleccione las casillas de verificación junto a las categorías de sitios web que desea bloquear.
Control parental impedirá que el usuario visite sitios web con contenido perteneciente a las categorías
bloqueadas.
5.
Para bloquear el acceso a sitios web específicos:
a.
En la sección Controlar la navegación web, seleccione la casilla de verificación Bloquear acceso a los
siguientes sitios web.
b.
Seleccione Todos los sitios web, excepto por las exclusiones permitidas en la lista y haga clic en el
vínculo Agregar exclusiones para abrir la ventana Exclusiones.
c.
En la parte inferior de la ventana, haga clic en el botón Agregar.
Se abre la ventana Agregar nuevo sitio web.
d.
En el campo Máscara de dirección URL, escriba la dirección de un sitio web que desee bloquear.
e.
En la sección Alcance, indique si desea bloquear todo el sitio web o solo la página web especificada.
f.
Si desea bloquear el sitio web específico, en la sección Acción, seleccione Bloquear.
g.
Haga clic en el botón Agregar.
El sitio web especificado se muestra en la lista de la ventana Exclusiones.
6.
En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario.
El Control parental bloqueará todos los intentos del usuario de abrir cualquier sitio web de la lista, de acuerdo con la
configuración actual.
Para prohibir que se descarguen ciertos tipos de archivos de Internet:
1.
Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del
Control parental” en la página 61).
2.
En la ventana Configuración del control parental, seleccione la sección Internet.
3.
En la sección Bloquear descarga de archivos, seleccione las casillas de verificación junto a los tipos de
archivos que no se deba permitir descargar.
4.
En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario.
Control parental impedirá que se descarguen archivos de las clases seleccionadas.
63
GUÍA
DEL USUARIO
CONTROL DE LA EJECUCIÓN DE JUEGOS Y APLICACIONES
Utilice el Control parental para permitir o prohibir al usuario que inicie juegos en función de su calificación de edad.
Úselo también para impedir que el usuario ejecute aplicaciones específicas (como juegos o clientes de MI) o para limitar
el tiempo por el que puede usarlas.
Para bloquear juegos con contenido inadecuado para la edad del usuario:
1.
Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del
Control parental” en la página 61).
2.
En la ventana Configuración del control parental, seleccione la sección Aplicaciones.
3.
En la sección Bloquear juegos por contenido, bloquee el inicio de juegos que resulten inadecuados, ya sea
por su contenido o por la edad del usuario seleccionado:
4.
a.
Si desea bloquear todos los juegos con contenido inadecuado para la edad del usuario, seleccione la
casilla de verificación Bloquear juegos por clasificación de edad y, en la lista desplegable a su lado,
elija una opción de restricción de edad.
b.
Si desea bloquear juegos con contenido de una categoría determinada:
a.
Seleccione la casilla de verificación Bloquear juegos de categorías adultas.
b.
Haga clic en el vínculo Seleccionar categorías de juegos para abrir la ventana Bloquear juegos por
categorías.
c.
Seleccione las casillas de verificación junto a las categorías de contenido correspondientes a juegos
que desee bloquear.
En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario.
Para restringir el inicio de una aplicación específica:
1.
Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del
Control parental” en la página 61).
2.
En la ventana Configuración del control parental, seleccione la sección Aplicaciones.
3.
En la parte inferior de la ventana, haga clic en el enlace Agregar aplicación a la lista para abrir la casilla de
diálogo Abrir y seleccione el archivo ejecutable de una aplicación.
La aplicación seleccionada aparece en la lista de la sección Bloquear aplicaciones especificadas. Kaspersky
Total Security agrega automáticamente la aplicación a una categoría determinada, por ejemplo, Juegos.
4.
Si desea bloquear una aplicación, busque su nombre en la lista y seleccione la casilla de verificación a su lado.
También puede bloquear todas las aplicaciones que pertenecen a una categoría específica: para ello,
selecciona la casilla junto al nombre de una categoría de la lista (por ejemplo, la categoría Juegos).
5.
Si desea restringir el tiempo de uso de una aplicación, seleccione una aplicación o una categoría de
aplicaciones de la lista y haga clic en el vínculo Configurar reglas para abrir la ventana Restricción del uso
de la aplicación.
6.
Si desea restringir el tiempo de uso de una aplicación durante los días de semana y los fines de semana, en las
secciones Días de semana y Fines de semana, seleccione la casilla Permitir acceso por no más de y, en la
lista desplegable, especifique la cantidad de horas diarias por las que el usuario tendrá permitido usar la
aplicación. También puede especificar la hora en la que el usuario tiene permiso o no para usar la aplicación;
para ello, utilice una tabla. Para ver la tabla, haga clic en el botón
64
.
CONTROL
DE LA ACTIVIDAD DE USUARIOS EN EL EQUIPO Y EN
INTERNET
7.
Si desea establecer pausas en el uso de una aplicación, en la sección Descansos, seleccione la casilla Tomar
un descanso cada y, de la lista desplegable, seleccione los valores para la frecuencia y duración del
descanso.
8.
Haga clic en el botón Guardar.
9.
En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario.
Control parental aplicará las restricciones especificadas cuando el usuario utilice la aplicación.
CONTROL DEL INTERCAMBIO DE MENSAJES EN REDES
SOCIALES
Control parental puede usarse para ver los mensajes que un usuario intercambia a través de redes sociales y clientes
de MI, como también para impedir que se comunique con ciertos contactos.
Para configurar el monitoreo de los mensajes de un usuario:
1.
Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del
Control parental” en la página 61).
2.
En la ventana Configuración del control parental, seleccione la sección Comunicación.
3.
Para ver los registros de mensajes y, de ser necesario, bloquear ciertos contactos:
a.
Seleccione Bloquear intercambio de mensajes con todos los contactos, excepto por los permitidos.
b.
Haga clic en el enlace Contactos conocidos para abrir la ventana Informe de mensajes.
c.
Vea los contactos con los que el usuario ha intercambiado mensajes. Para que la ventana muestre solo
algunos contactos específicos, use uno de los siguientes métodos:
d.

Para ver los mensajes que el usuario intercambió a través de una red social o un cliente de MI
específicos, seleccione el elemento en el que esté interesado mediante la lista desplegable ubicada en
la parte izquierda de la ventana.

Para ver contactos con los que el usuario se ha escrito con mayor frecuencia, en la lista desplegable a
la derecha de la ventana, seleccione Por número de mensajes.

Para ver contactos con los que el usuario se ha comunicado en un día específico, en la lista
desplegable a la derecha de la ventana, seleccione Por fecha de intercambio de mensajes.
Para ver los mensajes intercambiados entre el usuario y un contacto específico, busque el contacto en la lista
y haga clic en él.
Se abre la ventana Registro de mensajes.
e.
4.
Si desea bloquear los mensajes del usuario con el contacto seleccionado, haga clic en el botón Bloquear
intercambio de mensajes.
En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario.
El Control parental bloqueará el intercambio de mensajes entre el usuario y el contacto seleccionado.
65
GUÍA
DEL USUARIO
MONITOREO DEL CONTENIDO DE MENSAJES
Utilice el Control parental para controlar y prohibir los intentos del usuario de insertar datos de privacidad específicos
(tales como nombres, números de teléfono, números de tarjeta bancaria) y palabras clave (tal como palabras obscenas)
en mensajes.
Para configurar el control de la transferencia de datos privados:
1.
Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del
Control parental” en la página 61).
2.
En la ventana Configuración del control parental, seleccione la sección Control de contenido.
3.
En la sección Control de transferencia de datos privados, seleccione la casilla Bloquear transferencia de
datos privados a terceros.
4.
Haga clic en el vínculo Editar la lista de datos privados para abrir la ventana Lista de datos privados.
5.
En la parte inferior de la ventana, haga clic en el botón Agregar.
Se abrirá una ventana para agregar datos privados.
6.
Seleccione el tipo de datos privados (por ejemplo, “número de teléfono”) haciendo clic en el vínculo
correspondiente o escriba una descripción en el campo Nombre de campo.
7.
Especifique los datos privados (como su apellido o número de teléfono) en el campo Valor.
8.
Haga clic en el botón Agregar.
Los datos privados aparecen en la ventana Lista de datos privados.
9.
En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario.
El Control parental controlará y bloqueará los intentos del usuario de usar datos privados específicos en mensajes a
través de clientes de MI y sitios web.
Para configurar el control de palabras clave en los mensajes:
1.
Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del
Control parental” en la página 61).
2.
En la ventana Configuración del control parental, seleccione la sección Control de contenido.
3.
En la sección Control de palabras clave, seleccione la casilla de verificación Habilitar control de palabras
clave.
4.
Haga clic en el vínculo Editar la lista de palabras clave para abrir la ventana Control de palabras clave.
5.
En la parte inferior de la ventana, haga clic en el botón Agregar.
Se abre una ventana para agregar una palabra clave.
6.
Escriba una frase clave en el campo Valor y haga clic en el botón Agregar.
La frase clave especificada se muestra en la lista de palabras clave de la ventana Control de palabras clave.
7.
En la ventana Control parental, habilite el interruptor Control parental ubicado junto a la cuenta del usuario.
Cuando el usuario intente usar un cliente de MI o Internet para enviar un mensaje con la frase clave, Control
parental bloqueará la transmisión.
66
CONTROL
DE LA ACTIVIDAD DE USUARIOS EN EL EQUIPO Y EN
INTERNET
VISTA DEL INFORME SOBRE LAS ACTIVIDADES DE UN
USUARIO
Control parental permite ver informes sobre la actividad de cada cuenta de usuario que controla. La aplicación genera
informes individuales para cada categoría de eventos administrada.
Para ver el informe sobre la actividad de una cuenta de usuario controlada:
1.
Vaya a la Ventana de configuración del Control parental (consulte la sección “Uso de la configuración del
Control parental” en la página 61).
2.
Seleccione una cuenta de usuario y haga clic en el vínculo Ver informe para ir a la ventana de informes.
3.
En la sección con el tipo de restricción en la que está interesado (por ejemplo, Internet o Comunicación),
haga clic en el enlace Detalles para abrir el informe sobre las acciones supervisadas.
La ventana muestra un informe sobre las acciones controladas del usuario.
67
ADMINISTRACIÓN REMOTA DE
PROTECCIÓN DEL EQUIPO
En esta sección se describe el modo en que puede administrar de manera remota la protección de su equipo con
Kaspersky Total Security instalado.
EN ESTA SECCIÓN
Acerca de la administración remota de la protección del equipo ................................................................................. 68
Continuación de la administración remota de la protección del equipo ........................................................................ 68
ACERCA DE LA ADMINISTRACIÓN REMOTA DE LA
PROTECCIÓN DEL EQUIPO
Si un equipo tiene Kaspersky Total Security instalado, puede administrar la protección de este equipo de manera
remota. La protección del equipo puede administrarse de manera remota a través del portal Mi Kaspersky. Para
administrar la protección del equipo de manera remota, regístrese en el portal My Kaspersky, inicie sesión en Mi Cuenta
de Kaspersky y vaya a la sección Dispositivos.
El portal Mi Kaspersky le permite efectuar las siguientes tareas relacionadas con la seguridad del equipo:

Ver la lista de problemas de seguridad del equipo y solucionarlo de manera remota

Analizar el equipo en busca de virus y otras amenazas

Actualizar las bases de datos y módulos de aplicación

Configurar los componentes de Kaspersky Total Security
Si se inició un análisis del equipo desde el portal Mi Kaspersky, Kaspersky Total Security procesa los objetos que se
detectan automáticamente sin su intervención. Al detectar un virus u otra amenaza, Kaspersky Total Security intenta
llevar a cabo la desinfección sin reiniciar el equipo. Si no es posible la desinfección sin reiniciar el equipo, la lista de
problemas de seguridad del equipo en el portal My Kaspersky muestra un mensaje al efecto de que el equipo precisa
reiniciarse para realizar la desinfección.
CONTINUACIÓN DE LA ADMINISTRACIÓN REMOTA DE LA
PROTECCIÓN DEL EQUIPO
Para continuar con la administración remota de la protección del equipo:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Administración en línea.
3.
En la ventana Administración en línea, haga clic en el botón Conectar equipo a My Kaspersky.
El formulario de inicio de sesión del portal My Kaspersky se carga en la ventana Administración en línea, a
menos que ya haya iniciado sesión. Complete los campos e inicie sesión en el portal My Kaspersky.
De forma predeterminada, se abre la página del portal My Kaspersky con la sección Dispositivos en la ventana del
navegador.
68
RESERVA DE RECURSOS DEL SISTEMA
OPERATIVO PARA JUEGOS INFORMÁTICOS
Cuando Kaspersky Total Security se ejecuta en el modo de pantalla completa junto con algunas otras aplicaciones
(particularmente juegos informáticos), es posible que se presenten los siguientes inconvenientes:

El rendimiento de la aplicación o del juego se ve afectado por falta de recursos del sistema.

Las ventanas de notificación de Kaspersky Total Security distraen a los usuarios del proceso de juego.
Para evitar cambiar la configuración de Kaspersky Total Security manualmente cada vez que cambie al modo de
pantalla completa, puede usar el Perfil para juegos. Cuando el Perfil para juegos está habilitado y el equipo cambia al
modo de pantalla completa, la configuración de todos los componentes de Kaspersky Total Security se modifica
automáticamente para que el sistema continúe funcionando de manera óptima. Cuando se sale del modo de pantalla
completa, se vuelve a aplicar la configuración anterior del programa.
Para habilitar el Perfil para juegos:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el vínculo Configuración para ir a la sección
Configuración.
3.
En la parte izquierda de la ventana, elija la sección Rendimiento.
La ventana muestra la configuración de rendimiento de Kaspersky Total Security.
4.
En la sección Perfil para juegos, seleccione la casilla de verificación Usar Perfil para juegos.
69
MANEJO DE APLICACIONES
DESCONOCIDAS
Kaspersky Total Security ayuda a minimizar el riesgo asociado con el uso de aplicaciones desconocidas (como que el
equipo se infecte con virus u otros programas maliciosos y se realicen cambios no deseados en la configuración del
sistema operativo).
Kaspersky Total Security incluye componentes y herramientas para comprobar la reputación de las aplicaciones y
controlar las acciones que realizan en el equipo.
EN ESTA SECCIÓN
Comprobar la reputación de la aplicación .................................................................................................................. 70
Control de la actividad de las aplicaciones en el equipo y en la red ............................................................................ 71
Configuración del Control de aplicaciones ................................................................................................................. 72
Acerca del acceso de aplicaciones a la cámara web .................................................................................................. 73
Configuración del acceso de la aplicación a la cámara web ....................................................................................... 74
Otorgamiento de acceso de aplicaciones a la cámara web......................................................................................... 75
COMPROBAR LA REPUTACIÓN DE LA APLICACIÓN
Kaspersky Total Security le permite entrar en contacto con usuarios de todo el mundo para obtener información sobre la
reputación de las aplicaciones. La reputación de una aplicación se basa en los siguientes criterios:

Nombre del proveedor

Información sobre la firma digital (el hecho de que la aplicación tenga una firma digital o no)

Información sobre el grupo al cual la aplicación fue asignada por Control de aplicaciones o por la mayoría de
los usuarios de Kaspersky Security Network

Cantidad de usuarios de Kaspersky Security Network que usan la aplicación (información disponible si la
aplicación forma parte del grupo De confianza en la base de datos de Kaspersky Security Network)

Momento en el que la aplicación apareció por primera vez en Kaspersky Security Network

Países en los que más se usa la aplicación
Para poder comprobar la reputación de una aplicación, debe haber aceptado participar en Kaspersky Security Network.
70
MANEJO
DE APLICAC IONES DESC ONOCIDAS
Para conocer la reputación de una aplicación:
Abra el menú contextual del archivo ejecutable de la aplicación y haga clic en Comprobar reputación en KSN
(consulte la siguiente figura).
Figura 5. Menú contextual del objeto
Se abre una ventana con información sobre la reputación de la aplicación en KSN.
CONSULTE TAMBIÉN:
Participación en Kaspersky Security Network (KSN) .................................................................................................. 97
CONTROL DE LA ACTIVIDAD DE LAS APLICACIONES EN EL
EQUIPO Y EN LA RED
El componente Control de aplicaciones impide que las aplicaciones realicen acciones que puedan ser peligrosas para el
sistema operativo y controla el acceso a los recursos del sistema operativo y a los datos personales almacenados en el
equipo.
El Control de aplicaciones realiza un seguimiento de las acciones realizadas en el sistema operativo por las aplicaciones
instaladas en el equipo y las regula en función de las reglas. Estas reglas restringen la actividad sospechosa de las
aplicaciones, incluido el acceso de las aplicaciones a recursos protegidos, como archivos y carpetas, claves de registro
y direcciones de red.

En sistemas operativos de 64 bits, no es posible configurar derechos para que las aplicaciones realicen o no
las siguientes acciones:

Acceso directo a memoria física

Gestión de controladores de la impresora
71
GUÍA
DEL USUARIO

Creación de servicios

Lectura de servicios

Edición de servicios

Reconfiguración de servicios

Administración de servicios

Inicio del servicio

Eliminación del servicio

Acceso a datos del navegador interno

Acceso a objetos críticos del sistema operativo

Acceso al almacenamiento de la contraseña

Configuración de derechos del depurador

Uso de las interfaces del programa del sistema operativo

Uso de las interfaces del programa del sistema operativo (DNS)

En Microsoft Windows 8 de 64 bits, no es posible configurar derechos para que las aplicaciones realicen o no
las siguientes acciones.

Envío de mensajes de ventanas a otros procesos

Operaciones sospechosas

Instalación de interceptores

Intercepción de eventos de flujo entrante

Creación de capturas de pantalla
La actividad de red de las aplicaciones es controlada por el componente Firewall.
Cuando una aplicación se ejecuta en el equipo por primera vez, Control de aplicaciones examina su seguridad y la
asigna a un grupo (De confianza, No confiable, Restricción máxima o Restricción mínima). El grupo define las reglas
que Kaspersky Total Security aplica para controlar la actividad de la aplicación.
Kaspersky Total Security asigna las aplicaciones a grupos de confianza (De confianza, No confiable, Restricción
máxima, Restricción mínima) solo cuando Control de aplicaciones o Firewall está habilitado, además de cuando ambos
componentes están habilitados a la vez. Si los dos componentes están deshabilitados, la función que asigna las
aplicaciones a grupos de confianza no funciona.
Puede editar las reglas de control de aplicación manualmente.
CONFIGURACIÓN DEL CONTROL DE APLICACIONES
Para configurar el Control de aplicaciones:
1.
Abra la ventana principal de Kaspersky Total Security.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
72
MANEJO
DE APLICAC IONES DESC ONOCIDAS
3.
En la ventana Herramientas, haga clic en el enlace Control de aplicaciones para abrir la ventana Control de
aplicaciones.
4.
En la ventana Control de aplicaciones, en la sección Aplicaciones, haga clic en el enlace Administrar
aplicaciones para que se abra la ventana Administrar aplicaciones.
5.
En la lista, seleccione la aplicación correspondiente y haga doble clic sobre ella para abrir la ventana Reglas
de aplicación.
Se abre la ventana Reglas de aplicación.
6.
Especificar las reglas de control de aplicaciones:



Para configurar las reglas que administran el acceso de la aplicación a los recursos del sistema operativo:
a.
En la ficha Archivos y Registro del sistema, seleccione la categoría de recursos en la que está
interesado.
b.
Con el botón secundario del mouse, haga clic en la columna con una acción aplicable al recurso
(Leer, Escribir, Eliminar o Crear). Se abre un menú contextual. Seleccione el elemento
correspondiente en el menú contextual (Permitir, Bloquear, Acción o Heredar).
Para configurar los derechos de una aplicación para realizar varias acciones en el sistema operativo:
a.
En la ficha Derechos, seleccione la categoría de derechos en la que está interesado.
b.
Haga clic con el botón secundario del mouse en la columna Permiso para abrir el menú contextual.
Seleccione el elemento correspondiente en el menú contextual (Permitir, Bloquear, Acción o
Heredar).
Para configurar los derechos de una aplicación para realizar varias acciones en la red:
a.
En la ficha Reglas de red, haga clic en el botón Agregar.
Se abre la ventana Regla de red.

7.
b.
En la ventana que se abre, especifique la configuración de la regla y haga clic en el botón Guardar.
c.
Asigne una prioridad a la nueva regla utilizando los botones Arriba y Abajo para modificar su posición
en la lista.
Si desea que Control de aplicaciones no restrinja ciertas acciones, abra la ficha Exclusiones y active las
casillas junto a las acciones que no se deban controlar.
Haga clic en el botón Guardar.
Para ver las exclusiones creadas en las reglas para aplicaciones, consulte la sección Amenazas y
exclusiones de la ventana de configuración de Kaspersky Total Security.
Control de aplicaciones supervisa y restringe las acciones de la aplicación sobre la base de la configuración
especificada.
ACERCA DEL ACCESO DE APLICACIONES A LA CÁMARA
WEB
Los delincuentes pueden intentar obtener acceso no autorizado a su cámara web mediante software dedicado.
Kaspersky Total Security bloquea el acceso no autorizado a la cámara web y le envía una notificación acerca de este
bloqueo. De manera predeterminada, Kaspersky Total Security bloquea el acceso a la cámara web para las aplicaciones
que se incluyeron en los grupos Restricción máxima o No confiable.
73
GUÍA
DEL USUARIO
Puede permitir el acceso a la cámara Web para aplicaciones (consulte la sección “Otorgamiento de acceso de
aplicaciones a la cámara web” en la página 75) incluida en los grupos Restricción máxima y No confiable, en la ventana
de configuración del Control de aplicaciones. Si una aplicación del grupo de confianza Restricción mínima intenta
conectarse a la cámara web, Kaspersky Total Security muestra una notificación y le solicita que decida si desea
proporcionar acceso a esa aplicación a la cámara web.
Si se realizó un intento de acceso a la cámara web por una aplicación con el acceso denegado en forma
predeterminada, Kaspersky Total Security muestra una notificación. La notificación muestra la información al efecto de
que una aplicación instalada en el equipo (como Skype) está recibiendo en la actualidad datos de video desde la
cámara web. En la lista desplegable de notificación, puede bloquear el acceso de la aplicación a la cámara web o
continuar con la configuración del acceso de la aplicación a la cámara web (consulte la sección "Configuración del
acceso de la aplicación a la cámara web" en la página 74). Esta notificación no se muestra si las aplicaciones se está
ejecutando en modo de pantalla completa en su equipo.
En la lista desplegable de la notificación sobre los datos de video recibidos por la aplicación, también puede elegir
Ocultar esta notificación o continuar con la configuración de visualización de notificaciones (consulte la sección
"Configuración del acceso de la aplicación a la cámara web" en la página 74).
De manera predeterminada, Kaspersky Total Security permite el acceso a la cámara Web a aplicaciones que requieren
su permiso si la interfaz de usuario aún sigue cargando, descargando o no responde, y no puede permitir el acceso
manualmente.
La protección de la cámara web posee las siguientes características y limitaciones:

La aplicación restringe imágenes de video y fijas derivadas del procesamiento de los datos de la cámara web.

Kaspersky Total Security solo controla cámaras web conectadas por USB o IEEE1394 que se muestran en el
Administrador de dispositivos de Windows como Dispositivos de imagen.
Para ver una lista de las cámaras Web compatibles, haga clic en este enlace http://support.kaspersky.com/10978.
Para activar la protección contra el acceso no autorizado a la cámara Web, el componente del Control de aplicaciones
debe estar activado.
CONFIGURACIÓN DEL ACCESO DE LA APLICACIÓN A LA
CÁMARA WEB
Para configurar el acceso de la aplicación a la cámara web:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Configuración para abrir la ventana
Configuración.
3.
En la sección Protección, en la parte derecha de la ventana seleccione el componente Acceso a la
cámara web.
4.
Configure el acceso a la cámara web de su equipo:

Para bloquear el acceso de todas las aplicaciones a la cámara web, seleccione la casilla Bloquear acceso
a la cámara web para todas las aplicaciones.

Para recibir notificaciones cuando una aplicación que tiene permiso para hacerlo usa la cámara web,
seleccione la casilla Mostrar una notificación cuando una aplicación que lo tenga permitido esté
usando la cámara web.

Para permitir el acceso a la cámara web para todas las aplicaciones, en la ventana Configuración en la
ficha Protección deshabilite Acceso a la cámara web.
74
MANEJO
DE APLICAC IONES DESC ONOCIDAS
OTORGAMIENTO DE ACCESO DE APLICACIONES A LA
CÁMARA WEB
Para permitir que una aplicación acceda a la cámara web:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
3.
En la ventana Herramientas, haga clic en el enlace Control de aplicaciones para abrir la ventana Control de
aplicaciones.
4.
En la ventana Control de aplicaciones, en la sección Aplicaciones, haga clic en el enlace Administrar
aplicaciones para que se abra la ventana Administrar aplicaciones.
5.
En la lista, seleccione la aplicación para la cual desea habilitar el acceso a la cámara web. Haga doble clic en la
aplicación para abrir la ventana Reglas de aplicación.
6.
En la ventana Reglas de aplicación, vaya a la ficha Derechos.
7.
En la lista de categorías de derechos, seleccione Modificación del sistema  Modificaciones sospechosas
del sistema  Acceder a la cámara web.
8.
Haga clic con el botón derecho en la columna Permiso para abrir el menú contextual y seleccione Permitir.
9.
Haga clic en el botón Guardar.
La aplicación seleccionada podrá acceder a la cámara web.
75
MODO APLICACIONES DE CONFIANZA
Esta sección proporciona información acerca del modo Aplicaciones de confianza.
EN ESTA SECCIÓN
Acerca del modo Aplicaciones de confianza .............................................................................................................. 76
Habilitación del modo Aplicaciones de confianza ....................................................................................................... 77
Deshabilitación del modo Aplicaciones de confianza.................................................................................................. 78
ACERCA DEL MODO APLICACIONES DE CONFIANZA
En Kaspersky Total Security, puede crear en el equipo un entorno seguro, llamado modo Aplicaciones de confianza, en
el que solo se permite iniciar las aplicaciones confiables. El modo Aplicaciones de confianza es útil cuando se usa un
conjunto estable de aplicaciones reconocidas y no es frecuente que necesite ejecutar aplicaciones nuevas desconocidas
descargadas de Internet. Cuando se ejecuta en el modo de Aplicaciones de confianza, Kaspersky Total Security
bloquea todas las aplicaciones que Kaspersky Lab no ha clasificado como de confianza. Se puede tomar la decisión de
confiar o no en una aplicación en base a la información recibida de Kaspersky Security Network, los detalles de la firma
digital de la aplicación, y el nivel de confianza del instalador y el origen de descarga de la aplicación.
El modo Aplicaciones de confianza presenta las siguientes funciones y limitaciones:

Para usar el modo Aplicaciones de confianza, asegúrese de tener los siguientes componentes de protección
habilitados: Control de aplicaciones, File Anti-Virus y Vigía proactiva. Si cualquiera de estos componentes deja
de ejecutarse, se deshabilita el modo Aplicaciones de confianza.

El modo Aplicaciones de confianza posiblemente no esté disponible si los archivos del sistema se encuentran
en particiones de un disco duro con un sistema de archivos diferente a NTFS.

El modo Aplicaciones de confianza puede estar ausente o no disponible en la versión actual de Kaspersky
Total Security. La disponibilidad del modo Aplicaciones de confianza en Kaspersky Total Security depende de
su región y proveedor de servicios. Si necesita usar el modo Aplicaciones de confianza, se recomienda que lo
solicite al comprar la aplicación.

Si su versión de Kaspersky Total Security es compatible con el modo Aplicaciones de confianza, pero no está
disponible actualmente, es posible que esté disponible después de actualizar las bases de datos y los módulos
del software de la aplicación (consulte la sección “Actualización de bases de datos y módulos de aplicación” en
la página 35). Después de actualizar las bases de datos y los módulos de software de la aplicación, puede
configurar el modo de ejecución para aplicaciones y módulos desconocidos.
Antes de habilitar el modo Aplicaciones de confianza, Kaspersky Total Security analiza su sistema operativo y las
aplicaciones instaladas en su equipo. El análisis puede demorarse (hasta algunas horas). Si el análisis detecta software
que no puede clasificarse como de confianza, no se recomienda que habilite el modo Aplicaciones de confianza.
Cuando se habilita el modo Aplicaciones de confianza, Kaspersky Total Security puede bloquear aplicaciones que no se
han reconocido como de confianza. Puede permitir que dichas aplicaciones se ejecuten (consulte la secciónControl de
la actividad de las aplicaciones en el equipo y en la red“ en la página 71) si es que las utiliza, y luego activar el modo
Aplicaciones de confianza.
Kaspersky Total Security puede llevar a cabo el análisis del sistema operativo y las aplicaciones instaladas de manera
automática en segundo plano. Si el análisis realizado por Kaspersky Total Security ha demostrado que se utilizan
principalmente aplicaciones de confianza en el equipo, el modo Aplicaciones de confianza puede habilitarse de manera
automática.
76
MODO APLICACIONES
DE CONFIA NZA
HABILITACIÓN DEL MODO APLICACIONES DE CONFIANZA
Para habilitar el modo Aplicaciones de confianza:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
3.
En la ventana Herramientas, haga clic en el enlace Control de aplicaciones para abrir la ventana Control de
aplicaciones.
4.
En la parte inferior de la ventana, en la sección El modo Aplicaciones de confianza está deshabilitado de la
ventana Control de aplicaciones, haga clic en el enlace Habilitar.
Si los componentes de protección requeridos están deshabilitados, se abre la ventana, que proporciona
información sobre los componentes que deben habilitarse para poder usar este modo.
5.
Haga clic en el botón Continuar.
Esto ejecuta el análisis del sistema operativo y de las aplicaciones instaladas, excepto por los archivos
temporales y las librerías de recursos de vínculos dinámicos que contienen código ejecutable. El progreso del
análisis se muestra en la ventana Análisis de aplicaciones instaladas que se abre.
Espere hasta que finalice el análisis del sistema operativo y de las aplicaciones instaladas. Puede minimizar la
ventana Análisis de aplicaciones instaladas. Si lo hace, el análisis continúa en segundo plano. Puede ver el
progreso del análisis si hace clic en el vínculo Análisis de aplicaciones instaladas (<N> %) en la ventana
Control de aplicaciones.
6.
Vea los resultados del análisis en la ventana Análisis de aplicaciones instaladas y archivos ejecutables
completo.
Si se han detectado los archivos del sistema con propiedades no reconocidas durante el análisis, se le
recomienda que evite habilitar el modo Aplicaciones de confianza. La misma recomendación aplica si se
detectan muchas aplicaciones que, por falta de información, Kaspersky Total Security no puede clasificar como
completamente seguras.
Puede ver información sobre archivos del sistema que no son de confianza si hace clic en el vínculo Ir a la lista
de archivos del sistema desconocidos. Se muestra la lista de archivos del sistema que no son de confianza
en la ventana Archivos del sistema desconocidos. También puede cancelar el uso del modo Aplicaciones de
confianza si hace clic en el botón No habilitar el modo de Aplicaciones de confianza.
7.
Si desea permitir que se ejecuten aplicaciones y archivos del sistema no confiables, en la ventana Análisis de
aplicaciones instaladas y archivos ejecutables completo, haga clic en el vínculo Permitir la ejecución de
archivos del sistema desconocidos y continuar.
8.
Haga clic en el botón Habilitar el modo Aplicaciones de confianza de manera predeterminada.
El modo Aplicaciones de confianza ahora está habilitado. Kaspersky Total Security bloqueará todas las aplicaciones
y archivos del sistema que no se han clasificado como de confianza. La aplicación abrirá la ventana Control de
aplicaciones.
Después de habilitar el modo Aplicaciones de confianza y reiniciar el sistema operativo por primera vez, se permite
iniciar aplicaciones desconocidas hasta que se abra Kaspersky Total Security. Después de posteriores reinicios del
sistema operativo, Kaspersky Total Security bloquea el inicio de aplicaciones desconocidas.
77
GUÍA
DEL USUARIO
DESHABILITACIÓN DEL MODO APLICACIONES DE
CONFIANZA
Para deshabilitar el modo Aplicaciones de confianza:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
3.
En la ventana Herramientas, haga clic en el enlace Control de aplicaciones para abrir la ventana Control de
aplicaciones.
4.
En la parte inferior de la ventana, en la sección El modo Aplicaciones de confianza está habilitado, haga
clic en el enlace Deshabilitar.
El modo Aplicaciones de confianza ahora está deshabilitado.
78
TRITURADORA DE ARCHIVOS
Para garantizar mayor seguridad de los datos personales, la información que se elimina se protege contra la
recuperación no autorizada por parte de hackers.
Kaspersky Total Security contiene una herramienta de eliminación permanente de datos que hace que sea imposible
recuperar los datos mediante herramientas de software estándar.
Kaspersky Total Security permite eliminar datos de los siguientes soportes sin que exista la posibilidad de recuperarlos:

Unidades locales y de red. Solo se pueden eliminar datos si se cuenta con los derechos necesarios para
escribir y eliminar información.

Las unidades extraíbles y otros dispositivos reconocidos como unidades extraíbles (como disquetes, tarjetas de
memoria flash, discos USB o teléfonos celulares). Los datos de una tarjeta de memoria flash se pueden
eliminar si su protección mecánica contra reescritura está deshabilitada.
Es posible eliminar los datos a los que se puede tener acceso con una cuenta personal. Antes de eliminar los datos,
compruebe que ninguna aplicación los tenga en uso.
Para eliminar datos en forma permanente:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
3.
En la ventana Herramientas, haga clic en el vínculo Trituradora de archivos para abrir la ventana
Trituradora de archivos (vea la figura debajo).
Figura 6. Ventana Trituradora de archivos
79
GUÍA
4.
DEL USUARIO
Haga clic en el botón Examinar y, en la ventana Seleccionar carpeta que se abre, elija la carpeta o el archivo
que desea eliminar en forma permanente.
La eliminación de carpetas y archivos del sistema puede hacer que el sistema operativo no funcione
correctamente.
5.
En la lista desplegable Método de eliminación de datos, seleccione el algoritmo de eliminación de datos que
corresponda.
Para eliminar datos de dispositivos SSD y USB, y de unidades de red, se recomienda que implemente la
Eliminación rápida o el método GOST R 50739-95. Los demás métodos de eliminación pueden provocar
daños en la unidad de red o en el dispositivo SSD o USB.
6.
Haga clic en el botón Quitar.
7.
En la ventana de confirmación de eliminación que se abre, haga clic en el botón Sí. Si algunos archivos no se
eliminan, intente de nuevo haciendo clic en el botón Reintentar en la ventana que se abre. Para seleccionar
otra carpeta para eliminar, haga clic en el botón Finalizar.
80
LIMPIADOR DE DATOS SIN USAR
Esta sección proporciona información acerca de la limpieza de archivos temporales y sin usar.
EN ESTA SECCIÓN
Acerca de la limpieza de datos sin usar ..................................................................................................................... 81
Limpieza de datos sin usar........................................................................................................................................ 81
ACERCA DE LA LIMPIEZA DE DATOS SIN USAR
Con el paso del tiempo, se acumulan archivos temporales o sin usar en el sistema operativo. Estos archivos pueden
ocupar mucho espacio en el disco y perjudicar el rendimiento del sistema; además, pueden ser aprovechados por
programas maliciosos.
Los archivos temporales son creados cuando se inicia un aplicación o un sistema operativo. Pero algunos no se
eliminan incluso después de que usted cierra la aplicación o el sistema operativo. Kaspersky Total Security incluye el
Limpiador de datos sin usar.
El Limpiador de datos sin usar puede detectar y eliminar los siguientes archivos:

Registros de eventos del sistema, en los que se asientan los nombres de todas las aplicaciones activas.

Registros de eventos de varias aplicaciones o utilidades de actualización (por ejemplo, Windows Update).

Registros de conexiones del sistema.

Archivos temporales de navegadores de Internet (cookies).

Archivos temporales que quedan tras la instalación o desinstalación de aplicaciones.

Contenidos de la Papelera de reciclaje.

Archivos en la carpeta Temp, cuyo volumen puede alcanzar varios gigabytes.
Además de eliminar archivos sin usar del sistema, el asistente elimina archivos que pueden contener datos
confidenciales (contraseñas, nombres de usuario, datos de formularios de registro). Sin embargo, para eliminar esos
datos por completo, le recomendamos usar el Asistente para limpieza de datos privados.
LIMPIEZA DE DATOS SIN USAR
Ejecución del Asistente de limpieza de datos sin usar
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
3.
En la ventana que se abre, haga clic en el enlace Limpiador de datos sin usar para ejecutar el Asistente de
limpieza de datos sin usar.
81
GUÍA
DEL USUARIO
El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás y
Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para interrumpir
el Asistente en cualquier momento, utilice Cancelar.
Analicemos más detalladamente los pasos del Asistente.
Paso 1. Inicio del Asistente
La primera página del Asistente muestra información sobre la limpieza de datos sin usar.
Haga clic en Siguiente para iniciar el Asistente.
Paso 2. Búsqueda de datos sin usar
El Asistente examina el equipo en busca de datos sin usar. La búsqueda puede demorar unos minutos. Una
vez finalizada la búsqueda, el Asistente procede automáticamente al paso siguiente.
Paso 3. Selección de acciones para eliminar datos sin usar
Cuando se completa la búsqueda de datos sin usar, se abre una ventana que muestra la lista de acciones.
Si desea que el Asistente lleve a cabo una acción en particular, active la casilla ubicada a la izquierda de ella.
De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si
no desea que se realice una acción determinada, desactive la casilla asociada.
No es recomendable desactivar las casillas que están activadas de forma predeterminada. Esto puede poner
en riesgo la seguridad del equipo.
Cuando haya definido las acciones que debe realizar el Asistente, haga clic en el botón Siguiente.
Paso 4. Limpieza de datos sin usar
El Asistente lleva a cabo las acciones seleccionadas en el paso anterior. La limpieza de datos sin usar puede
demorar unos minutos.
Cuando se completa la limpieza de datos sin usar, el Asistente procede automáticamente al paso siguiente.
Cuando el Asistente está en ejecución, es posible que el sistema operativo esté usando algunos archivos (por
ejemplo, el archivo de registro de Microsoft Windows y el registro de eventos de Microsoft Windows). Para
eliminar estos archivos, el asistente le sugerirá que reinicie el sistema operativo.
Paso 5. Fin del Asistente
Haga clic en Finalizar para cerrar el Asistente.
82
REALIZAR COPIA DE SEGURIDAD Y
RESTABLECER
Esta sección proporciona información acerca de las copias de seguridad.
EN ESTA SECCIÓN
Acerca de la copia de seguridad y restauración ......................................................................................................... 83
Creación de una tarea de copia de seguridad ............................................................................................................ 83
Inicio de una tarea de copia de seguridad.................................................................................................................. 86
Restauración de datos desde una copia de seguridad ............................................................................................... 86
Acerca del almacenamiento en línea ......................................................................................................................... 87
Activación del almacenamiento en línea .................................................................................................................... 87
ACERCA DE LA COPIA DE SEGURIDAD Y RESTAURACIÓN
Las copias de seguridad son necesarias para evitar perder archivos si se los elimina por error, si un intruso los daña o si
el equipo en el que están almacenados se avería o es robado.
Para realizar una copia de seguridad de los datos, cree (consulte la sección "Creación de una tarea de copia de
seguridad" en la página 83) y e inicie (consulte la sección "Inicio de una tarea de copia de seguridad" en la página 86)
una tarea de copia de seguridad. La tarea puede ser iniciada automáticamente de acuerdo con la programación o
manualmente. La aplicación también le permite ver información sobre tareas de copia de seguridad completas.
Recomendamos que guarde las copias de seguridad de sus datos en unidades extraíbles o en un almacenamiento en
línea.
Kaspersky Total Security le permite usar los siguientes tipos de almacenamiento para crear copias de seguridad:

Unidad local

Unidad extraíble (p. ej., un disco duro externo)

Unidad de red

Servidor FTP

Almacenamiento en línea (consulte la sección "Acerca del almacenamiento en línea" en la página 87).
CREACIÓN DE UNA TAREA DE COPIA DE SEGURIDAD
Para crear una tarea de copia de seguridad:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Copia de seguridad y restauración.
83
GUÍA
3.
DEL USUARIO
En la ventana Copia de seguridad y restauración que se abre, realice las siguientes operaciones:

Haga clic en el botón Seleccionar archivos para copia de seguridad en caso de no haber creado
todavía una tarea de copia de seguridad.

Haga clic en el botón Crear copias de seguridad de otros archivos si ya tiene una tarea de copia de
seguridad y desea crear una nueva.
El Asistente de creación de tarea de copia de seguridad se inicia.
El Asistente consiste en una serie de páginas (pasos) por las cuales podrá desplazarse con los botones Atrás
y Siguiente. Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar. Para
interrumpir el Asistente en cualquier momento, utilice Cancelar.
Analicemos más detalladamente los pasos del Asistente.
Seleccione archivos
En este paso del asistente, seleccione el tipo de archivos o especifique las carpetas que desee incluir en la copia de
seguridad:

Seleccione uno de los tipos de archivos preestablecidos (archivos de las carpetas Mis Documentos y Escritorio,
imágenes y fotografías, videos y películas, archivos de música) para realizar la configuración rápida. Si
confirma esta opción, el asistente lo lleva directamente al paso Seleccionar almacenamiento.

Seleccione la opción Crear copias de seguridad de los archivos de las carpetas especificadas para
especificar manualmente las carpetas que desee incluir en la copia de seguridad.
Seleccionar carpetas para copia de seguridad
Si eligió la opción Crear copias de seguridad de los archivos de las carpetas especificadas en el paso anterior del
asistente, haga clic en el botón Agregar carpeta. A continuación, elija una carpeta en la ventana Seleccionar carpeta
que se abre o arrastre la carpeta a la ventana de la aplicación.
Active la casilla de verificación Limitar copia de seguridad por tipos de archivos si desea especificar cuáles
categorías de archivos de las carpetas seleccionadas estarán alcanzadas por la copia de seguridad.
Seleccionar tipos de archivo para copia de seguridad
Si seleccionó la casilla Limitar copia de seguridad por tipos de archivos en el paso anterior del asistente, en la próxima
ventana seleccione las casillas opuestas a las categorías de archivos que desee incluir en la copia de seguridad.
Seleccionar almacenamiento
En este paso, seleccione un almacenamiento de copia de seguridad:

Almacenamiento en línea Seleccione esta opción si desea guardar las copias de seguridad en el
almacenamiento en línea de Dropbox. Antes de usarlo, debe activar el almacenamiento en línea (consulte la
sección "Activación del almacenamiento en línea" en la página 87). Cuando hace una copia de seguridad de los
datos en el almacenamiento en línea, Kaspersky Total Security no crea copias de seguridad de los datos de los
tipos restringidos por las reglas de uso de Dropbox.

Unidad local. Si desea almacenar copias de seguridad en una unidad local, seleccione la unidad local
correspondiente en la lista.

Almacenamiento de red. Si desea almacenar copias de seguridad en un almacenamiento de red, seleccione
el almacenamiento de red pertinente en la lista.

Unidad extraíble. Si desea almacenar copias de seguridad en una unidad extraíble, seleccione la unidad
extraíble pertinente en la lista.
84
REALIZAR
C OPIA DE SEGUR IDAD Y RESTAB LEC ER
Para garantizar la seguridad de los datos, le recomendamos que use el almacenamiento en línea o cree
almacenamientos de copias de seguridad en unidades extraíbles.
Para agregar un almacenamiento de red:
1.
Haga clic en el vínculo Agregar almacenamiento de red Para abrir la ventana Agregar almacenamiento de
red y seleccione el tipo de almacenamiento de red que se va a agregar: unidad de red o servidor FTP.
2.
Indique los datos necesarios para conectarse al almacenamiento de red.
3.
Haga clic en Aceptar.
Para agregar una unidad extraíble como almacenamiento de copa de seguridad:
1.
Haga clic en el vínculo Conectar almacenamiento existente para abrir la ventana Conectar almacenamiento.
2.
Seleccione la sección Unidad extraíble.
3.
Haga clic en el botón Examinar y, en la ventana que se abre especifique la unidad extraíble en la que desea
guardar las copias de seguridad de los archivos.
Seleccione la casilla Usar configuración extendida para el almacenamiento para configurar el almacenamiento de
archivos, tal como el número de versiones de las copias de seguridad de archivos que se almacenarán y la duración del
almacenamiento de las copias de seguridad.
Crear un cronograma de copia de seguridad
Realice una de las siguientes en este paso del asistente:

Especifique la programación de tareas de copia de seguridad si desea que la tarea se inicie automáticamente.

En la lista Iniciar copia de seguridad, seleccione la opción A pedido si desea iniciar la tarea manualmente.
Establecer una contraseña para proteger las copias de seguridad
Seleccione la casilla de verificación Habilitar protección de contraseña y complete los campos Contraseña para
acceder a las copias de seguridad y Confirmar contraseña para proteger el acceso a las copias de seguridad con
una contraseña.
Configuración de almacenamiento de versiones de archivos
Este paso está disponible si se seleccionó la casilla Usar configuración extendida para el almacenamiento en el
paso anterior.
Configurar almacenamiento de archivo:

Seleccione la casilla Restringir la cantidad de versiones de copias de seguridad y, en el campo Versiones de
las copias de seguridad para almacenar, especifique la cantidad de copias de seguridad que se almacenarán.

Seleccione la casilla Restringir el período de almacenamiento de las versiones de las copias de
seguridad y, en el campo Mantener las versiones antiguas de las copias de seguridad por, especifique
cuántos días debe almacenarse cada versión de la copia de seguridad.
Escribir el nombre de la tarea de copia de seguridad
En este paso, haga lo siguiente:
1.
Escriba el nombre que desea dar a la tarea de copia de seguridad.
2.
Seleccione la casilla Iniciar copia de seguridad una vez finalizado el asistente para comenzar el proceso de
copia de seguridad automáticamente cuando el asistente finalice.
85
GUÍA
DEL USUARIO
Fin del Asistente
Haga clic en el botón Finalizar.
Se crea una tarea de copia de seguridad. La nueva tarea aparece en la ventana Copia de seguridad y restauración.
INICIO DE UNA TAREA DE COPIA DE SEGURIDAD
Para iniciar una tarea de copia de seguridad:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Copia de seguridad y restauración.
3.
En la ventana Copia de seguridad y restauración que se abre, seleccione una tarea de copia de seguridad y
haga clic en el botón Iniciar copia de seguridad.
Se inicia la tarea de copia de seguridad.
RESTAURACIÓN DE DATOS DESDE UNA COPIA DE
SEGURIDAD
Para restaurar datos desde una copia de seguridad:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Copia de seguridad y restauración.
3.
Realice una de las siguientes acciones:

Haga clic en el botón Restaurar archivos opuesto a la tarea de copia de seguridad pertinente.

Haga clic en el botón Administrar almacenamientos para abrir una ventana y haga clic en el botón
Restaurar archivos opuesto al almacenamiento de copia de seguridad relevante.
4.
Si se especificó una contraseña cuando se creó la copia de seguridad, escriba la contraseña en la ventana
Ingrese la contraseña para acceder al almacenamiento.
5.
En la lista desplegable Fecha/hora de la copia de seguridad, seleccione la fecha y hora de creación de la
copia de seguridad.
6.
Seleccione las casillas opuestas a las carpetas que desee restaurar.
7.
Para restaurar solo tipos de archivo específicos, seleccione estos tipos de archivo en la lista desplegable Tipo
de archivo.
8.
Haga clic en el botón Restaurar los archivos seleccionados.
Se abre la ventana Restaurar archivos desde copia de seguridad.
9.
Seleccione una de las siguientes dos opciones:

Carpeta de origen. Si selecciona esta opción, la aplicación restaurará los datos a la carpeta de origen.

Carpeta especificada. Si selecciona esta opción, la aplicación restaurará los datos a la carpeta
especificada. Haga clic en el botón Examinar para elegir la carpeta en la que se restaurarán los datos.
86
REALIZAR
C OPIA DE SEGUR IDAD Y RESTAB LEC ER
10. En la lista desplegable Si los nombres de archivo coinciden, seleccione la acción que se debe realizar
cuando el nombre del archivo que se está restaurando coincide con el de un archivo que ya está almacenado
en la carpeta de destino.
11. Haga clic en el botón Restaurar.
Los archivos seleccionados para recuperación se restaurarán desde la copia de seguridad y guardarán en la
carpeta especificada.
ACERCA DEL ALMACENAMIENTO EN LÍNEA
Kaspersky Total Security le permite guardar copias de seguridad de los datos en un almacenamiento en línea de un
servidor remoto por medio del servicio de Dropbox.
Para usar un almacenamiento en línea:

Asegúrese de que el equipo esté conectado a Internet.

Cree una cuenta en el sitio web del proveedor de servicios del almacenamiento de datos en línea.

Active el almacenamiento en línea
Puede usar la misma cuenta de Dropbox para realizar copias de seguridad de los datos de diferentes dispositivos que
tengan Kaspersky Total Security en un único almacenamiento en línea.
El tamaño del almacenamiento en línea está determinado por el proveedor del servicio de almacenamiento en línea; el
servicio web de Dropbox. Consulte el sitio web de Dropbox https://www.dropbox.com para obtener más información
sobre los términos de uso del servicio web.
ACTIVACIÓN DEL ALMACENAMIENTO EN LÍNEA
Para activar el almacenamiento en línea, haga lo siguiente:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Copia de seguridad y restauración.
3.
En la ventana Copia de seguridad y restauración que se abre, realice las siguientes operaciones:

Haga clic en el botón Seleccionar archivos para copia de seguridad si no se ha creado anteriormente
una tarea de copia de seguridad.

Haga clic en el botón Crear copias de seguridad de otros archivos si ya tiene una tarea de copia de
seguridad.
Se abre el Asistente para crear tarea de copia de seguridad (consulte la sección "Creación de una tarea de
copia de seguridad" en la página 83).
4.
En la ventana de selección del tipo de datos, seleccione la categoría de los datos o especifique manualmente
los archivos de los que desea realizar la copia de seguridad.
5.
En la ventana de selección del almacenamiento, seleccione el almacenamiento en línea y haga clic en el botón
Activar.
Se necesita una conexión a Internet para crear un almacenamiento en línea.
Se abre el cuadro de diálogo de inicio de sesión de la cuenta de Dropbox.
87
GUÍA
6.
7.
DEL USUARIO
En la ventana que se abre, realice una de las siguientes acciones:

Complete el registro si no es un usuario registrado de Dropbox.

Si es un usuario registrado de Dropbox, inicie sesión en su cuenta de Dropbox.
Para finalizar la activación del almacenamiento en línea, confirme que Kaspersky Total Security está autorizado
a utilizar su cuenta de Dropbox para realizar copias de seguridad y restaurar datos. Kaspersky Total Security
coloca las copias de seguridad de los datos guardados en una carpeta separada que se crea en la carpeta de
almacenamiento de Dropbox para aplicaciones.
Una vez completada la activación del almacenamiento en línea, se abre la ventana de selección de
almacenamiento. Contiene una selección de los almacenamientos en línea que puede elegir. Para el
almacenamiento en línea activado, la aplicación muestra la cantidad de espacio usado y de espacio libre
disponible para el almacenamiento de datos.
88
ALMACENAMIENTO DE INFORMACIÓN EN
BÓVEDAS DE DATOS
En esta sección se describe cómo proteger datos mediante bóvedas de datos.
EN ESTA SECCIÓN
Acerca de una bóveda de datos ................................................................................................................................ 89
Traslado de archivos a una bóveda de datos ............................................................................................................. 89
Acceso a los archivos almacenados en una bóveda de datos .................................................................................... 90
ACERCA DE UNA BÓVEDA DE DATOS
Las bóvedas de datos están diseñadas para impedir que personas no autorizadas accedan a sus datos confidenciales.
Una bóveda de datos es un almacenamiento de datos que se crea en el equipo y que se puede bloquear o desbloquear
usando una contraseña que solo usted conoce. Cuando una bóveda de datos está bloqueada, se debe ingresar la
contraseña para que se permita modificar los archivos que contiene.
Si olvida o pierde la contraseña, no podrá recuperar sus datos.
Kaspersky Total Security usa los siguientes algoritmos de cifrado de datos para crear las bóvedas de datos: AES XTS
256 con una longitud de clave efectiva de 56 bits.
TRASLADO DE ARCHIVOS A UNA BÓVEDA DE DATOS
Para agregar archivos a una bóveda de datos:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Cifrado de datos.
3.
En la ventana Cifrado de datos que se abre, realice una de las siguientes acciones:
4.

Haga clic en Crear una nueva bóveda de datos si no tiene todavía una bóveda de datos.

Haga clic en el botón Crear una bóveda de datos si ya ha creado anteriormente una bóveda de datos.
Haga clic en el botón Agregar archivos y carpetas a la bóveda de datos para abrir el Explorador y elegir los
archivos que deberán agregarse.
Los archivos seleccionados aparecen en la ventana Cifrado de datos.
5.
Haga clic en el botón Continuar.
6.
Escriba el nombre de la bóveda de datos e indique su ubicación (o, si lo prefiere, use los valores
predeterminados en ambos casos).
7.
Para acceder a la bóveda de datos con mayor facilidad, active la casilla de verificación Crear acceso directo
en el escritorio para la bóveda de datos.
89
GUÍA
DEL USUARIO
8.
Haga clic en el botón Continuar.
9.
Complete los campos Contraseña y Confirmar contraseña y haga clic en Continuar.
10. Indique qué se debe hacer con las copias de origen de los archivos que quedan fuera de la bóveda de datos:

Para eliminar copias de origen de los archivos que quedan fuera de la bóveda de datos, haga clic en
Quitar.

Para que se conserven las copias de origen de los archivos que quedan fuera de la bóveda de datos, haga
clic en Omitir.
11. Haga clic en el botón Finalizar.
La bóveda de datos que se acaba de crear aparece en la lista Sus bóvedas de datos.
12. Para bloquear la bóveda de datos, haga clic en el botón Bloquear bóveda de datos.
Para acceder a la información contenida en una bóveda de datos bloqueada, es necesario ingresar una
contraseña.
ACCESO A LOS ARCHIVOS ALMACENADOS EN UNA
BÓVEDA DE DATOS
Para obtener acceso a la información almacenada en una bóveda de datos:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Cifrado de datos.
3.
En la ventana Cifrado de datos que se abre, haga clic en el botón Abrir bóveda de datos junto a la bóveda
de datos que necesite.
4.
Escriba la contraseña y haga clic en el botón Abrir la bóveda de datos con el Explorador de Windows.
Los archivos almacenados en la bóveda de datos aparecen en la ventana del Explorador. Realice los cambios que
necesite en los archivos y vuelva a bloquear la bóveda de datos.
Para desbloquear bóvedas de datos creadas utilizando una versión anterior de la aplicación, convierta el formato de la
bóveda de datos antigua al nuevo formato. La aplicación le solicita que realice la conversión cuando intenta abrir una
bóveda de datos en Kaspersky Total Security.
La conversión de la bóveda de datos al nuevo formato puede demorar según su tamaño.
90
PROTECCIÓN CON CONTRASEÑA DEL
ACCESO A LAS OPCIONES DE
ADMINISTRACIÓN DE KASPERSKY TOTAL
SECURITY
Varios usuarios pueden compartir un único equipo con distintos niveles de experiencia y conocimientos informáticos. El
acceso no restringido de diferentes usuarios a Kaspersky Total Security y su configuración puede comprometer el nivel
de seguridad del equipo.
Si desea restringir el acceso a la aplicación, puede crear una contraseña de administrador y especificar las acciones que
no se podrán realizar a menos que se la escriba:

Configuración de la aplicación.

Cierre de la aplicación.

Eliminación de la aplicación.
Para configurar una contraseña que restrinja la capacidad de controlar Kaspersky Total Security:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el vínculo Configuración para ir a la sección
Configuración.
3.
En la parte izquierda de la ventana, seleccione la sección General y haga clic en el enlace Configurar
protección con contraseña para abrir la ventana Protección con contraseña.
4.
En la ventana que se abre, complete los campos Contraseña nueva y Confirmar contraseña.
5.
En el grupo de opciones Alcance de la contraseña, elija las acciones que desea restringir.
No es posible recuperar contraseñas olvidadas. Si ha olvidado su contraseña, comuníquese con Soporte técnico
para recuperar el acceso a la configuración de Kaspersky Total Security.
91
SUSPENSIÓN Y REANUDACIÓN DE LA
PROTECCIÓN DEL EQUIPO
La suspensión de la protección implica deshabilitar temporalmente todos los componentes durante un período de
tiempo.
Cuando la protección está suspendida o Kaspersky Total Security no está abierto, la actividad de las aplicaciones que
se están ejecutando en el equipo se supervisa. El producto almacena información sobre los resultados de esta
supervisión en el sistema operativo. Cuando Kaspersky Total Security se vuelve a iniciar o la protección se reanuda,
Kaspersky Total Security usa dicha información para proteger el equipo de las acciones maliciosas que puedan haber
ocurrido cuando la protección estaba suspendida o Kaspersky Total Security no se estaba ejecutando. Los resultados
de supervisar la actividad de las aplicaciones se almacenan por tiempo indeterminado. Dicha información se elimina
cuando Kaspersky Total Security se desinstala del equipo.
Para suspender la protección de su equipo:
1.
En el área de notificación de la barra de tareas, abra el menú contextual del icono de la aplicación y seleccione
Suspender protección.
Se abre la ventana Suspender protección (consulte la figura siguiente).
Figura 7. Ventana Suspender protección
2.
En la ventana Suspender protección, seleccione el intervalo de tiempo después del cual deberá reanudarse la
protección:

Suspender durante el tiempo especificado: la protección se habilitará cuando caduque el intervalo de
tiempo seleccionado en la lista desplegable.

Suspender hasta reiniciar: la protección se habilitará cuando se reinicien la aplicación o el sistema
operativo (si la aplicación se ejecuta automáticamente).

Suspender: la protección se reanudará cuando decida hacerlo.
Para reanudar la protección del equipo:
En el área de notificación de la barra de tareas, abra el menú contextual del icono de la aplicación y seleccione
Reanudar protección.
92
RESTAURACIÓN DE LA CONFIGURACIÓN
PREDETERMINADA DE LA APLICACIÓN
Puede restaurar la configuración recomendada por Kaspersky Lab para Kaspersky Total Security en cualquier momento.
La configuración se puede restaurar utilizando el Asistente de configuración de la aplicación.
Cuando el Asistente concluye sus operaciones, el nivel de seguridad Recomendado se establece para todos los
componentes de protección. Cuando restaure el nivel de seguridad recomendado, puede guardar los valores
especificados anteriormente de configuración de los componentes de la aplicación.
Para iniciar el Asistente de configuración de la aplicación:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Configuración.
La ventana muestra la sección Configuración.
3.
Seleccione la sección General.
La ventana muestra la configuración de Kaspersky Total Security.
4.
En la parte inferior de la ventana, en la lista desplegable Administrar configuración, seleccione Restaurar la
configuración.
Analicemos más detalladamente los pasos del Asistente.
Paso 1. Inicio del Asistente
Haga clic en Siguiente para continuar con el Asistente.
93
GUÍA
DEL USUARIO
Paso 2. Restaurar la configuración
La ventana del Asistente muestra qué componentes de protección de Kaspersky Total Security presentan una
configuración diferente del valor predeterminado, ya sea por modificación por parte del usuario o por acumulación de
Kaspersky Total Security a través de la capacitación (componentes Firewall o Anti-Spam). Si algún componente
posee opciones de configuración especiales, también aparecen en la ventana (consulte la siguiente figura).
Figura 8. Ventana Restaurar la configuración
En la configuración especial, se incluyen listas de frases permitidas y bloqueadas y las direcciones utilizadas
por el componente Anti-Spam, las listas de las direcciones web de confianza y los teléfonos de proveedores de
Internet, las reglas de exclusión de protección creadas para los componentes de las aplicaciones y las reglas
de filtrado aplicadas por el componente Firewall en paquetes y aplicaciones.
La configuración especial se crea a medida que se trabaja con Kaspersky Total Security en función de
requisitos de seguridad y tareas individuales. Kaspersky Lab recomienda que guarde su configuración especial
cuando restaure la configuración predeterminada de la aplicación.
Seleccione las casillas de las opciones de configuración que desea guardar y haga clic en Siguiente.
Paso 3. Análisis del sistema operativo
En esta etapa, se busca información acerca de las aplicaciones de Microsoft Windows. Estas aplicaciones se
agregan a la lista de aplicaciones de confianza. No se imponen restricciones sobre las acciones que realizan
las aplicaciones de confianza en el sistema operativo.
Una vez finalizado el análisis, el Asistente pasará automáticamente al paso siguiente.
Paso 4. Finalización de la restauración
Para cerrar el Asistente cuando haya completado su tarea, haga clic en el botón Finalizar.
94
VISTA DEL INFORME ACERCA DEL
FUNCIONAMIENTO DE UNA APLICACIÓN
Kaspersky Total Security mantiene informes de funcionamiento para cada uno de los componentes de protección. Los
informes brindan estadísticas acerca del funcionamiento de la aplicación. Permiten saber, por ejemplo, cuántos objetos
malintencionados se detectaron y neutralizaron durante un periodo de tiempo específico, cuántas veces se actualizó la
aplicación durante ese periodo, cuántos mensajes de correo no deseado se detectaron y mucho más. Los informes se
almacenan en forma cifrada.
Para ver el informe acerca del funcionamiento de una aplicación:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Mostrar herramientas adicionales. Se abre
la ventana Herramientas.
3.
En la ventana Herramientas, haga clic en el enlace Informe para abrir la ventana Informes.
La ventana Informes muestra informes sobre el funcionamiento de la aplicación a lo largo del día (en la parte
izquierda) y durante un periodo específico (en la parte derecha).
4.
Si desea ver un informe detallado sobre el funcionamiento del programa, haga clic en el enlace Informes
detallados, ubicado en la parte superior de la ventana Informes. Se abre la ventana Informes detallados.
La ventana Informes detallados muestra datos en forma de tabla. Para adaptar el modo de presentación de los
informes, seleccione alguna de las opciones de ordenamiento disponibles.
95
APLICACIÓN DE LA CONFIGURACIÓN DE
APLICACIONES EN OTRO EQUIPO
Una vez configurada la aplicación, puede aplicar la configuración a otra copia de Kaspersky Total Security instalada en
otro equipo. Como consecuencia, la aplicación se configurará de forma idéntica en los dos equipos.
La configuración de la aplicación se guarda en un archivo de configuración que se puede trasladar de un equipo a otro.
La configuración de Kaspersky Total Security se traslada de un equipo a otro mediante los siguientes tres pasos:
1.
Guarde la configuración de la aplicación en el archivo de configuración.
2.
Mueva un archivo de configuración a otro equipo (por ejemplo, por correo electrónico o un disco extraíble).
3.
Importe la configuración desde el archivo de configuración a la copia de la aplicación que se instaló en el otro
equipo.
Para exportar la configuración de la aplicación:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el vínculo Configuración para abrir la ventana Configuración.
3.
En la ventana Configuración, seleccione la sección General.
4.
En la lista desplegable Administrar configuración, seleccione Exportar configuración.
Se abre la ventana Guardar como.
5.
Escriba un nombre para el archivo de configuración y haga clic en el botón Guardar.
Ahora, la configuración de la aplicación está guardada en el archivo de configuración.
También puede exportar la configuración de la aplicación en la petición del comando utilizando el siguiente comando:
avp.com EXPORT <file_name>.
Para importar la configuración en una copia de la aplicación instalada en otro equipo:
1.
En el otro equipo, abra la ventana principal de la aplicación Kaspersky Total Security.
2.
En la parte inferior de la ventana, haga clic en el vínculo Configuración para abrir la ventana Configuración.
3.
En la ventana Configuración, seleccione la sección General.
4.
En la lista desplegable Administrar configuración, seleccione Importar configuración.
Se abre la ventana Abrir.
5.
Elija un archivo de configuración y haga clic en el botón Abrir.
La configuración se importa en la aplicación instalada en el otro equipo.
96
PARTICIPACIÓN EN KASPERSKY SECURITY
NETWORK (KSN)
Kaspersky Total Security usa protección por nube para que la protección de su equipo sea más eficiente. La protección
por nube se implementa por medio de la Kaspersky Security Network, que usa datos recibidos de usuarios de todo el
mundo.
Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que brinda acceso a la base de datos de
Kaspersky Lab con información siempre actualizada sobre la reputación de archivos, recursos web y software. Los datos
de Kaspersky Security Network ayudan a que Kaspersky Total Security responda con mayor velocidad a las nuevas
amenazas, a que el rendimiento de algunos componentes de protección aumente y a que la posibilidad de encontrarse
con falsos positivos disminuya.
La participación de los usuarios en Kaspersky Security Network permite a Kaspersky Lab recibir de inmediato la
información sobre los tipos y los orígenes de las nuevas amenazas, puede desarrollar soluciones para neutralizarlas y
puede reducir la cantidad de falsos positivos. La participación en Kaspersky Security Network le permite acceder a las
estadísticas de reputación para las aplicaciones y los sitios web.
Si participa de Kaspersky Security Network, envía automáticamente información acerca de la configuración del sistema
operativo y la hora de inicio y finalización de procesos en Kaspersky Total Security a Kaspersky Lab (consulte la sección
“Acerca del aprovisionamiento de datos” en la página 30).
EN ESTA SECCIÓN
Habilitación y deshabilitación de la participación en Kaspersky Security Network........................................................ 97
Comprobación de la conexión a Kaspersky Security Network..................................................................................... 98
HABILITACIÓN Y DESHABILITACIÓN DE LA PARTICIPACIÓN
EN KASPERSKY SECURITY NETWORK
La participación en Kaspersky Security Network es voluntaria. Puede habilitar o deshabilitar el uso de Kaspersky
Security Network cuando instale Kaspersky Total Security o en cualquier momento después de que se instale la
aplicación.
Para habilitar o deshabilitar la participación en Kaspersky Security Network:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Configuración para abrir la ventana
Configuración.
3.
En la sección Adicional, elija la subsección Comentarios.
La ventana muestra detalles de Kaspersky Security Network (KSN) y de la configuración de participación en KSN.
4.
Use los botones Habilitar y Deshabilitar para indicar si desea o no participar en Kaspersky Security Network:

Si desea participar en KSN, haga clic en el botón Habilitar.

Si no desea participar en KSN, haga clic en el botón Deshabilitar.
97
GUÍA
DEL USUARIO
COMPROBACIÓN DE LA CONEXIÓN A KASPERSKY
SECURITY NETWORK
La conexión a Kaspersky Security Network se puede perder por los siguientes motivos:

No participa en Kaspersky Security Network;

Su equipo no está conectado a Internet;

El estado actual de la clave no permite la conexión con Kaspersky Security Network.
El estado actual de la clave se muestra en la ventana Licencia.
Para probar la conexión a Kaspersky Security Network:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana principal, haga clic en el enlace Configuración para abrir la ventana
Configuración.
3.
En la sección Adicional, elija la subsección Comentarios.
La ventana muestra el estado de conexión con Kaspersky Security Network.
98
USO DE LA APLICACIÓN CON EL SÍMBOLO
DEL SISTEMA
Kaspersky Total Security puede usarse desde el símbolo del sistema.
La sintaxis para hacerlo es la siguiente:
avp.com <comando> [opciones]
Para ver la ayuda sobre la sintaxis del símbolo del sistema, use el siguiente comando:
avp.com [ /? | HELP ]
Este comando enumera todos los comandos que pueden usarse para administrar Kaspersky Total Security desde el
símbolo del sistema.
Para ver la ayuda sobre la sintaxis de un comando en particular, use uno de los siguientes comandos:
avp.com <comando> /?
avp.com HELP <comando>
Cuando esté usando el símbolo del sistema, podrá acceder a la aplicación desde la carpeta en la que está instalada o
especificando la ruta de acceso completa a avp.com.
99
CONTACTO CON SOPORTE TÉCNICO
Esta sección brinda información sobre cómo obtener soporte técnico y los requisitos para recibir ayuda del Servicio de
soporte técnico.
EN ESTA SECCIÓN
Cómo obtener soporte técnico ................................................................................................................................ 100
Consultas por teléfono al Servicio de soporte técnico............................................................................................... 100
Obtener soporte técnico en el portal My Kaspersky.................................................................................................. 100
Recopilación de información para el Soporte técnico ............................................................................................... 101
CÓMO OBTENER SOPORTE TÉCNICO
Si no encuentra una solución a su problema en la documentación de la aplicación o en alguna de las fuentes de
información sobre la aplicación (consulte la sección “Fuentes de información acerca de la aplicación” en la página 12), le
recomendamos que se comunique con el Servicio de soporte técnico de Kaspersky Lab. Los especialistas de Soporte
técnico responderán sus preguntas acerca de la instalación y el uso de la aplicación.
Antes de ponerse en contacto con el soporte técnico, lea primero las reglas del soporte
(http://support.kaspersky.com/support/rules).
Puede comunicarse con el Servicio de soporte técnico de las siguientes maneras:

Por teléfono. Este método le permite comunicarse con los especialistas del Soporte técnico internacional o de
habla rusa.

Enviar solicitud desde el portal My Kaspersky. Este método le permite comunicarse con nuestros especialistas
usando el formulario de consultas.
El soporte técnico solo está disponible para los usuarios que han adquirido una licencia para usar la aplicación. No se
proporciona soporte técnico a los usuarios de versiones de prueba.
CONSULTAS POR TELÉFONO AL SERVICIO DE SOPORTE
TÉCNICO
Si surge algún problema urgente, puede llamar por teléfono a los especialistas del soporte técnico internacional o de
habla rusa (http://support.kaspersky.com/support/international).
Antes de ponerse en contacto con el soporte técnico, lea primero las reglas del soporte
(http://support.kaspersky.com/support/rules). De esta forma, nuestros especialistas podrán procesar su consulta con
mayor rapidez.
OBTENER SOPORTE TÉCNICO EN EL PORTAL MY
KASPERSKY
My Kaspersky (https://my.kaspersky.com) es un servicio diseñado para enviar solicitudes al Soporte técnico y
administrar los códigos de activación de las aplicaciones de Kaspersky Lab.
100
CONTACTO
CON
SOPOR TE
TÉC NICO
Para obtener acceso al portal My Kaspersky, regístrese en la página de registro (https://my.kaspersky.com). Escriba su
dirección de correo electrónico y contraseña para iniciar sesión en el portal My Kaspersky.
En el portal My Kaspersky puede realizar lo siguiente:

Comunicarse con el Servicio de soporte técnico y con Virus Lab.

Comunicarse con el Servicio de soporte técnico sin necesidad de utilizar el correo electrónico.

Realización de un seguimiento del estado de su solicitud en tiempo real.

Ver el historial detallado de las solicitudes que realizó al Servicio de soporte técnico.

Recibir una copia de su archivo de clave si lo pierde o lo elimina.
Consultas por correo electrónico al Servicio de soporte técnico
Puede enviar una solicitud en línea al Servicio de soporte técnico en inglés, ruso, alemán, francés o español.
En los campos del formulario de solicitud en línea, especifique los siguientes datos:

Tipo de solicitud

Nombre de la aplicación y número de versión

Descripción de la solicitud

Id. de usuario y contraseña

Dirección de correo electrónico
Un especialista de Soporte técnico enviará una respuesta a su pregunta a través del portal My Kaspersky y a la
dirección de correo electrónico que haya indicado en la solicitud.
Solicitud en línea a Virus Lab
Algunas solicitudes deben enviarse a Virus Lab en vez de al Servicio de soporte técnico.
Puede comunicarse con Virus Lab para que el personal examine archivos o recursos web que usted considere
sospechosos. También puede ponerse en contacto con ellos si Kaspersky Total Security determina que un archivo o
recurso web es un falso positivo, pero usted cree lo contrario.
RECOPILACIÓN DE INFORMACIÓN PARA EL SOPORTE
TÉCNICO
Cuando se comunique con los especialistas de Soporte técnico para informarles de un problema, es posible que le
pidan que cree un informe con datos sobre el sistema operativo y que se los envíe. También es posible que los
especialistas de Soporte técnico le pidan que cree un archivo de seguimiento. El archivo de seguimiento le permite
hacer un seguimiento del proceso de ejecución de comandos de aplicaciones paso a paso y determinar la etapa del
funcionamiento de una aplicación en la cual se produce un error.
Después de analizar los datos que envío, los especialistas de Soporte técnico podrán crear un script AVZ script y
enviárselo. La ejecución de scripts AVZ le permiten analizar los procesos activos o el sistema para detectar códigos
malintencionados, desinfectar o eliminar archivos infectados y crear informes sobre los resultados de los análisis de
sistemas.
101
GUÍA
DEL USUARIO
Para poder brindarle una respuesta más acertada ante inconvenientes de funcionamiento de la aplicación, los
especialistas de Soporte técnico pueden solicitarle que modifique la configuración del programa de manera provisoria.
Estos cambios contribuyen a mejorar el proceso de depuración cuando se están realizando pruebas de diagnóstico. Las
acciones que pueden solicitarle que realice son las siguientes:

Activar la recopilación de información de diagnóstico ampliada.

Configurar componentes individuales de la aplicación valiéndose de opciones especiales a las que no se puede
acceder con la interfaz de usuario estándar.

Volver a configurar las opciones de almacenamiento y envío de la información de diagnóstico recopilada.

Configurar un mecanismo que intercepte el tráfico de red y lo almacene en un archivo.
Los especialistas de Soporte técnico le facilitarán toda la información necesaria para realizar estas acciones
(instrucciones paso por paso, opciones de configuración que deberá cambiar, funciones de línea de comandos
adicionales, módulos de depuración, utilidades especiales, etc.). Asimismo, le indicarán cuáles son los datos que se
recopilarán para el proceso de depuración. Una vez que la información de diagnóstico ampliada se ha recopilado, se la
almacena en el equipo del usuario. Los datos recopilados no se envían a Kaspersky Lab de manera automática.
Le recomendamos que realice las acciones descritas solo si un especialista de Soporte técnico le solicita que lo haga y
le indica cómo hacerlo. Modificar la configuración del programa por cuenta propia y de maneras no indicadas en la Guía
del administrador o recomendadas por los especialistas de Soporte técnico puede provocar fallos y problemas de
rendimiento en el sistema operativo, reducir el nivel de protección del equipo y afectar la disponibilidad e integridad de la
información procesada.
EN ESTA SECCIÓN
Creación de un informe de estado del sistema......................................................................................................... 102
Envío de archivos de datos ..................................................................................................................................... 103
Contenidos y almacenamiento de los archivos de seguimiento ................................................................................ 104
Ejecución de scripts AVZ ........................................................................................................................................ 106
CREACIÓN DE UN INFORME DE ESTADO DEL SISTEMA
Para crear un informe de estado del sistema:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Soporte para abrir la ventana Soporte.
3.
En la ventana que se abre, haga clic en el enlace Herramientas de soporte.
Se abre la ventana Herramientas de soporte.
4.
En la ventana que se abre, haga clic en el enlace Crear informe de estado del sistema operativo.
El informe de estado del sistema se crea en formato HTML y XML, y se guarda en el archivo de almacenamiento
sysinfo.zip. Una vez que se ha obtenido la información sobre el sistema operativo, puede ver el informe.
Para ver el informe:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Soporte para abrir la ventana Soporte.
102
CONTACTO
3.
CON
SOPOR TE
TÉC NICO
En la ventana que se abre, haga clic en el enlace Herramientas de soporte.
Se abre la ventana Herramientas de soporte.
4.
En la ventana que se abre, haga clic en el vínculo Ver informe.
Se abre una ventana del Explorador de Microsoft Windows.
5.
Use la ventana del Explorador para abrir el archivo denominado sysinfo.zip, que contiene los archivos del
informe.
ENVÍO DE ARCHIVOS DE DATOS
Después de crear los archivos de seguimiento y el informe de estado del sistema, debe enviarlos a los especialistas de
Soporte técnico de Kaspersky Lab.
Necesitará un número de solicitud para cargar archivos al servidor de Soporte técnico. Este número está disponible en
el portal My Kaspersky cuando tiene una solicitud activa.
Para transferir los archivos de datos al servidor de Soporte técnico:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Soporte para abrir la ventana Soporte.
3.
En la ventana que se abre, haga clic en el enlace Herramientas de soporte.
Se abre la ventana Herramientas de soporte.
4.
En la ventana que se abre, haga clic en el enlace Enviar informe a Soporte técnico.
Se abre la ventana Enviar informe.
5.
Seleccione las casillas junto a los datos que desea enviar a Soporte técnico.
6.
Haga clic en el botón Enviar informe.
Los archivos de datos seleccionados se comprimen y se envían al servidor de Soporte técnico.
Si por algún motivo no es posible ponerse en contacto con el Soporte técnico, los archivos de datos se pueden
almacenar en su equipo y enviarse luego desde el portal de My Kaspersky.
Para guardar los archivos de datos en disco:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Soporte para abrir la ventana Soporte.
3.
En la ventana que se abre, haga clic en el enlace Herramientas de soporte.
4.
Se abre la ventana Herramientas de soporte.
5.
En la ventana que se abre, haga clic en el enlace Enviar informe a Soporte técnico.
Se abre la ventana Enviar informe.
6.
Seleccione los tipos de datos que desea enviar:

Información del sistema operativo. Seleccione esta casilla de verificación para enviar información sobre
el sistema operativo de su equipo a Soporte Técnico.
103
GUÍA
DEL USUARIO

7.
Datos recopilados para análisis. Seleccione esta casilla de verificación para enviar los archivos de
seguimiento de la aplicación a Soporte Técnico. Haga clic en el enlace <número de archivos>, <volumen
de datos> para abrir la ventana Datos recopilados para el análisis. Seleccione las casillas de
verificación opuestas a los archivos de seguimiento que desee enviar.
Haga clic en el enlace Guardar informe.
Se abre una ventana que le permite guardar el archivo.
8.
Especifique el nombre del archivo y confirme su almacenamiento.
El archivo creado se puede enviar a Soporte técnico desde el portal My Kaspersky.
CONTENIDOS Y ALMACENAMIENTO DE LOS ARCHIVOS DE
SEGUIMIENTO
Los archivos de seguimiento se almacenan en el equipo en forma cifrada mientras la aplicación esté en uso, y se
eliminan en forma permanente cuando se desinstala la aplicación.
Los archivos de seguimiento se almacenan en la carpeta ProgramData\Kaspersky Lab.
El formato de los archivos de seguimiento es el siguiente: KAV<version
number_dateXX.XX_timeXX.XX_pidXXX.><trace file type>.log.enc1.
Todos los archivos de seguimiento contienen la siguiente información común:

Horario del evento.

Número del hilo de ejecución.

Componente de la aplicación que causó el evento.

Grado de gravedad del evento (evento de información, advertencia, evento crítico, error).

Una descripción del evento, incluyendo la ejecución del comando por un componente de la aplicación y el
resultado de la ejecución de ese comando.
Contenido de los archivos de seguimiento SRV.log, GUI.log, y ALL.log
Los archivos de seguimiento SRV.log y GUI.log pueden almacenar la siguiente información:

Datos personales, incluyendo apellido, nombre y patronímico, si esa información se incluye en la ruta a los
archivos en un equipo local.

Nombre de usuario y contraseña, si se transmitieron en forma abierta. Esta información se puede guardar en
los archivos de seguimiento durante el análisis de tráfico de Internet. El tráfico se guarda en los archivos de
seguimiento solo desde trafmon2.ppl.

Nombre de usuario y contraseña y archivos de cookies, si los contiene el encabezado HTTP.

El nombre de la cuenta de Microsoft Windows, si está incluido en un nombre de archivo.

Su dirección de correo electrónico o el sitio web que contiene el nombre de su cuenta y contraseña si están
contenidos en el nombre del objeto detectado.

Sitios web que visita y redireccionamientos desde esos sitios web. Esta información se escribe en los archivos
de seguimiento cuando la aplicación analiza sitios web.
104
CONTACTO
CON
SOPOR TE
TÉC NICO

Direcciones de servidores proxy, nombre de equipo, puerto, dirección IP y nombre de usuario para iniciar
sesión en el servidor proxy. Esta información se escribe en los archivos de seguimiento si la aplicación utiliza
un servidor proxy.

Direcciones de IP remotas con las que el equipo estableció conexiones.

Asunto del mensaje, ID, nombre del remitente y dirección del sitio web del remitente en una red social. Esta
información se escribe en los archivos de seguimiento si está activado el componente Control parental.

Información acerca de la activación de la aplicación, que puede incluir los códigos de activación actuales y
anteriores, la localización de la aplicación, los Ids. de la aplicación, el producto o la personalización, la versión
de la aplicación, el Id. exclusivo generado para cada instalación del sistema operativo, el Id. del equipo del
usuario, la fecha y hora (UTC) del equipo del usuario en el momento de la instalación.
Contenido de los archivos de seguimiento HST.log, BL.log, y Dumpwriter.log
El archivo de seguimiento HST contiene información sobre las actualizaciones de módulos de la aplicación y la base de
datos.
El archivo de seguimiento BL contiene información sobre los eventos que ocurrieron durante la operación de la
aplicación, como así también la información requerida para solucionar errores de la aplicación. Este archivo se crea si la
aplicación se inició con el parámetro avp.exe –bl. El archivo BL también puede contener información acerca de la
activación de la aplicación, que puede incluir los códigos de activación actuales y anteriores, la localización de la
aplicación, los Ids. de la aplicación, el producto o la personalización, la versión de la aplicación, el Id. exclusivo
generado para cada instalación del sistema operativo, el Id. del equipo del usuario, la fecha y hora (UTC) del equipo del
usuario en el momento de la instalación.
El archivo de seguimiento dumpwriter.log contiene información de servicio requerida para solucionar errores que ocurren
cuando se escribe el volcado de memoria de la aplicación.
Contenido de los archivos de seguimiento de los complementos de la aplicación
Los archivos de seguimiento de los complementos de la aplicación contienen la siguiente información:

VirtualKeyboard (VKB.log) contiene información de servicio sobre la operación del complemento y la
información requerida para solucionar errores del complemento.

Online Banking (OB.log) contiene información de servicio sobre la operación del complemento, incluyendo
información sobre los eventos de análisis de sitios web y los resultados del análisis, conexiones a direcciones
IP remotas y configuración de servidor proxy, y cookies. El archivo también contiene información requerida para
solucionar errores del complemento.

ContentBlocker (CB.log) contiene información de servicio sobre la operación del complemento, incluyendo
información sobre los eventos de análisis de direcciones de sitios web y los resultados del análisis, conexiones
a direcciones IP remotas y configuración del servidor proxy. El archivo también contiene información requerida
para solucionar errores del complemento.

Office Anti-Virus (OA.log) contiene información sobre el análisis de documentos de Microsoft Office. Este
archivo también puede contener información sobre la ruta completa a un documento o la dirección del sitio web
desde el que se descargó el documento.

Archivo de seguimiento del complemento para iniciar una tarea de análisis desde un menú contextual
(shellex.dll.log). Contiene información sobre la ejecución de una tarea de análisis y la información requerida
para solucionar errores del complemento.

Archivo de seguimiento del complemento de Microsoft Outlook®:

mcouas.OUTLOOK.EXE. Complemento Anti-Spam

mcou.OUTLOOK.EXE. Complemento Mail Anti-Virus.
Los archivos pueden contener partes de correos electrónicos, incluyendo direcciones.

Archivo de seguimiento del complemento para registrar una extensión de Google Chrome
(NativeMessagingHost.log). Contiene información del servicio sobre la operación del complemento.
105
GUÍA
DEL USUARIO
EJECUCIÓN DE SCRIPTS AVZ
No se recomienda modificar el texto del script AVZ entregado por los expertos de Kaspersky Lab. Si se producen
problemas durante la ejecución del script, póngase en contacto con el Soporte técnico.
Para ejecutar un script AVZ:
1.
Abra la ventana principal de la aplicación.
2.
En la parte inferior de la ventana, haga clic en el enlace Soporte para abrir la ventana Soporte.
3.
En la ventana que se abre, haga clic en el enlace Herramientas de soporte.
Se abre la ventana Herramientas de soporte.
4.
En la ventana que se abre, haga clic en el enlace Ejecutar script.
Se abre la ventana Ejecutar script.
5.
Copie el texto del script enviado por los especialistas de Soporte técnico, péguelo en el campo de entrada en la
ventana que se abre y haga clic en el botón Ejecutar.
El script se ejecuta.
Si el script se ejecuta correctamente, el Asistente se cierra automáticamente. Si ocurre algún error, el Asistente muestra
un mensaje al respecto.
106
LIMITACIONES Y ADVERTENCIAS
Kaspersky Total Security posee numerosas limitaciones que no son fundamentales para el funcionamiento de la
aplicación.
Limitaciones a la actualización de una versión anterior de la aplicación

Durante la actualización de una versión anterior de Kaspersky Total Security, se restablecen los siguientes
valores predeterminados de la aplicación: fuentes de actualización, lista de direcciones URL de confianza y la
configuración de Kaspersky URL Advisor.

Cuando se instala una nueva versión de Kaspersky Total Security sobre una versión de Kaspersky PURE
anterior a la versión 2.0, las copias de seguridad de los archivos y los objetos en cuarentena se pierden debido
a que su formato no es compatible y no se puede convertir al nuevo formato. Durante la actualización de
Kaspersky PURE versión 2.0, las copias de seguridad de los archivos y los objetos en cuarentena se pueden
convertir al nuevo formato. El formato de almacenamiento de copias de seguridad en Kaspersky PURE 3.0 está
soportado, y no requiere convertirlo al nuevo formato.
Limitaciones a la operación de ciertos componentes y procesamiento automático de archivos
Los archivos infectados son procesados automáticamente conforme a las reglas creadas por los especialistas de
Kaspersky Lab. Usted no puede modificar estas reglas en forma manual. Las reglas se pueden actualizar siguiendo a
continuación de una actualización de las bases de datos y de los módulos de aplicación. Las reglas de los modos
Firewall, Control de Aplicaciones y Aplicaciones de Confianza también se actualizan en forma automática.
Limitaciones de análisis de archivos y comprobación de certificados de sitios web
Cuando comprueba el certificado de un sitio web o analiza archivos de sitios web, la aplicación puede ponerse en
contacto con Kaspersky Security Network para solicitar información. Si no se pudo recuperar la información de
Kaspersky Security Network, la aplicación decide si el archivo está infectado y si el certificado no es confiable según las
bases de datos de antivirus locales.
Limitaciones de la funcionalidad de Vigía proactiva
La protección contra codificadores (malware que cifra los archivos del usuario) tiene las siguientes limitaciones:

La función hace uso de la carpeta de sistema Temp. Si la unidad de sistema en la que está almacenada esta
carpeta no tiene espacio suficiente para que se creen archivos temporales, la protección contra codificadores
no está disponible. Cuando esto ocurre, la aplicación no muestra una notificación para indicar que los archivos
no se están resguardando (no se ofrece protección).

Los archivos temporales se eliminan de forma automática cuando el usuario cierra Kaspersky Total Security o
deshabilita el componente Vigía proactiva.

Si Kaspersky Total Security se cierra de manera inesperada, los archivos temporales no se eliminan
automáticamente. Si desea eliminarlos, debe vaciar la carpeta Temp usted mismo. Para ello, abra la ventana
Ejecutar (el comando Ejecutar en Windows XP) y, en el campo Abrir, escriba %TEMP%. Haga clic en Aceptar.
Advertencia acerca de la información de diagnóstico recopilada
La información de diagnóstico sobre la operación de la aplicación, que puede recopilar para servicio técnico, se encripta
a medida que se recopila. El cifrado puede deshabilitarse de ser necesario.
107
GUÍA
DEL USUARIO
Limitaciones de la funcionalidad de Conexiones Seguras
Debido a las limitaciones técnicas de la implementación de los algoritmos de análisis, el análisis de conexiones seguras
no soporta algunas extensiones del protocolo TLS 1.0 y versiones posteriores (en particular NPN y ALPN). Las
conexiones a través de estos protocolos pueden ser limitadas. Navegadores web con soporte para el protocolo SPDY
utilizan el protocolo HTTP sobre el protocolo TLS en vez de SPDY incluso si el servidor al cual se realiza la conexión
soporta SPDY. Esto no afecta el nivel de seguridad de la conexión.
Advertencia acerca del funcionamiento del componente Anti-Spam
Para modificar la funcionalidad de Anti-Spam, puede editar el archivo de configuración del componente Anti-Spam.
Limitaciones de las copias de seguridad
Las siguientes limitaciones se aplican a las copias de seguridad:

El almacenamiento en línea de las copias de seguridad queda deshabilitado cuando se reemplaza el disco duro
o el equipo. Visite el sitio web de soporte de Kaspersky Lab para mayor información sobre cómo restaurar la
conexión al almacenamiento en línea tras reemplazar su hardware.

La edición de archivos de servicio del almacenamiento de copias de seguridad puede resultar en la pérdida del
acceso al almacenamiento en línea e imposibilitar la restauración de su información.
Limitaciones de la funcionalidad de Cifrado de Datos
Cuando se crea una bóveda de datos en el sistema de archivos FAT32, el tamaño del archivo de la bóveda en la unidad
no puede superar los 4 GB.
Detalles del análisis de la memoria kernel por rootkits en el modo Navegador seguro
Cuando se detecta un módulo no confiable en el modo Navegador seguro, se abre una nueva pestaña en el navegador
con una notificación sobre detección de software malicioso. Si esto ocurre, le recomendamos salir del navegador y
ejecutar un Análisis completo del equipo.
Detalles de la protección de datos del portapapeles
Kaspersky Total Security permite que una aplicación acceda al portapapeles en los siguientes casos:

Una aplicación con la ventana activa intenta colocar datos en el portapapeles. La ventana activa es la ventana
que está utilizando en ese momento.

Un proceso de confianza de una aplicación intenta colocar datos en el portapapeles.

Un proceso de confianza de una aplicación o un proceso con la ventana activa intenta recibir datos desde el
portapapeles.

El proceso de una aplicación que antes colocó datos en el portapapeles intenta recibir esa información desde el
portapapeles.
Advertencia sobre la compatibilidad con las aplicaciones de Kaspersky Lab
Kaspersky Total Security es compatible con las siguientes aplicaciones de Kaspersky Lab:

Kaspersky Fraud Prevention 2.0

Kaspersky Fraud Prevention 2.5

Kaspersky Fraud Prevention 3.0
108
LIMITACIONES

Kaspersky Fraud Prevention 3.5

Kaspersky Password Manager 2.0

Kaspersky Password Manager 5.0

Kaspersky Password Manager 7.0
Y ADVERTENCIA S
Particularidades del procesamiento de objetos maliciosos que realizan los componentes de la
aplicación
De manera predeterminada, la aplicación puede eliminar los archivos que no pueden desinfectarse. La eliminación por
defecto puede ocurrir cuando componentes como Control de aplicaciones, Mail Anti-Virus y File Anti-Virus procesan
archivos, cuando se ejecutan tareas de análisis y cuando Vigía proactiva detecta que hay aplicaciones realizando
actividades maliciosas.
Limitaciones aplicables a algunos componentes si se instala la aplicación junto con Kaspersky
Fraud Prevention for Endpoint
El funcionamiento de los siguientes componentes de Kaspersky Total Security está limitado en el Navegador seguro si
la aplicación se instala junto con Kaspersky Fraud Prevention for Endpoint:

Web Anti-Virus, excepto Anti-Phishing

Control parental

Kaspersky URL Advisor

Anti-Banner
109
GLOSARIO
A
ACTIVACIÓN
DE LA APLICACIÓN
Habilitar el modo de funcionalidad completa de la aplicación. El usuario puede activar la aplicación durante la instalación
o después de ella. Para activar el programa, el usuario debe tener un código de activación.
ACTUA LIZ ACI ÓN
Procedimiento de sustituir o agregar archivos nuevos (bases de datos o módulos de la aplicación) que se han
descargado de los servidores de actualización de Kaspersky Lab.
ANALIZAD OR
HE URÍST IC O
Tecnología para detectar amenazas sobre las que las bases de datos de Kaspersky Lab no tienen información. El
analizador heurístico detecta objetos que, por su comportamiento, pueden ser una amenaza para la seguridad del
sistema operativo. Los objetos detectados por el analizador heurístico se consideran probablemente infectados. Por
ejemplo, un objeto puede ser considerado probablemente infectado si contiene secuencias de comandos que son típicas
de objetos malintencionados (abrir archivo, escribir en archivo).
ANÁLISI S
DE TRÁFICO
Análisis en tiempo real que usa información de la versión actual (la última) de las bases de datos para examinar los
objetos transferidos a través de cualquier protocolo (por ejemplo, HTTP, FTP y otros).
APLICACIÓN
I NC OMPATIB LE
Aplicación antivirus desarrollada por un tercero o aplicación de Kaspersky Lab que no puede administrarse mediante
Kaspersky Total Security.
ARCHI V O
COMPRIMIDO
Archivo de almacenamiento que contiene un programa de descompresión e instrucciones para que lo ejecute el sistema
operativo.
B
BASE
DE DA T OS D E D IRE CC I ONES WEB FR AUD ULE NTAS
Lista de direcciones web que los especialistas de Kaspersky Lab consideran fraudulentas. Las bases de datos se
actualizan a menudo y forman parte del paquete de la aplicación de Kaspersky Lab.
BASE
DE DA T OS D E D IRE CC I ONES WEB MA LI NTE N CI ONAD AS
Lista de direcciones web cuyo contenido se puede considerar peligroso. Elaborada por los especialistas de Kaspersky
Lab, la lista se actualiza con frecuencia y forma parte del paquete de la aplicación de Kaspersky Lab.
BASES
D E D AT OS DE A NT IV IR US
Bases de datos que contienen información sobre las amenazas de seguridad informática de las que Kaspersky Lab está
al tanto al momento de publicar las bases de datos de antivirus. Los registros de las bases de datos de antivirus
permiten detectar código malintencionado en los objetos analizados. Los especialistas de Kaspersky Lab crean las
bases de datos de antivirus y las actualizan a cada hora.
BLOQUEO
DE UN OBJETO
Denegación del acceso a un objeto por parte de aplicaciones de terceros. No es posible leer, modificar ni eliminar un
objeto bloqueado.
110
GLOSAR IO
BÓVED A
D E DA T OS
Una bóveda de datos es un almacenamiento especial de datos en el que se almacenan los archivos en forma cifrada.
Se requiere una contraseña para acceder a dichos archivos. Las bóvedas de datos están pensadas para prevenir el
acceso no autorizado a la información del usuario.
C
COMP ONE NTES
DE PR OT EC CI ÓN
Partes integrales de Kaspersky Total Security destinadas a brindar protección contra tipos de amenazas específicos (por
ejemplo, Anti-Spam, Anti-Phishing). Cada uno de los componentes es relativamente independiente de los demás y
puede deshabilitarse o configurarse de manera individual.
CONFI GURACI ÓN
DE TAREA
Opciones de configuración de la aplicación que son específicas para cada tipo de tarea.
CORRE O
NO DESEADO
Envíos masivos de correo electrónico no solicitado que suele incluir mensajes publicitarios.
CUARE NTE NA
Almacenamiento dedicado en el que la aplicación coloca copias de seguridad de los archivos que se modifican o
eliminan como parte del proceso de desinfección. Las copias se almacenan en un formato especial, que no resulta
peligroso para el equipo.
CÓDI GO
DE ACTIVACIÓN
Un código que recibe al comprar una licencia para Kaspersky Total Security. Este código es necesario para activar la
aplicación.
El código de activación es una secuencia única de veinte caracteres alfanuméricos en el formato xxxxx-xxxxx-xxxxxxxxxx.
F
FALSO
P OSI TIV O
Situación en la cual una aplicación de Kaspersky Lab considera que un objeto inocuo está infectado porque su código
es similar al de un virus.
FIRMA
DI GI TAL
Un bloque de datos cifrados incrustado en un documento o una aplicación. Una firma digital se usa para identificar al
autor de una aplicación o un documento. Para crear una firma digital, el autor del documento o de la aplicación debe
tener un certificado digital que pruebe la identidad del autor.
Una firma digital le permite verificar la fuente y la integridad de los datos y protegerse contra las falsificaciones.
G
GRUPO
DE C ONFIA NZ A
Grupo al que Kaspersky Total Security asigna una aplicación o un proceso en función de los siguientes factores:
presencia de una firma digital, reputación en Kaspersky Security Network, nivel de confianza en el origen de la
aplicación y probabilidad de que las acciones de la aplicación o el proceso sean peligrosas. En función del grupo de
confianza al que pertenece una aplicación, Kaspersky Total Security puede restringir las acciones que pueda realizar en
el sistema operativo.
En Kaspersky Total Security, las aplicaciones pertenecen a uno de los siguientes grupos de confianza: Confiable,
Restricción Mínima, Restricción Máxima o No Confiable.
111
GUÍA
DEL USUARIO
H
HIPERVI S OR
Una aplicación que permite el funcionamiento paralelo de varios sistemas operativos en un equipo.
K
KASPER S KY SEC UR ITY NET WOR K (KSN)
Infraestructura de servicios en línea que brinda acceso a la base de datos de Kaspersky Lab con información siempre
actualizada sobre la reputación de archivos, recursos web y software. Los datos de Kaspersky Security Network
permiten que las aplicaciones de Kaspersky Lab respondan con mayor velocidad a las nuevas amenazas, que el
rendimiento de algunos componentes de protección aumente y que la posibilidad de encontrarse con falsos positivos
disminuya.
M
MÁSCARA
D E A RC HIV O
Representación de un nombre de archivo mediante comodines. Los comodines estándares utilizados en máscaras de
archivos son * y ?, donde * representa una cantidad cualquiera de caracteres y ? representa un único carácter.
MÓD ULOS
DE LA APLICACIÓN
Archivos incluidos en el paquete de instalación de Kaspersky Lab encargados de realizar las tareas principales de la
aplicación correspondiente. Cada módulo de la aplicación corresponde a un tipo de tarea realizada por la aplicación
(protección, análisis, actualizaciones de bases de datos y módulos de la aplicación).
N
NAVE GAD OR
SEGURO
Un modo de operación exclusivo de un navegador web estándar diseñado para actividades financieras y compras en
línea. El uso de Navegador protegido garantiza la seguridad de información confidencial que ingresa en los sitios web de
bancos y sistemas de pago (tal como números de tarjetas bancarias o contraseñas para acceder a servicios bancarios
en línea); también evita el robo de activos durante las transferencias de dinero por Internet. Mientras tanto, el navegador
estándar utilizado para acceder al sitio web muestra un mensaje que le indica que se ha iniciado Navegador protegido.
NIVEL
DE AME NAZA
Índice que muestra la probabilidad de que una aplicación represente una amenaza para el sistema operativo. El nivel de
amenaza se calcula utilizando el análisis heurístico basado en dos tipos de criterios:

Estáticos (como información sobre el archivo ejecutable de una aplicación: tamaño, fecha de creación, etc.).

Dinámicos, que se usan al simular el funcionamiento de la aplicación en un entorno virtual (análisis de las
solicitudes de la aplicación a las funciones del sistema).
El nivel de amenaza permite detectar un comportamiento típico de software malicioso. Cuanto menor es el nivel de
amenaza, mayor es la cantidad de acciones que se permite que la aplicación realice en el sistema operativo.
NIVEL
DE SE GUR IDAD
El nivel de seguridad se define como un conjunto predefinido de configuraciones de un componente de aplicación.
112
GLOSAR IO
O
OBJETO
I NFECT AD O
Objeto con una sección de código que coincide en un ciento por ciento con parte del código de una aplicación maliciosa
conocida. Kaspersky Lab no recomienda utilizar tales objetos.
OBJETO
PR OB ABLEME NTE I NFECT AD O
Objeto cuyo código contiene porciones del código modificado de una amenaza conocida, o bien objeto que se comporta
de manera similar a una amenaza.
OBJETOS
D E I NI CI O
Conjunto de programas necesarios para iniciar y hacer funcionar correctamente el sistema operativo y el software
instalados en su equipo. Estos objetos se ejecutan cada vez que se inicia el sistema operativo. Existen virus capaces de
infectar específicamente a los objetos de ejecución automática, lo que puede provocar, por ejemplo, el bloqueo del inicio
del sistema operativo.
P
PA QUET E
D E AC T UALIZAC I ÓN
Un paquete de archivos diseñado para actualizar las bases de datos y los módulos de la aplicación. La aplicación de
Kaspersky Lab copia paquetes de actualización de los servidores de actualización de Kaspersky Lab y los instala y
aplica automáticamente.
PERI OD O
DE LA LI CE NCI A
Periodo durante el cual tendrá acceso a las funciones de la aplicación y contará con permisos para usar servicios
adicionales.
PR OBAB LE
C ORRE O NO D E SEA D O
Mensaje que no se puede considerar inequívocamente correo no deseado, pero que posee varios atributos de los
mensajes de ese tipo (por ejemplo, ciertos tipos de mensajes de listas de correo y mensajes publicitarios).
PR OCES O
DE C ONFIA NZA
Proceso de software cuyas operaciones de archivo no son restringidas por la aplicación de Kaspersky Lab en el modo
de protección en tiempo real. Cuando detecta que un proceso de confianza se comporta de manera sospechosa,
Kaspersky Total Security lo elimina de la lista de procesos de confianza y bloquea sus acciones.
PR OT OC OLO
Conjunto de reglas claramente definidas y estandarizadas que regula la interacción entre un cliente y un servidor. Los
protocolos reconocidos y los servicios asociados con ellos son HTTP, FTP y NNTP.
R
REALIZAR
C OPIA DE SE G URI DAD Y RE STA BLEC ER
Crea copias de seguridad de la información almacenada en el equipo. Se crean copias de seguridad para prevenir la
pérdida de datos como resultado de robo, mal funcionamiento del hardware, o ataques de hackers.
REGI STRA D OR
D E P ULSA C I ONE S DE TE CLAS
Programa diseñado para el inicio de sesión oculto de información sobre teclas presionadas por el usuario. Los
registradores de teclas funcionan como interceptores de las pulsaciones.
ROOT KI T
Un programa o conjunto de aplicaciones desarrollados para ocultar los rastros de un intruso o software malicioso en el
sistema operativo.
113
GUÍA
DEL USUARIO
En los sistemas operativos basados en Windows, el rootkit, por lo general, es un programa que penetra en el sistema
operativo e intercepta funciones del sistema (API de Windows). La intercepción y modificación de funciones API de bajo
nivel son los principales métodos que permiten que estos programas estén presentes en el sistema operativo de manera
bastante sigilosa. Un rootkit, por lo general, también puede enmascarar la presencia de cualquier proceso, carpeta y
archivo que se encuentren almacenados en un disco duro, además de las claves de registro, si están descritas en la
configuración del rootkit. Muchos rootkits instalan sus propios controladores y servicios en el sistema operativo (también
son “invisibles”).
S
SCRIPT
Un pequeño programa informático o una parte independiente de un programa (función) que, por lo general, ha sido
desarrollado para realizar una tarea específica. A menudo, se utiliza con programas incorporados en hipertexto. Los
scripts se ejecutan, por ejemplo, cuando se abren ciertos sitios web.
Si la protección en tiempo real está habilitada, la aplicación realiza un seguimiento de la ejecución de scripts, los
intercepta y los analiza en busca de virus. En función de los resultados del análisis, puede bloquear o permitir la
ejecución de un script.
SECT OR
DE I NIC I O D EL DISC O
Un sector de inicio es un área especial de un disco duro, un disquete o cualquier otro dispositivo de almacenamiento de
datos. El sector contiene información sobre el sistema de archivos del disco y un programa denominado cargador de
arranque, que tiene la tarea de iniciar el sistema operativo.
Existen varios virus que infectan sectores de inicio y que, por lo tanto, se conocen como virus de inicio. La aplicación de
Kaspersky Lab permite analizar los sectores de inicio en busca de virus y desinfectarlos si resulta ser necesario.
SE GUI MIE NT OS
Si se ejecuta la aplicación en modo de depuración, después de que cada comando se ejecuta, la aplicación se detiene y
se muestra el resultado de este paso.
SERVIDORES
DE ACTUALI ZACIÓN DE
KAS PERS KY LAB
Servidores HTTP de Kaspersky Lab en los que se descargan las actualizaciones de bases de datos y los módulos de
software.
SUPLANTACIÓN
DE IDENTIDAD
(P HIS HI NG)
Tipo de fraude por Internet que se enfoca en obtener acceso no autorizado a los datos confidenciales de los usuarios.
T
TAREA
Las funciones de la aplicación de Kaspersky Lab se implementan en la forma de tareas, como por ejemplo: tareas de
análisis completo o tarea de actualización.
TEC NOLOGÍA
ICHEC KER
Tecnología que permite aumentar la velocidad de análisis de virus excluyendo objetos no modificados desde el análisis
anterior, siempre que la configuración del análisis (la base de datos y la configuración) no haya cambiado. La
información de cada archivo se almacena en una base de datos especial. Esta tecnología se utiliza tanto en los modos
de protección en tiempo real como en el análisis a pedido.
Por ejemplo, un archivo de almacenamiento que fue analizado por una aplicación de Kaspersky Lab y al que se le
asignó el estado no infectado. Cuando se realice un nuevo análisis, la aplicación omitirá ese archivo, a menos que se lo
haya modificado o que la configuración de análisis haya cambiado. Si se modificó el contenido del archivo de
almacenamiento porque se agregó un objeto nuevo, cambió la configuración del análisis o se actualizaron las bases de
datos de aplicaciones, entonces se volverá a analizar el archivo de almacenamiento.
114
GLOSAR IO
Limitaciones de la tecnología iChecker:

La tecnología no funciona con archivos grandes, pues es más rápido analizar un archivo que comprobar si ha
cambiado desde que se lo examinó por última vez.

La tecnología es compatible una cantidad limitada de formatos.
V
VIRUS
Programa que agrega su código a otros para infectarlos y poder controlarlos cuando se los ejecuta. Esta definición
simple permite identificar la acción principal de cualquier virus: la infección.
VIRUS
DE SC ONOCI D O
Virus nuevo sobre el que no hay información en las bases de datos. Por lo general, la aplicación consigue detectar virus
nuevos en los objetos a través del analizador heurístico. Estos objetos se clasifican como probablemente infectados.
VULNERABILIDA D
Error en el sistema operativo o en una aplicación que puede ser explotado por marcadores de software maliciosos para
penetrar en el sistema operativo o en la aplicación y dañar su integridad. Presencia de una gran cantidad de
vulnerabilidades en el sistema operativo que no lo hacen confiable, debido a que los virus que penetraron en el sistema
operativo pueden ocasionarle fallas de operaciones y en las aplicaciones instaladas.
115
KASPERSKY LAB ZAO
El software de Kaspersky Lab tiene fama internacional por su protección contra virus, software malicioso, correo no
deseado, ataques de hackers e intrusiones y otras amenazas.
En el 2008, Kaspersky Lab fue clasificado entre los cuatro mayores proveedores del mundo en cuanto a soluciones de
software de seguridad de información para usuarios finales (IDC Worldwide Endpoint Security Revenue by Vendor).
Kaspersky Lab es el fabricante de sistemas de protección de equipos preferido entre los usuarios domésticos de Rusia,
según la encuesta "TGI-Russia 2009" de COMCON.
Kaspersky Lab se creó en Rusia en 1997. En la actualidad, es un grupo internacional de compañías con sede en Moscú
y posee cinco divisiones regionales que administran las operaciones de la compañía en Rusia, Europa Oriental y
Occidental, Oriente Medio, África, América del Norte y del Sur, Japón, China y otros países de la región de AsiaPacífico. La compañía emplea más de 2000 profesionales altamente calificados.
PRODUCTOS. Los productos de Kaspersky Lab brindan protección para todo tipo de sistemas, desde equipos
domésticos hasta grandes redes corporativas.
La gama de productos personales incluye software antivirus diseñadas para todos los dispositivos digitales que se usan
hoy en día, desde equipos portátiles y de escritorio hasta teléfonos inteligentes y tabletas, así como otros dispositivos
móviles.
Kaspersky Lab ofrece aplicaciones y servicios para proteger estaciones de trabajo, servidores web y de archivos,
puertas de enlace de correo y firewalls. Cuando se usan junto con el sistema de administración centralizada de
Kaspersky Lab, estas soluciones garantizan la protección automatizada efectiva para las compañías y organizaciones
contra las amenazas informáticas. Los productos de Kaspersky Lab han sido certificados por los más prestigiosos
laboratorios de pruebas, son compatibles con las aplicaciones de una amplia variedad de desarrolladores y están
optimizados para ejecutarse en un gran número de plataformas de hardware.
Los analistas de virus de Kaspersky Lab trabajan ininterrumpidamente. Todos los días, ellos descubren cientos de
amenazas informáticas nuevas, crean herramientas para detectarlas y desinfectarlas, además, las incluyen en las bases
de datos que las aplicaciones de Kaspersky Lab usan. La base de datos antivirus de Kaspersky Lab se actualiza cada
una hora; la base de datos contra correo no deseado, cada cinco minutos.
TECNOLOGÍAS. Muchas tecnologías que ahora son parte integral de las herramientas antivirus modernas fueron
desarrolladas por Kaspersky Lab. Este es uno de los motivos por los que una amplia variedad de desarrolladores de
software han elegido usar el motor de Kaspersky Anti-Virus en sus propias aplicaciones. Algunas de esas compañías
son SafeNet (EE. UU.), Alt-N Technologies (EE. UU.), Blue Coat Systems (EE. UU.), Check Point Software
Technologies (Israel), Clearswift (Reino Unido), CommuniGate Systems (EE. UU.), Openwave Messaging (Irlanda), DLink (Taiwán), M86 Security (EE. UU.), GFI Software (Malta), IBM (EE. UU.), Juniper Networks (EE. UU.), LANDesk
(EE. UU.), Microsoft (EE. UU.), Netasq+Arkoon (Francia), NETGEAR (EE. UU.), Parallels (EE. UU.), SonicWALL
(EE. UU.), WatchGuard Technologies (EE. UU.) y ZyXEL Communications (Taiwán). Muchas de las tecnologías
innovadoras están patentadas.
LOGROS. Con el paso de los años, Kaspersky Lab ha obtenido cientos de premios por sus servicios para combatir las
amenazas informáticas. Por ejemplo, en el año 2010, Kaspersky Anti-Virus recibió varios premios importantes como
“Advanced+” en una prueba llevada a cabo por AV-Comparatives, un laboratorio de aplicaciones antivirus austriaco de
renombre. Sin embargo, el logro principal de Kaspersky Lab es la lealtad de sus usuarios en todo el mundo. Los
productos y las tecnologías de la compañía protegen a más de 300 millones de usuarios, y sus clientes corporativos
suman más de 200.000.
Sitio web de Kaspersky Lab:
http://latam.kaspersky.com
Enciclopedia del virus:
http://www.securelist.com
Virus Lab:
[email protected] (solamente para enviar, en formato de
archivo de almacenamiento, archivos que probablemente estén
infectados)
Foro web de Kaspersky Lab:
http://forum.kaspersky.com
116
INFORMACIÓN ACERCA DE CÓDIGO DE
TERCEROS
La información acerca del código de terceros se incluye en el archivo legal_notices.txt, en la carpeta de instalación de la
aplicación.
117
AVISOS DE MARCA REGISTRADA
Las marcas comerciales registradas y marcas de servicio son propiedad de sus respectivos titulares.
Dropbox es una marca comercial de Dropbox, Inc.
Google, Google Chrome, y YouTube son Marcas registradas de Google, Inc.
Intel, Celeron, yAtom son marcas registradas de Intel Corporation en los EE.UU. y/u otros países.
Internet Explorer, Microsoft, Windows, Bing, Outlook, y Windows Vista son marcas comerciales registradas de Microsoft
Corporation en los Estados Unidos y otros países.
Mozilla, Firefox son marcas comerciales de Mozilla Foundation.
Skype es una marca comercial de Skype.
VMware es una marca comercial de VMware, Inc., o una marca comercial de VMware, Inc.registrada en los Estados
Unidos o en otras jurisdicciones.
Mail.ru es una marca comercial de Mail.ru LLC.
118
ÍNDICE
A
Activación de la aplicación .................................................................................................................................... 31
código de activación ........................................................................................................................................ 29
licencia ........................................................................................................................................................... 28
versión de prueba ........................................................................................................................................... 22
Actualización ........................................................................................................................................................ 35
Administración remota de la aplicación .................................................................................................................. 68
Amenazas de seguridad ....................................................................................................................................... 34
Análisis de seguridad ............................................................................................................................................ 34
Análisis de vulnerabilidades .................................................................................................................................. 38
Anti-Spam ............................................................................................................................................................ 43
Aplicaciones de confianza ..................................................................................................................................... 76
Aplicaciones desconocidas ................................................................................................................................... 70
B
Bases de datos de aplicaciones ............................................................................................................................ 35
C
Categoría de la protección .................................................................................................................................... 34
Código
código de activación ........................................................................................................................................ 29
Componentes de la aplicación .............................................................................................................................. 15
Contrato de licencia de usuario final ...................................................................................................................... 28
Control de aplicaciones
creación de una regla de la aplicación.............................................................................................................. 71
exclusiones ..................................................................................................................................................... 71
reglas de acceso al dispositivo ........................................................................................................................ 71
Control parental .................................................................................................................................................... 60
ejecución de aplicaciones ................................................................................................................................ 64
ejecución de juegos......................................................................................................................................... 64
informe ........................................................................................................................................................... 67
mensajes ........................................................................................................................................................ 66
redes sociales ................................................................................................................................................. 65
uso de Internet ................................................................................................................................................ 62
uso del equipo................................................................................................................................................. 61
Correo electrónico no deseado ............................................................................................................................. 43
Correo no deseado ............................................................................................................................................... 43
Cuarentena
restauración de un objeto ................................................................................................................................ 39
D
Diagnóstico .......................................................................................................................................................... 34
E
Eliminar la aplicación ............................................................................................................................................ 26
Estadísticas .......................................................................................................................................................... 95
Estado de la protección ........................................................................................................................................ 34
H
Herramientas adicionales
Solución de problemas de Microsoft Windows .................................................................................................. 40
119
GUÍA
DEL USUARIO
I
Informes ............................................................................................................................................................... 95
Instalación de la aplicación .............................................................................................................................. 19, 21
K
Kaspersky Lab ZAO............................................................................................................................................ 116
Kaspersky Security Network ................................................................................................................................. 97
Kaspersky URL Advisor
Web Anti-Virus ................................................................................................................................................ 54
L
Licencia
código de activación ........................................................................................................................................ 29
Limpiador de datos privados ................................................................................................................................. 58
M
Mail Anti-Virus ...................................................................................................................................................... 42
Modo Aplicaciones de confianza ........................................................................................................................... 76
Modo de operación de la aplicación de pantalla completa ...................................................................................... 69
N
Notificaciones ....................................................................................................................................................... 33
O
Objeto desinfectado.............................................................................................................................................. 39
Operaciones bancarias en línea ............................................................................................................................ 50
Operaciones bancarias por Internet ....................................................................................................................... 50
Origen de actualizaciones ..................................................................................................................................... 35
P
Perfil para juegos.................................................................................................................................................. 69
Problemas de seguridad ....................................................................................................................................... 34
Protección web ..................................................................................................................................................... 54
R
Realizar copia de seguridad y restablecer ............................................................................................................. 83
Recuperación de objetos ...................................................................................................................................... 39
Registradores de teclas
protección contra la intercepción de datos en el teclado ................................................................................... 48
Teclado virtual................................................................................................................................................. 45
Requisitos de hardware y software ........................................................................................................................ 17
Requisitos de software.......................................................................................................................................... 17
Restauración de la configuración predeterminada.................................................................................................. 93
Restricción del acceso a la aplicación ................................................................................................................... 91
S
Seguimientos
transferencia de resultados de seguimiento.................................................................................................... 103
Solución de problemas de Microsoft Windows ....................................................................................................... 40
T
Teclado Virtual ..................................................................................................................................................... 45
V
Vulnerabilidad ...................................................................................................................................................... 38
120

Documentos relacionados