Kaspersky Anti-Virus 2011

Transcripción

Kaspersky Anti-Virus 2011
Kaspersky Anti-Virus 2011
GUÍA DEL USUARIO
VERSIÓN DE LA APLICA CIÓN: 11.0 MODIFICACIÓN CRÍTICA 1
Estimado usuario:
Gracias por escoger nuestro producto. Esperamos que esta documentación le resulte y que le proporcione las
respuestas a la mayoría de preguntas que le puedan surgir.
Advertencia: El presente documento es propiedad de Kaspersky Lab ZAO (en adelante, también denominado Kaspersky
Lab). Todos los derechos del presente documento están reservados por la normativa de copyright de la Federación
Rusa y por los tratados internacionales. La reproducción y la distribución ilícita de este documento o de partes de éste
tendrán las repercusiones civiles, administrativas y penales establecidas por la legislación aplicable.
Cualquier tipo de reproducción o distribución de los materiales, incluidas las traducciones, requiere un permiso por
escrito de Kaspersky Lab.
Este documento y las imágenes gráficas relacionadas solo se pueden usar con fines informativos, personales y no
comerciales.
Este documento puede modificarse sin previa notificación. Puede encontrar la versión más actualizada de este
documento en el sitio web de Kaspersky Lab, en http://www.kaspersky.com/docs.
Kaspersky Lab no se responsabiliza del contenido, la calidad, la pertinencia o la veracidad de los materiales utilizados
en este documento cuyos derechos pertenezcan a terceros, ni de los perjuicios potenciales asociados al uso de dicho
documento.
Este documento utiliza marcas registradas y marcas de servicio que son propiedad de sus respectivos propietarios.
Fecha de revisión del documento: 06/24/2010
© 1997-2010 Kaspersky Lab ZAO. Reservados todos los derechos.
http://latam.kaspersky.com/
http://latam.kaspersky.com/soporte/
2
CONTENIDO
ACUERDO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB .......................................................................9
ACERCA DE ESTA GUÍA ............................................................................................................................................ 16
En este documento ................................................................................................................................................. 16
Convenciones del documento ................................................................................................................................ 18
FUENTES ADICIONALES DE INFORMACIÓN ........................................................................................................... 19
Fuentes de información para investigación independiente ..................................................................................... 19
Foro web sobre aplicaciones de Kaspersky Lab .................................................................................................... 20
Contacto con el Departamento comercial ............................................................................................................... 20
Contacto con el Grupo de desarrollo de documentación ........................................................................................ 20
KASPERSKY ANTI-VIRUS 2011 ................................................................................................................................. 21
Novedades ............................................................................................................................................................. 21
Cómo garantizar la protección del equipo .............................................................................................................. 21
Kit de distribución ................................................................................................................................................... 23
Servicio para usuarios registrados ......................................................................................................................... 23
Requisitos de hardware y software ......................................................................................................................... 24
INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN ................................................................................................ 25
Procedimiento de instalación estándar ................................................................................................................... 25
Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 26
Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 26
Paso 3. Selección del tipo de instalación .......................................................................................................... 27
Paso 4. Revisión del acuerdo de licencia ......................................................................................................... 27
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 27
Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 27
Paso 7. Selección de la carpeta de destino ...................................................................................................... 28
Paso 8. Preparación de la instalación ............................................................................................................... 28
Paso 9. Instalación............................................................................................................................................ 29
Paso 10. Activación de la aplicación ................................................................................................................. 29
Paso 11. Registro de un usuario ....................................................................................................................... 29
Paso 12. Fin de la activación ............................................................................................................................ 30
Paso 13. Fin del Asistente ................................................................................................................................ 30
Actualización de la versión anterior de Kaspersky Anti-Virus ................................................................................. 30
Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 31
Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 31
Paso 3. Selección del tipo de instalación .......................................................................................................... 32
Paso 4. Revisión del acuerdo de licencia ......................................................................................................... 32
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 32
Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 32
Paso 7. Selección de la carpeta de destino ...................................................................................................... 33
Paso 8. Preparación de la instalación ............................................................................................................... 33
Paso 9. Instalación............................................................................................................................................ 34
Paso 10. Fin de la activación ............................................................................................................................ 34
Paso 11. Fin del Asistente ................................................................................................................................ 34
Casos de instalación no estándar ........................................................................................................................... 34
Primeros pasos....................................................................................................................................................... 35
3
GUÍA
DEL USUARIO
Eliminación de la aplicación.................................................................................................................................... 35
Paso 1. Almacenamiento de datos para más usos ........................................................................................... 36
Paso 2. Confirmación de la eliminación de la aplicación .................................................................................. 36
Paso 3. Eliminación de la aplicación. Eliminación completa ............................................................................. 36
ADMINISTRACIÓN DE LA LICENCIA ......................................................................................................................... 37
Acerca del Acuerdo de licencia de usuario final ..................................................................................................... 37
Acerca de la licencia ............................................................................................................................................... 37
Acerca del código de activación ............................................................................................................................. 38
Visualización de información de la licencia............................................................................................................. 38
INTERFAZ DE LA APLICACIÓN .................................................................................................................................. 40
Icono del área de notificaciones ............................................................................................................................. 40
Menú contextual ..................................................................................................................................................... 41
Ventana principal de Kaspersky Anti-Virus ............................................................................................................. 42
Ventanas de notificaciones y mensajes emergentes .............................................................................................. 44
Ventana de configuración de la aplicación ............................................................................................................. 46
Kaspersky Gadget .................................................................................................................................................. 47
INICIO Y DETENCIÓN DE LA APLICACIÓN ............................................................................................................... 48
Habilitación y deshabilitación del inicio automático ................................................................................................ 48
Inicio y detención manuales de la aplicación .......................................................................................................... 48
ESTADO DE PROTECCIÓN DEL EQUIPO ................................................................................................................. 49
Diagnóstico y eliminación de problemas en la protección del equipo ..................................................................... 49
Habilitación y deshabilitación de la protección ....................................................................................................... 51
Suspensión y reanudación de la protección ........................................................................................................... 52
RESOLUCIÓN DE LAS TAREAS FRECUENTES ....................................................................................................... 54
Activación de la aplicación...................................................................................................................................... 54
Adquisición o renovación de licencias .................................................................................................................... 55
Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .................................................. 56
Actualización de bases de datos y módulos de aplicación ..................................................................................... 56
Realización de análisis completos del equipo en busca de virus ........................................................................... 57
Análisis de archivos, carpetas, discos u otros objetos en busca de virus ............................................................... 58
Realización de análisis completos del equipo en busca de virus ........................................................................... 60
Búsqueda de vulnerabilidades en el equipo ........................................................................................................... 60
Protección de los datos personales contra robos ................................................................................................... 61
Protección contra las actividades fraudulentas ................................................................................................. 62
Teclado Virtual .................................................................................................................................................. 62
Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .......................................... 63
Pasos que se deben seguir si sospecha que su equipo ha sido infectado ............................................................. 64
Restauración de un objeto eliminado o desinfectado por la aplicación .................................................................. 65
Creación y uso del disco de rescate ....................................................................................................................... 66
Creación de un disco de rescate ....................................................................................................................... 66
Inicio del equipo desde el disco de rescate ...................................................................................................... 68
Dónde ver el informe acerca del funcionamiento de la aplicación .......................................................................... 69
Restauración de la configuración predeterminada de la aplicación ........................................................................ 69
Cómo importar los valores de configuración de la aplicación en Kaspersky Anti-Virus instalado en otro equipo ... 70
Cómo cambiar de Kaspersky Anti-Virus a Kaspersky Internet Security ................................................................. 71
Cambio a la versión comercial .......................................................................................................................... 71
Cambio temporal a la versión de prueba .......................................................................................................... 72
4
CONTENIDO
Kaspersky Gadget .................................................................................................................................................. 73
CONFIGURACIÓN AVANZADA DE LA APLICACIÓN ................................................................................................ 75
Configuración de protección general ...................................................................................................................... 76
Restricción del acceso a Kaspersky Anti-Virus ................................................................................................. 76
Selección del modo de protección .................................................................................................................... 77
Análisis ................................................................................................................................................................... 77
Análisis de virus ................................................................................................................................................ 77
Análisis de vulnerabilidades .............................................................................................................................. 85
Actualización .......................................................................................................................................................... 85
Selección del origen de las actualizaciones ...................................................................................................... 86
Programación del inicio de las actualizaciones ................................................................................................. 88
Anulación de la última actualización ................................................................................................................. 89
Análisis de la cuarentena después de actualizar .............................................................................................. 89
Uso del servidor proxy ...................................................................................................................................... 90
Ejecución de actualizaciones con otra cuenta de usuario ................................................................................. 90
File Anti-Virus ......................................................................................................................................................... 90
Habilitación y deshabilitación de File Anti-Virus ................................................................................................ 91
Suspensión automática de File Anti-Virus ........................................................................................................ 92
Creación de un alcance de la protección .......................................................................................................... 92
Modificación y restauración del nivel de seguridad ........................................................................................... 93
Selección del modo de análisis ......................................................................................................................... 94
Utilización del análisis heurístico ...................................................................................................................... 94
Selección de la tecnología de análisis .............................................................................................................. 94
Modificación de las acciones aplicadas a objetos detectados .......................................................................... 95
Análisis de archivos compuestos ...................................................................................................................... 95
Optimización del análisis................................................................................................................................... 96
Mail Anti-Virus ........................................................................................................................................................ 97
Habilitación y deshabilitación de Mail Anti-Virus ............................................................................................... 98
Creación de un alcance de la protección .......................................................................................................... 98
Modificación y restauración del nivel de seguridad ........................................................................................... 99
Utilización del análisis heurístico .................................................................................................................... 100
Modificación de las acciones aplicadas a objetos detectados ........................................................................ 100
Filtrado de documentos adjuntos .................................................................................................................... 100
Análisis de archivos compuestos .................................................................................................................... 101
Análisis del correo electrónico en Microsoft Office Outlook ............................................................................ 101
Análisis del correo electrónico en The Bat! ..................................................................................................... 101
Web Anti-Virus...................................................................................................................................................... 102
Habilitación y deshabilitación de Web Anti-Virus ............................................................................................ 104
Selección del nivel de seguridad de Web Anti-Virus ....................................................................................... 104
Modificación de las acciones aplicadas a objetos peligrosos.......................................................................... 105
Comprobación de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas .. 105
Utilización del análisis heurístico .................................................................................................................... 106
Bloqueo de scripts peligrosos ......................................................................................................................... 106
Optimización del análisis................................................................................................................................. 107
Kaspersky URL Advisor .................................................................................................................................. 107
Creación de una lista de direcciones de confianza ......................................................................................... 108
Restauración de la configuración predeterminada de Web Anti-Virus ............................................................ 109
IM Anti-Virus ......................................................................................................................................................... 109
5
GUÍA
DEL USUARIO
Habilitación y deshabilitación de IM Anti-Virus................................................................................................ 110
Creación de un alcance de la protección ........................................................................................................ 110
Selección del método de análisis .................................................................................................................... 110
Defensa Proactiva ................................................................................................................................................ 111
Habilitación y deshabilitación de Defensa Proactiva ....................................................................................... 111
Creación de un grupo de aplicaciones de confianza....................................................................................... 112
Utilización de la lista de actividades peligrosas .............................................................................................. 112
Modificación de las reglas de control de actividades peligrosas ..................................................................... 112
Vigía Proactiva ..................................................................................................................................................... 113
Habilitación y deshabilitación de Vigía Proactiva ............................................................................................ 113
Uso de patrones de actividad peligrosa (BSS)................................................................................................ 114
Reversión de acciones de un programa malintencionado .............................................................................. 114
Protección de la red .............................................................................................................................................. 115
Análisis de conexiones cifradas ...................................................................................................................... 115
Configuración del servidor proxy ..................................................................................................................... 117
Creación de una lista de puertos supervisados .............................................................................................. 118
Zona de confianza ................................................................................................................................................ 119
Creación de una lista de aplicaciones de confianza ....................................................................................... 119
Creación de las reglas de exclusión ............................................................................................................... 120
Rendimiento y compatibilidad con otras aplicaciones .......................................................................................... 120
Selección de categorías de amenazas detectables ........................................................................................ 121
Tecnología de desinfección avanzada ............................................................................................................ 121
Distribución de recursos del equipo cuando se analiza en busca de virus ..................................................... 122
Ejecución de tareas en segundo plano ........................................................................................................... 122
Configuración de la aplicación en modo de pantalla completa. Perfil para juegos.......................................... 123
Ahorro de batería ............................................................................................................................................ 124
Protección automática de Kaspersky Anti-Virus ................................................................................................... 124
Habilitación y deshabilitación de la protección automática ............................................................................. 124
Protección contra control externo ................................................................................................................... 125
Cuarentena y copia de seguridad ......................................................................................................................... 125
Almacenamiento de objetos en cuarentena y copia de seguridad .................................................................. 126
Trabajo con archivos en cuarentena ............................................................................................................... 126
Herramientas adicionales para una mayor protección de su equipo .................................................................... 128
Limpieza de datos privados ............................................................................................................................ 129
Configuración del navegador .......................................................................................................................... 130
Revertir los cambios realizados por los asistentes ......................................................................................... 132
Informes................................................................................................................................................................ 132
Creación de un informe para el componente seleccionado ............................................................................ 133
Filtrado de datos ............................................................................................................................................. 133
Búsqueda de eventos ..................................................................................................................................... 134
Almacenamiento de informes en archivos ...................................................................................................... 135
Almacenamiento de informes.......................................................................................................................... 135
Limpieza de informes sobre aplicaciones ....................................................................................................... 136
Registro de eventos no críticos ....................................................................................................................... 136
Configuración del recordatorio de disponibilidad de informes ......................................................................... 136
Apariencia de la aplicación ................................................................................................................................... 136
Máscara de la aplicación ................................................................................................................................ 137
Elementos activos de la interfaz ..................................................................................................................... 137
Agente de noticias .......................................................................................................................................... 137
6
CONTENIDO
Notificaciones ....................................................................................................................................................... 138
Habilitación y deshabilitación de notificaciones .............................................................................................. 138
Configuración del método de notificación ....................................................................................................... 139
Participación en Kaspersky Security Network ...................................................................................................... 140
VALIDACIÓN DE LA CONFIGURACIÓN DE KASPERSKY ANTI-VIRUS ................................................................. 141
Prueba con el "virus" EICAR y sus modificaciones .............................................................................................. 141
Prueba de protección en el tráfico HTTP .............................................................................................................. 142
Prueba de protección en el tráfico SMTP ............................................................................................................. 143
Validación de la configuración del componente File Anti-Virus ............................................................................ 143
Validación de la configuración de la tarea de análisis de virus ............................................................................. 144
Validación de la configuración del componente Anti-Spam .................................................................................. 144
CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO ..................................................................................... 145
Cuenta de Kaspersky ........................................................................................................................................... 145
Consultas por teléfono al Servicio de soporte técnico .......................................................................................... 146
Creación de un informe de estado del sistema..................................................................................................... 146
Creación de un archivo de rastreo ........................................................................................................................ 147
Envío de archivos de datos .................................................................................................................................. 147
Ejecución del script AVZ ....................................................................................................................................... 148
APÉNDICE ................................................................................................................................................................. 150
Estados de suscripción ......................................................................................................................................... 150
Lista de notificaciones de Kaspersky Anti-Virus ................................................................................................... 152
Notificaciones en cualquier modo de protección ............................................................................................. 152
Notificaciones en modo de protección interactiva ........................................................................................... 157
Trabajo desde la línea de comandos .................................................................................................................... 165
Activación de la aplicación .............................................................................................................................. 167
Ejecución de la aplicación ............................................................................................................................... 167
Detención de la aplicación .............................................................................................................................. 167
Administración de componentes y tareas de la aplicación .............................................................................. 168
Análisis de virus .............................................................................................................................................. 169
Actualización de la aplicación ......................................................................................................................... 172
Anulación de la última actualización ............................................................................................................... 173
Exportación de la configuración de la protección ............................................................................................ 173
Importación de la configuración de la protección ............................................................................................ 173
Creación de un archivo de seguimiento .......................................................................................................... 174
Visualización de la Ayuda ............................................................................................................................... 174
Códigos de retorno de la línea de comandos.................................................................................................. 174
GLOSARIO ................................................................................................................................................................ 176
KASPERSKY LAB ...................................................................................................................................................... 186
INFORMATION ABOUT THIRD-PARTY CODE ........................................................................................................ 187
Código del programa ............................................................................................................................................ 187
AGG 2.4 .......................................................................................................................................................... 189
ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 189
BOOST 1.39.0 ................................................................................................................................................ 190
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 190
CONVERTUTF ............................................................................................................................................... 190
CURL 7.19.4 ................................................................................................................................................... 190
7
GUÍA
DEL USUARIO
DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 191
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 191
FASTSCRIPT 1.90 .......................................................................................................................................... 191
FDLIBM 5.3 ..................................................................................................................................................... 191
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 192
FMT.H ............................................................................................................................................................. 192
GDTOA ........................................................................................................................................................... 192
GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 193
ICU4C 4.0.1 .................................................................................................................................................... 201
INFO-ZIP 5.51................................................................................................................................................. 201
JSON4LUA 0.9.30 .......................................................................................................................................... 202
LIBGD 2.0.35 .................................................................................................................................................. 202
LIBJPEG 6B .................................................................................................................................................... 203
LIBM (lrint.c v 1.4, lrintf.c,v 1.5)....................................................................................................................... 204
LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 204
LIBUNGIF 3.0 ................................................................................................................................................. 205
LIBXDR ........................................................................................................................................................... 205
LREXLIB 2.4 ................................................................................................................................................... 205
LUA 5.1.4 ........................................................................................................................................................ 206
LZMALIB 4.43 ................................................................................................................................................. 206
MD5.H ............................................................................................................................................................. 206
MD5.H ............................................................................................................................................................. 207
MD5-CC 1.02 .................................................................................................................................................. 207
OPENSSL 0.9.8K............................................................................................................................................ 207
PCRE 7.7, 7.9 ................................................................................................................................................. 209
SHA1.C 1.2 ..................................................................................................................................................... 211
STLPORT 5.2.1 .............................................................................................................................................. 211
SVCCTL.IDL ................................................................................................................................................... 211
TINYXML 2.5.3 ............................................................................................................................................... 211
VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 211
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 211
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 215
Herramientas de desarrollo .................................................................................................................................. 216
MS DDK 4.0, 2000 .......................................................................................................................................... 216
MS WDK 6000, 6001, 6002 ............................................................................................................................ 216
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 216
Código del programa distribuido ........................................................................................................................... 220
GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ......................................................................................... 220
SYSLINUX 3.86 (FILE SYSLINUX.EXE) ........................................................................................................ 224
Otra información ................................................................................................................................................... 228
ÍNDICE ....................................................................................................................................................................... 230
8
ACUERDO DE LICENCIA DE USUARIO FINAL
DE KASPERSKY LAB
AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA CUIDADOSAMENTE ESTE CONTRATO LEGAL
ANTES DE COMENZAR A UTILIZAR EL SOFTWARE.
AL HACER CLIC EN EL BOTÓN ACEPTO EN LA VENTANA DEL CONTRATO DE LICENCIA O INGRESANDO EL O
LOS SÍMBOLOS CORRESPONDIENTES, USTED ACEPTA ATENERSE A LOS TÉRMINOS Y CONDICIONES DE
ESTE CONTRATO. TAL ACCIÓN SE ENTIENDE COMO UN SÍMBOLO EQUIVALENTE A SU FIRMA Y USTED ESTÁ
CONSINTIENDO EN ATENERSE A ESTE CONTRATO Y SER PARTE DEL MISMO, Y ACEPTA QUE ESTE
CONTRATO ES EJECUTABLE COMO CUALQUIER CONTRATO POR ESCRITO NEGOCIADO Y FIRMADO POR
USTED. SI NO ACEPTA TODOS LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO, CANCELE LA
INSTALACIÓN DEL SOFTWARE Y NO LO INSTALE.
DESPUÉS DE HACER CLIC EN EL BOTÓN ACEPTO DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS
DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED TIENE EL DERECHO DE USAR EL
SOFTWARE, DE ACUERDO CON LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO.
1. Definiciones
1.1. Software significa el software, incluida cualquier Actualización y materiales relacionados.
1.2. Titular del derecho (el propietario de todos los derechos, ya sean exclusivos o no, del Software) significa
Kaspersky Lab ZAO, una sociedad constituida de conformidad con las leyes de la Federación Rusa.
1.3. Computadora(s) significa el o los hardware(s), (incluidas computadoras personales, computadoras portátiles
(laptops), estaciones de trabajo (workstations), asistentes digitales personales (PDA), ‘teléfonos inteligentes’,
dispositivos móviles u otros dispositivos electrónicos para los cuales el Software fue diseñado en donde el Software será
instalado y/o utilizado.
1.4. Usuario Final (Usted/Su) significa la(s) persona(s) que instala(n) o usa(n) el Software por su propia cuenta o que
está(n) utilizando legalmente una copia del Software; o, si el Software se está descargando o instalando a nombre de
una organización, tal como un empleador, "Usted" significa además la organización para la cual el Software se descarga
o instala y se declara en el presente que tal organización ha autorizado a la persona que acepta este contrato, a hacerlo
a su nombre. Para los fines del presente contrato, el término "organización," sin limitación, incluye cualquier sociedad,
sociedad de responsabilidad limitada, sociedad anónima, asociación, sociedad de capital conjunto, compañía fiduciaria,
unión temporal de empresas, organización laboral, empresa sin personería jurídica, o autoridad gubernamental.
1.5. Socio(s) significa organización(es) o persona(s), que distribuyen el Software sobre la base de un contrato y licencia
del Titular del derecho.
1.6. Actualización(es) significa todas las actualizaciones, revisiones, parches, mejoras, arreglos, modificaciones,
copias, adiciones, paquetes de mantenimiento, etc.
1.7. Manual del usuario: se refiere al manual del usuario, la guía del administrador, el libro de referencia y materiales
explicativos y de otra naturaleza, relacionados.
2. Otorgamiento de Licencia
2.1. Por medio del presente contrato, el Titular del derecho le otorga una licencia no exclusiva para almacenar, cargar,
instalar, ejecutar y mostrar ("usar") el Software en una cantidad determinada de Computadoras, a fin de ayudarle a
proteger Su Computadora en la que el Software está instalado, contra las amenazas descritas en el Manual del usuario,
de conformidad con todos los requerimientos técnicos descritos en el Manual del usuario y de conformidad con los
términos y condiciones de este Contrato (la "Licencia") y usted acepta esta Licencia:
9
GUÍA
DEL USUARIO
Versión de Prueba. Si usted recibió, descargó y/o instaló una versión de prueba del Software y por medio del presente
contrato se le otorga una licencia de evaluación para el Software, puede utilizar el Software sólo para fines de
evaluación y solamente durante el periodo único de evaluación aplicable, a menos que se indique lo contrario, a partir
de la fecha de la instalación inicial. Queda estrictamente prohibido cualquier uso del Software para otros fines o después
de cumplido el periodo de evaluación aplicable.
Software de Ambiente Múltiple; Software de Idioma Múltiple; Software de Medios Dobles; Múltiples Copias;
Combinaciones. Si utiliza distintas versiones del Software o diferentes ediciones de idioma del Software, si recibe el
Software en varios medios, si recibe de cualquier forma varias copias del Software, o si recibió el Software combinado
con otro software, la cantidad total permitida de sus Computadoras en las que todas las versiones del Software se
instalan, corresponderá a la cantidad de computadoras especificadas en las licencias que hubiera obtenido del Titular
del derecho quedando entendido que, a menos que los términos de la licencia estipulen lo contrario, cada licencia
adquirida le da el derecho a instalar y usar el Software en la cantidad de Computadora(s) especificada(s) en las
Cláusulas 2.2 y 2.3.
2.2. Si el Software se adquirió en un medio físico, Usted tiene el derecho a usar el Software para la protección de la
cantidad de Computadora(s) especificada(s) en el paquete del Software.
2.3. Si el Software se adquirió a través de la Internet, Usted tiene el derecho de usar el Software para la protección de la
cantidad de Computadoras que se especificaron en el momento que adquirió la Licencia del Software.
2.4. Usted tiene el derecho a hacer una copia del Software sólo con fines de copia de seguridad y sólo para reemplazar
la copia legalmente adquirida, si tal copia se pierde, destruye o inutiliza. Esta copia de seguridad no puede usarse para
otros fines y debe destruirse cuando pierda el derecho a usar el Software o cuando Su licencia expire o haya sido
finalizada por cualquier otra razón, de conformidad con la legislación vigente en el país de su residencia principal o en el
país en el que Usted está usando el Software.
2.5. Usted puede transferir la licencia no exclusiva para usar el Software a otras personas dentro del alcance de la
licencia otorgada a Usted por el Titular del derecho, siempre y cuando el beneficiario acepte estar sujeto a todos los
términos y condiciones de este Contrato, y sustituirlo a Usted plenamente en la licencia otorgada por el Titular del
derecho. En caso que Usted transfiera totalmente los derechos otorgados por el Titular del derecho para usar el
Software, debe destruir todas las copias del Software, incluida la copia de seguridad. Si Usted es un receptor de una
licencia transferida, debe aceptar cumplir todos los términos y condiciones de este Contrato. Si no acepta atenerse a
todos los términos y condiciones de este Contrato, no podrá instalar ni usar el Software. Usted también acepta, como
receptor de una licencia transferida, que no tiene ningún derecho adicional o mejor al del Usuario Final original que
adquirió el Software al Titular del derecho.
2.6. Desde el momento de la activación del Software o después de la instalación del archivo de clave de la licencia (con
excepción de una versión de prueba del Software) Usted tiene el derecho a recibir los siguientes servicios durante el
periodo definido, especificado en el paquete del Software (si se adquirió el Software en un medio físico) o especificado
durante la adquisición (si se adquirió el Software por Internet):
- Actualizaciones del Software por Internet, cuando y de la manera en que el Titular del derecho las publique en su sitio
web o a través de otros servicios en línea. Cualquier Actualización que Usted pudiera recibir forman parte del Software y
los términos y condiciones de este Contrato se aplican a las mismas;
- Asistencia Técnica a través de Internet y de la línea telefónica de Asistencia Técnica.
3. Activación y término
3.1. Si Usted modifica Su Computadora o realiza cambios en el software de otros proveedores instalado en la misma, el
Titular del derecho podría requerirle que repita la activación del Software o la instalación del archivo de clave de la
licencia. El Titular del derecho se reserva el derecho a usar cualquier medio y procedimiento de verificación, para
verificar la validez de la Licencia y/o la legalidad de una copia del Software instalado y/o usado en Su Computadora.
3.2. Si el Software se adquirió en un medio físico, el Software se puede utilizar, luego de su aceptación de este
Contrato, por el periodo especificado en el paquete, a partir de la fecha de aceptación de este Contrato.
3.3. Si el Software se adquirió a través de Internet, el Software se puede usar, luego de su aceptación de este Contrato,
por el tiempo que se especificó durante la adquisición
3.4. Usted tiene el derecho a usar sin cargo una versión de prueba del Software, de acuerdo con lo establecido en la
Cláusula 2.1, durante el periodo único de evaluación aplicable (30 días), contado desde el momento de la activación del
10
ACUERDO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB
Software de conformidad con este Contrato, quedando establecido que la versión de prueba no le da el derecho a
Actualizaciones, Asistencia Técnica a través de Internet ni a la línea telefónica de Asistencia Técnica. Si el Titular del
derecho establece otra duración para el periodo único aplicable de evaluación Usted será informado por medio de una
notificación.
3.5. Su Licencia para Usar el Software está limitada al periodo de tiempo especificado en las Cláusulas 3.2 o 3.3 (según
corresponda) y el periodo restante puede visualizarse por medios descritos en el Manual del usuario.
3.6. Si usted adquirió el Software que desea utilizar en más de una computadora, entonces Su Licencia para usar el
Software estará limitada al periodo de tiempo que comienza a partir de la fecha de activación del Software o la
instalación del archivo de clave de la licencia en la primera Computadora.
3.7. Sin perjuicio de cualquier otro recurso establecido en la ley o basado en el sistema de equidad que el Titular del
derecho pudiere tener, en caso de cualquier incumplimiento de Su parte con cualquiera de los términos y condiciones de
este Contrato, el Titular del derecho estará facultado, en cualquier momento y sin aviso previo, a dar por terminada esta
Licencia de uso del Software, sin reembolsar el precio de la compra ni ninguna parte del mismo.
3.8. Usted acepta que, al usar el Software o cualquier informe o información derivado como resultado del uso de este
Software, cumplirá con todas las leyes y reglamentos internacionales, nacionales, estatales, regionales y locales que
sean aplicables, incluidos, sin limitación, leyes de privacidad, de derechos de autor, de control de exportaciones y contra
la obscenidad.
3.9. A menos que en el presente se estipule específicamente lo contrario, usted no podrá transferir o ceder ninguno de
los derechos que le son otorgados bajo este Contrato, ni ninguna de sus obligaciones de conformidad al mismo.
3.10. El Titular del derecho se reserva el derecho de limitar la posibilidad de activación fuera de la región donde se
adquirió el Software del Titular del derecho y/o sus Socios.
3.11. Si Usted adquirió el Software con un código de activación válido para la localización del idioma del Software de
esa región donde se adquirió del Titular del derecho o de sus Socios, Usted no puede activar el Software aplicando el
código de activación diseñado para otra localización de idioma.
3.12. En el caso de las limitaciones especificadas en las Cláusulas 3.10 y 3.11, la información acerca de estas
limitaciones se indica en el paquete y/o en el sitio web del Titular del derecho y/o sus Socios.
4. Asistencia Técnica
4.1. La Asistencia Técnica descrita en la Cláusula 2.6 de este Contrato es provista a Usted cuando se instale la última
actualización del Software (a menos que se trate de una versión de prueba del Software).
Servicio de Asistencia Técnica: http://support.kaspersky.com
5. Recopilación de información
5.1. Al haber acepado los términos y condiciones de este Contrato, Usted consiente en proveer información al Titular del
derecho acerca de los archivos ejecutables y sus sumas de verificación (checksums) para mejorar Su nivel de
protección de seguridad.
5.2. A fin de mejorar el conocimiento de seguridad acerca de las nuevas amenazas y sus orígenes, y a fin de mejorar Su
nivel de protección de seguridad, el Titular del derecho, con su consentimiento que ha sido expresamente confirmado en
la Declaración de Recolección de Datos de la Red de Seguridad Kaspersky, está expresamente facultado a recibir tal
información. Usted puede desactivar el servicio de Red de Seguridad Kaspersky durante la instalación. Asimismo, Usted
puede activar y desactivar la Red de Seguridad Kaspersky en cualquier momento en la página de opciones del
Software.
Usted reconoce y acepta además que cualquier información recolectada por el Titular del derecho puede utilizarse para
rastrear y publicar reportes sobre las tendencias en el riesgo de seguridad, a entera y exclusiva discreción del Titular del
derecho.
11
GUÍA
DEL USUARIO
5.3. El Software no procesa ningún dato que le pueda identificar personalmente y no combina los datos de
procesamiento con ninguna información personal.
5.4. Si Usted no desea que la información recolectada por el Software se envíe al Titular del derecho, no debería activar
y/o desactivar el servicio de Red de Seguridad Kaspersky.
6. Limitaciones
6.1. Usted no deberá emular, clonar, alquilar, arrendar, prestar, vender, modificar, descompilar o aplicar ingeniería
inversa al Software, o desmantelarlo o crear trabajos derivados basados en el Software o cualquier parte del mismo,
salvo que la legislación aplicable le otorgue a Usted un derecho no renunciable; y usted no deberá reducir de cualquier
otra forma, cualquier parte del Software, a una forma legible por el ser humano o transferir el Software bajo licencia o
cualquier subporción del Software bajo licencia, ni permitirá que un tercero lo haga, a menos que las restricciones
anteriores estén expresamente prohibidas por la legislación aplicable. Ni el código binario ni la fuente del Software
podrán usarse ni podrá aplicárseles ingeniería inversa para recrear el algoritmo del programa, el cual está protegido por
derechos de autor. Todos los derechos que no estén expresamente otorgados en el presente se reservan para el Titular
del derecho y/o para sus proveedores, según corresponda. Cualquier uso no autorizado del Software dará lugar a una
finalización inmediata y automática de este Contrato y de la Licencia otorgada bajo el mismo, y podría dar lugar a
acciones penales y/o civiles en Su contra.
6.2. Usted no deberá transferir los derechos de uso del Software a ningún tercero, salvo lo establecido en la Cláusula
2.5 de este Contrato.
6.3. Usted no deberá suministrar el código de activación y/o el archivo de clave de licencia a terceros, ni permitir que
terceros accedan al código de activación y/o clave de licencia, los cuales se consideran información confidencial del
Titular del derecho y usted tomará las precauciones razonables para proteger el código de activación y/o clave de
licencia que le fueron provistos en confidencia, quedando establecido que usted puede transferir el código de activación
y/o la clave de licencia a terceros, de acuerdo a lo establecido en la Cláusula 2.5 de este Contrato.
6.4. Usted no deberá alquilar, arrendar o prestar el Software a ningún tercero.
6.5. Usted no deberá usar el Software para la creación de datos o software utilizado para la detección, bloqueo o
tratamiento de amenazas descritos en el Manual del usuario.
6.6. El Titular del derecho tiene el derecho a bloquear el archivo de clave o dar por terminada Su Licencia para el uso
del Software en caso que Usted incumpla cualquiera de los términos y condiciones de este Contrato y sin reembolso en
Su favor.
6.7. Si Usted utiliza la versión de prueba del Software, no tiene el derecho a recibir la Asistencia Técnica especificada en
la Cláusula 4 de este Contrato y no tiene el derecho de transferir la licencia o los derechos de uso del Software a ningún
tercero.
7. Garantía limitada y exención de responsabilidad
7.1. El Titular del derecho garantiza que el Software se desempeñará básicamente de acuerdo con las especificaciones
y descripciones establecidas en el Manual del usuario quedando establecido, sin embargo, que tal garantía limitada no
aplicará a lo siguiente: (w) las deficiencias de Su Computadora e infracción relacionada por las cuales el Titular del
derecho queda expresamente exento de cualquier responsabilidad por garantía; (x) desperfectos, defectos o fallas
resultantes por el mal uso; abuso; accidente; negligencia; instalación, operación o mantenimiento inapropiados; robo;
vandalismo; casos de fuerza mayor; actos de terrorismo; fallas o sobrecargas en el suministro eléctrico; muerte;
alteración, modificación no permitida o reparaciones por terceros, que no sean del Titular del derecho; o cualquier otra
acción de terceros o suya, o causas fuera del control razonable del Titular del derecho; (y) cualquier defecto que Usted
no ponga en conocimiento del Titular del derecho, tan pronto sea posible, después de que el defecto aparece por
primera vez; y (z) incompatibilidad causada por componentes de hardware y/o software instalados en Su Computadora.
7.2. Usted reconoce, consiente y acepta que ningún software está libre de errores y se le aconseja crear copias de
seguridad de Su Computadora, con la frecuencia y confiabilidad que le parezca apropiada.
7.3. El Titular del derecho no ofrece ninguna garantía de que el Software funcionará correctamente en caso de
violaciones a los términos descritos en el Manual del usuario o en este Contrato.
12
ACUERDO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB
7.4. El Titular del derecho no garantiza que el Software funcionará correctamente si Usted no descarga de forma
periódica las Actualizaciones especificadas en la Cláusula 2.6 de este Contrato.
7.5. El Titular del derecho no garantiza la protección contra las amenazas descritas en el Manual del usuario, después
del vencimiento del periodo especificado en las Cláusulas 3.2 o 3.3 de este Contrato, o después de que la Licencia para
uso del Software hubiera finalizado por cualquier razón.
7.6. EL SOFTWARE ES PROVISTO "EN EL ESTADO EN QUE SE ENCUENTRA " Y EL TITULAR DEL DERECHO NO
REALIZA NINGUNA DECLARACIÓN O GARANTÍA EN CUANTO A SU USO O DESEMPEÑO SALVO CUALQUIER
GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO, EN LA MEDIDA EN QUE NO PUEDA EXCLUIRSE O
LIMITARSE POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS NO DAN NINGUNA GARANTÍA,
CONDICIÓN, DECLARACIÓN O TÉRMINO (EXPRESO O IMPLÍCITO, YA SEA POR LEY, DERECHO
CONSUETUDINARIO, COSTUMBRE, USOS U OTRO) SOBRE NINGÚN ASPECTO, INCLUYENDO, SIN LIMITACIÓN,
LA NO VIOLACIÓN DE DERECHOS DE TERCEROS, APTITUD COMERCIAL, CALIDAD SATISFACTORIA,
INTEGRACIÓN O POSIBILIDAD DE APLICACIÓN PARA UN FIN PARTICULAR. USTED ASUME TODAS LAS FALLAS
Y TODO EL RIESGO EN CUANTO AL DESEMPEÑO Y LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE PARA
LOGRAR LOS RESULTADOS QUE USTED ESPERA Y POR LA INSTALACIÓN, USO Y RESULTADOS OBTENIDOS
DEL SOFTWARE. SIN LIMITAR LAS ESTIPULACIONES ANTERIORES, EL TITULAR DEL DERECHO NO REALIZA
NINGUNA DECLARACIÓN Y NO DA NINGUNA GARANTÍA DE QUE EL SOFTWARE ESTARÁ LIBRE DE ERRORES
O LIBRE DE INTERRUPCIONES U OTRAS FALLAS, O QUE EL SOFTWARE CUMPLIRÁ CUALQUIERA O TODOS
SUS REQUERIMIENTOS YA SEA QUE ÉSTOS HUBIERAN SIDO INFORMADOS O NO AL TITULAR DEL DERECHO.
8. Exclusión y limitación de responsabilidad
8.1. HASTA EL LÍMITE MÁXIMO PERMITIDO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS
EN NINGÚN CASO SERÁN RESPONSABLES, POR DAÑOS Y PERJUICIOS ESPECIALES, INCIDENTALES,
PUNITIVOS, INDIRECTOS O EMERGENTES DE CUALQUIER TIPO (INCLUYENDO, SIN LIMITACIÓN, LOS DAÑOS
Y PERJUICIOS POR LUCRO CESANTE, PÉRDIDA DE INFORMACIÓN CONFIDENCIAL O DE OTRO TIPO,
INTERRUPCIÓN DE LOS NEGOCIOS, PÉRDIDA DE PRIVACIDAD, CORRUPCIÓN, DAÑO O PÉRDIDA DE DATOS O
PROGRAMAS, POR LA OMISIÓN DE CUMPLIR CUALQUIER DEBER, INCLUIDO CUALQUIER DEBER LEGAL, DE
BUENA FE O DE CUIDADO RAZONABLE, NEGLIGENCIA, PÉRDIDA ECONÓMICA Y CUALQUIER OTRA PÉRDIDA
PECUNIARIA O DE CUALQUIER OTRO TIPO) QUE SURJA O QUE SE RELACIONE DE CUALQUIER FORMA CON
EL USO O LA INCAPACIDAD DE USAR EL SOFTWARE, LA PRESTACIÓN DE ASISTENCIA U OTROS SERVICIOS,
INFORMACIÓN, SOFTWARE Y CONTENIDO RELACIONADO A TRAVÉS DEL SOFTWARE O DE CUALQUIER OTRA
FORMA, O LA OMISIÓN DE HACERLO, QUE SURJA DEL USO DEL SOFTWARE, O DE CUALQUIER OTRA FORMA
DE CONFORMIDAD O EN RELACIÓN CON CUALQUIER ESTIPULACIÓN DE ESTE CONTRATO, O QUE SURJA DE
CUALQUIER INCUMPLIMIENTO DEL CONTRATO O CUALQUIER ACTO ILÍCITO (INCLUYENDO NEGLIGENCIA,
TERGIVERSACIÓN, CUALQUIER OBLIGACIÓN O DEBER POR RESPONSABILIDAD CIVIL OBJETIVA), O
CUALQUIER INCUMPLIMIENTO DE DEBERES LEGALES, O CUALQUIER INCUMPLIMIENTO EN LAS GARANTÍAS
OFRECIDAS POR EL TITULAR DEL DERECHO, O CUALQUIERA DE SUS SOCIOS, AUN CUANDO ÉSTOS
HUBIERAN SIDO ADVERTIDOS DE LA POSIBILIDAD DE TALES DAÑOS.
USTED ACEPTA QUE EN CASO DE QUE EL TITULAR DEL DERECHO Y/O SUS SOCIOS FUERAN DECLARADOS
RESPONSABLES, LA RESPONSABILIDAD DE ÉSTOS ESTARÁ LIMITADA AL COSTO DEL SOFTWARE. EN
NINGÚN CASO LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS EXCEDEN LAS TARIFAS
PAGADAS A ÉSTOS POR EL SOFTWARE (SEGÚN CORRESPONDA).
NADA EN ESTE CONTRATO EXCLUYE O LIMITA NINGÚN RECLAMO POR MUERTE O LESIONES PERSONALES.
ASIMISMO, EN CASO DE QUE CUALQUIER EXENCIÓN DE RESPONSABILIDAD, EXCLUSIÓN O LIMITACIÓN EN
ESTE CONTRATO NO PUEDA EXCLUIRSE O LIMITARSE DE CONFORMIDAD A LA LEY APLICABLE, SÓLO TAL
EXENCIÓN DE RESPONSABILIDAD, EXCLUSIÓN O LIMITACIÓN DEJARÁ DE APLICAR CON RELACIÓN A USTED
Y USTED CONTINUARÁ ESTANDO SUJETO A LAS DEMÁS.
9. GNU y otras licencias de terceros
9.1. El Software puede incluir algunos programas de software que están bajo licencia (o sublicencias) al usuario bajo la
Licencia Pública General (GPL, por sus siglas en inglés) de GNU u otras licencias de software libre similares, las cuales,
entre otros derechos, permiten al usuario copiar, modificar y redistribuir ciertos programas o partes de los mismos, y
tener acceso al código fuente ("Software de Código Abierto"). Si tales licencias exigieran, en relación a cualquier
software que se distribuya a alguien en un formato binario ejecutable, que el código fuente también se ponga a
disposición de aquellos usuarios, entonces el código podrá ponerse a disposición enviando una solicitud a
[email protected] o bien el código fuente proporcionado con el Software. Si cualquier licencia de Software de
13
GUÍA
DEL USUARIO
Código Abierto requiriere que el Titular del derecho provea derechos de uso, copia o modificación de un programa de
Software de Código Abierto, que sean más amplios que los derechos otorgados en este Contrato, entonces tales
derechos prevalecerán a los derechos y restricciones del presente contrato.
10. Titularidad de la propiedad intelectual
10.1. Usted acepta que el Software y la autoría, sistemas, ideas, métodos de operación, documentación y otra
información contenida en el Software, son propiedad intelectual protegida por derechos de autor y/o secretos
comerciales valiosos del Titular del derecho o sus socios, y que éstos, según corresponda, están protegidos por las
leyes civiles y penales, y por las leyes de derechos de autor, secretos comerciales, marcas comerciales y patentes de la
Federación Rusa, la Unión Europea y los Estados Unidos, así como las de otros países y tratados internacionales. Este
contrato no le otorga ningún derecho a la propiedad intelectual, incluyendo las Marcas Comerciales o Marcas de
Servicio del Titular del derecho y/ o sus socios ("Marcas Comerciales"). Usted podrá usar las Marcas Comerciales sólo
en la medida necesaria para identificar las impresiones producidas por el Software de conformidad con prácticas
aceptadas de marcas comerciales, incluyendo la identificación del nombre del propietario de la Marca Comercial. Tal
uso de cualquier Marca Comercial no le da ningún derecho de propiedad sobre tal Marca Comercial. El Titular del
derecho y/o sus socios son propietarios y retienen todos los derechos, títulos e intereses sobre el Software, incluyendo,
sin limitación, cualquier corrección de errores, mejoras, Actualizaciones u otras modificaciones al Software, ya sea que
las realice el Titular del derecho o cualquier tercero, y todos los derechos de autor, patentes, derechos sobre secretos
comerciales, marcas comerciales y otros derechos de propiedad intelectual contenidos en el mismo. Su posesión,
instalación o uso del Software no le transfiere ningún derecho sobre la propiedad intelectual en el Software, y usted no
adquirirá ningún derecho sobre el Software a menos que se estipule expresamente en este Contrato. Todas las copias
del Software realizadas de acuerdo al presente, deben contener los mismos avisos de protección de propiedad
intelectual que aparecen en el Software. Salvo lo expresado en el presente, este Contrato no le otorga ningún derecho
de propiedad intelectual sobre el Software y Usted reconoce que la Licencia, de acuerdo a lo definido en el presente,
otorgada bajo este Contrato, sólo le otorga un derecho limitado de uso, bajo los términos y condiciones de este
Contrato. El Titular del derecho se reserva todos los derechos no otorgados expresamente a Usted en este Contrato.
10.2. Usted acepta no modificar ni alterar el Software de ninguna forma. No podrá retirar o alterar ningún aviso de
derechos de autor u otros avisos de propiedad intelectual en ninguna de las copias del Software.
11. Ley aplicable; arbitraje
11.1. Este Contrato se regirá e interpretará de acuerdo con las leyes de la Federación Rusa sin hacer referencia a las
reglas y principios sobre conflictos de leyes. Este Contrato no se regirá por la Convención de las Naciones Unidas sobre
Contratos de Compraventa Internacional de Mercaderías, cuya aplicación se excluye expresamente. Cualquier
controversia que surja de la interpretación o aplicación de los términos de este Contrato o cualquier incumplimiento del
mismo, a menos que se resuelva por negociación directa, se resolverá en el Tribunal de Arbitraje Comercial
Internacional en la Cámara de Comercio e Industria de la Federación Rusa, en Moscú, Federación Rusa. Cualquier
laudo dictado por el árbitro será definitivo y vinculante para las partes y cualquier fallo en tal laudo arbitral podrá
ejecutarse en cualquier corte con jurisdicción competente. Nada en esta Sección 11 impedirá a una Parte que busque u
obtenga una reparación imparcial de una corte con jurisdicción competente, ya sea antes, durante o después del
procedimiento de arbitraje.
12. Plazo para entablar acciones
12.1. Ninguna acción, sin importar su forma, que surja de las transacciones de este Contrato, podrá entablarse por
ninguna de las partes del mismo, más de un (1) año después de ocurrida o descubierta la causa que motiva la acción,
salvo la acción por infracción de los derechos de propiedad intelectual, que podrá entablarse dentro del plazo máximo
permitido por ley.
13. Totalidad del Contrato; divisibilidad; reserva de derechos
13.1. Este Contrato constituye la totalidad del acuerdo entre usted y el Titular del derecho y reemplaza a cualquier
acuerdo, propuesta, comunicaciones o publicidades anteriores, orales o por escrito, con respecto al Software o al objeto
de este Contrato. Usted reconoce que ha leído este Contrato, lo entiende y acepta atenerse a sus términos. Si cualquier
estipulación de este Contrato fuera declarada inválida, nula o no ejecutable por cualquier razón, en todo o en parte, por
una corte con jurisdicción competente, tal estipulación se interpretará de forma más limitada para que sea legal y
ejecutable, y el Contrato completo no fracasará por esta causa; el resto del Contrato continuará completamente vigente
14
ACUERDO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB
en la máxima medida permitida por ley o basada en el sistema de equidad mientras preserve, en la mayor medida
posible, su intención original. Ninguna renuncia a una estipulación o condición aquí contenida será válida a menos que
se realice por escrito y se firme por Usted y un representante autorizado del Titular del derecho, quedando establecido
que ninguna renuncia de reclamar por un incumplimiento de cualquier estipulación de este Contrato se interpretará
como una renuncia a reclamar por cualquier incumplimiento anterior, consecutivo o subsiguiente. La omisión del Titular
del derecho de insistir o ejecutar el cumplimiento de cualquier estipulación de este Contrato o cualquier derecho, no se
interpretará como una renuncia a tal estipulación o derecho.
14. Información de contacto del Titular del derecho
Si tuviera cualquier pregunta en relación a este Contrato o si deseara contactar al Titular del derecho por cualquier
razón, por favor contacte a nuestro Departamento de Servicio al Cliente en:
Kaspersky Lab, ZAO,10 build 1 1st Volokolamsky Proezd
Moscow, 123060
Russian Federation
Tel.: +7-495-797-8700
Fax: +7-495-645-7939
Correo electrónico: [email protected]
Sitio web: http://www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Todos los derechos reservados. El Software y cualquier documentación que le
acompaña están registrados como derechos de autor y protegidos por las leyes y tratados internacionales sobre
derechos de autor, así como otras leyes y tratados sobre propiedad intelectual.
15
ACERCA DE ESTA GUÍA
Este documento es la guía para instalar, configurar y manejar la aplicación Kaspersky Anti-Virus 2011 (en adelante,
Kaspersky Anti-Virus). El documento está dirigido a un público muy amplio. Los usuarios de la aplicación deberían poder
manejar un equipo personal en un nivel básico; es decir, estar familiarizados con la interfaz del sistema operativo
Microsoft Windows y saber cómo navegar por él, además de poder utilizar programas populares de correo electrónico e
Internet, por ejemplo, Microsoft Office Outlook y Microsoft Internet Explorer.
El objetivo del documento es:

Ayudar a los usuarios a instalar la aplicación en su equipo, activarla y configurarla en función de las tareas
requeridas por el usuario.

Proporcionar una fuente de información sobre los problemas relacionados con la aplicación disponible en todo
momento.

Proporcionar fuentes alternativas de información sobre la aplicación y sobre las distintas formas de obtener
soporte técnico.
EN ESTA SECCIÓN:
En este documento ......................................................................................................................................................... 16
Convenciones del documento ......................................................................................................................................... 18
EN ESTE DOCUMENTO
Este documento contiene las secciones siguientes:
Fuentes adicionales de información
Esta sección contiene una descripción de las fuentes de información adicional sobre la aplicación y un recurso de
Internet en el que puede debatir sobre la aplicación, compartir ideas, realizar preguntas y obtener respuestas.
Kaspersky Anti-Virus 2011
Esta sección describe las nuevas funciones de la aplicación y ofrece una breve información sobre cada uno de sus
componentes y funciones básicas. Se explica la finalidad de cada componente del paquete de productos y se presenta
una amplia gama de servicios disponibles para usuarios registrados. En esta sección, se incluyen los requisitos de
hardware y software que el equipo debería tener para instalar Kaspersky Anti-Virus.
Instalación y eliminación de la aplicación
Esta sección contiene instrucciones que ayudan a instalar la aplicación en el equipo o a actualizar la versión anterior.
Esta sección también describe el procedimiento de desinstalación de la aplicación.
Administración de la licencia
Esta sección contiene información sobre los conceptos básicos utilizados en la administración de la licencia de la
aplicación. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre
cómo obtener información referente a la licencia vigente. En esta sección, también obtendrá información acerca de
cómo renovar automáticamente el tiempo de vigencia de la licencia y dónde obtener información referente a la licencia
actual.
16
ACERCA
DE ESTA GUÍA
Interfaz de la aplicación
Esta sección contiene una descripción de los componentes básicos de la interfaz del producto: iconos y menú
contextual, ventana principal de la aplicación, ventana de configuración y ventanas de notificación.
Inicio y detención de la aplicación
Esta sección contiene información referente al inicio y el cierre de la aplicación.
Estado de protección del equipo
Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se
encuentra amenazada, además de sobre cómo eliminar las amenazas emergentes. En esta sección, también puede
encontrar información sobre cómo habilitar, deshabilitar y suspender la protección cuando trabaja con Kaspersky AntiVirus.
Resolución de las tareas frecuentes
Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de los usuarios cuando trabajan con la
aplicación.
Configuración avanzada de la aplicación
Esta sección incluye información sobre las distintas formas de ponerse en contacto con el Servicio de soporte técnico de
Kaspersky Lab.
Comprobación de la consistencia de la configuración de la aplicación
Esta sección contiene recomendaciones sobre cómo comprobar que los componentes de la aplicación se ejecutan
correctamente.
Contacto con el Servicio de soporte técnico
Esta sección contiene recomendaciones sobre cómo ponerse en contacto con Kaspersky Lab desde Cuenta de
Kaspersky mediante el sitio web del Servicio de soporte técnico y telefónico.
Apéndice
Esta sección incluye información de referencia que completa el texto del documento.
Glosario
Esta sección contiene la lista de términos utilizados en los documentos y sus definiciones.
17
GUÍA
DEL USUARIO
CONVENCIONES DEL DOCUMENTO
Las convenciones del documento usadas en esta guía se describen en la siguiente tabla.
Table 1.
Convenciones del documento
TEXTO DE EJEMPLO
DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO
Tenga en cuenta que...
Las advertencias se encuentran dentro de un marco y están resaltadas en rojo.
Las advertencias contienen información importante, por ejemplo, relacionada
con operaciones del equipo que son básicas para su seguridad.
Se recomienda usar...
Las notas se encuentran dentro de un marco. Las notas incluyen información
adicional y de referencia.
Por ejemplo:
Los ejemplos se proporcionan por sección, con el fondo amarillo y debajo del
encabezado "Por ejemplo".
...
Actualización significa...
Los nuevos términos están marcados en cursiva.
ALT+F4
Los nombres de teclas del teclado aparecen en negrita y en mayúsculas.
Los nombres de teclas seguidos de un signo "más" indican el uso de una
combinación de teclas.
Habilitar
Para configurar la programación
de una tarea:
Los nombres de los componentes de la interfaz, por ejemplo, campos de
entrada, comandos del menú, botones, etc., están marcados con una fuente
negrita.
Las instrucciones están marcadas por un símbolo de flecha.
Las frases introductorias de las instrucciones están en cursiva.
ayuda
El texto de la línea de comandos o el texto de los mensajes que aparecen en la
pantalla tienen una fuente especial.
<Dirección IP del equipo>
Las variables van entre paréntesis angulares. En lugar de las variables, se
coloca el valor correspondiente en cada caso y se omite el paréntesis angular.
18
FUENTES ADICIONALES DE INFORMACIÓN
Si tiene preguntas sobre la elección, compra, instalación o uso de Kaspersky Anti-Virus, podrá consultar distintas
fuentes de información disponibles. Podrá elegir la fuente de información más adecuada en relación con el nivel de
importancia y la urgencia de la pregunta.
EN ESTA SECCIÓN:
Fuentes de información para investigación independiente.............................................................................................. 19
Foro web sobre aplicaciones de Kaspersky Lab ............................................................................................................. 20
Contacto con el Departamento comercial ....................................................................................................................... 20
Contacto con el Grupo de desarrollo de documentación ................................................................................................ 20
FUENTES DE INFORMACIÓN PARA INVESTIGACIÓN
INDEPENDIENTE
Kaspersky Lab proporciona las siguientes fuentes de información sobre la aplicación:

Página de la aplicación en el sitio web de Kaspersky Lab

Página de la aplicación del sitio web del Servicio de soporte técnico (Base de conocimientos)

Página de servicio de respuesta rápida

Sistema de ayuda
Página de la aplicación en el sitio web de Kaspersky Lab
Esta página (http://www.kaspersky.com/sp/kaspersky_anti-virus) proporciona información general acerca de la
aplicación, sus funciones y sus opciones.
Página de la aplicación del sitio web del Servicio de soporte técnico (Base de conocimientos)
En esta página (http://support.kaspersky.com/kav2011), encontrará artículos creados por los especialistas del
Servicio de soporte técnico.
Estos artículos contienen información útil, recomendaciones y preguntas frecuentes acerca de la adquisición, la
instalación y el uso de la aplicación. Están ordenadas por asunto; por ejemplo, la administración de la licencia, la
configuración de la actualización o la eliminación de errores de funcionamiento. Los artículos no solo pueden
proporcionar respuestas a preguntas acerca de esta aplicación, sino también a las relacionadas con otros productos
de Kaspersky Lab. Asimismo, en estos artículos se pueden incluir noticias del Servicio de soporte técnico.
Servicio de FastTrack (Soporte técnico de FastTrack)
En esta página del Servicio de soporte técnico, puede buscar la base de datos de preguntas frecuentes con
respuestas relacionadas con el funcionamiento de la aplicación. Para usar este servicio, se necesita una conexión a
Internet.
Para abrir la página del servicio, en la ventana principal de la aplicación, haga clic en el vínculo Soporte técnico y,
en la ventana que aparece, haga clic en Soporte técnico de FastTrack.
19
GUÍA
DEL USUARIO
Sistema de ayuda
El paquete de instalación de la aplicación incluye el archivo de ayuda completa y contextual. Contiene información
acerca de cómo administrar la protección del equipo (ver el estado de la protección, analizar diversas zonas del
equipo para buscar virus y ejecutar otras tareas). El archivo de ayuda completa y contextual proporciona
información acerca de todas las ventanas de la aplicación, e incluye la lista y la descripción de la configuración y las
tareas relacionadas con cada una de ellas.
Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en F1.
FORO WEB SOBRE APLICACIONES DE KASPERSKY LAB
Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros
usuarios en nuestro foro en la dirección http://forum.kaspersky.com.
Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos o utilizar el motor de búsqueda.
CONTACTO CON EL DEPARTAMENTO COMERCIAL
Si tiene preguntas sobre cómo seleccionar o adquirir Kaspersky Anti-Virus, o sobre cómo ampliar su licencia, puede
ponerse en contacto con el Departamento comercial (https://store.digitalriver.com/DRHM/servlet/ControllerServlet?
Action=DisplayContactFormPage&SiteID=kasperus&Locale=es_MX&Env=BASE).
CONTACTO CON EL GRUPO DE DESARROLLO DE
DOCUMENTACIÓN
Si tiene cualquier pregunta relacionada con la documentación, ha detectado un error o desea dejar un comentario,
puede ponerse en contacto con el grupo de desarrollo de documentación técnica. Para ponerse en contacto con el
Grupo de desarrollo de documentación, escriba a [email protected]. Escriba "Comentario sobre la Ayuda
de Kaspersky: Kaspersky Anti-Virus" en el asunto del mensaje.
20
KASPERSKY ANTI-VIRUS 2011
Esta sección describe las nuevas funciones de la aplicación y ofrece una breve información sobre cada uno de sus
componentes y funciones básicas. Se explica la finalidad de cada componente del paquete de productos y se presenta
una amplia gama de servicios disponibles para usuarios registrados. En esta sección, se incluyen los requisitos de
hardware y software que el equipo debería tener para instalar Kaspersky Anti-Virus.
EN ESTA SECCIÓN:
Novedades ...................................................................................................................................................................... 21
Cómo garantizar la protección del equipo ....................................................................................................................... 21
Kit de distribución ............................................................................................................................................................ 23
Servicio para usuarios registrados .................................................................................................................................. 23
Requisitos de hardware y software ................................................................................................................................. 24
NOVEDADES
Se han introducido las siguientes innovaciones en Kaspersky Anti-Virus:

El nuevo componente de protección System Monitor (página 113) permite supervisar la actividad de las
aplicaciones del sistema y proporciona información detallada sobre el resto de los componentes de protección.
Gracias a la posibilidad de recuperar el historial de la actividad de las aplicaciones, el componente puede
revertir los resultados de las acciones de una aplicación malintencionada cuando las detectan diferentes
componentes de protección.

Con la ayuda del módulo Análisis en inactividad (página 122), se puede analizar el equipo en busca de virus
mientras usted no lo utiliza. El análisis se detendrá cuando usted vuelva a utilizarlo. Permite analizar el equipo
con regularidad y, al mismo tiempo, evita reducir la velocidad de procesamiento del equipo cuando la necesite.

Cuando se tiene instalado Kaspersky Anti-Virus en el equipo, puede cambiar temporalmente a Kaspersky
Internet Security para evaluar sus funciones. También puede adquirir una licencia para dar un mayor uso a la
aplicación. No tendrá que instalar Kaspersky Internet Security aparte de Kaspersky Anti-Virus.

Cuando se usa Kaspersky Anti-Virus en un equipo con Microsoft Windows Vista o Microsoft Windows 7,
también se puede usar Kaspersky Gadget (en adelante gadget). Kaspersky Gadget está diseñado para brindar
acceso rápido a las principales funciones de la aplicación: indicación del estado de la protección, análisis de
virus de objetos, informes de funcionamiento de la aplicación, etc.
CÓMO GARANTIZAR LA PROTECCIÓN DEL EQUIPO
Kaspersky Anti-Virus ofrece una protección exhaustiva del equipo contra amenazas conocidas y desconocidas, ataques
e intrusiones a través de la red, correo no deseado y otra información indeseada.
Todos los tipos de amenaza se procesan con un componente de protección individual (consulte la descripción de los
componentes en esta sección). Se pueden habilitar o deshabilitar los componentes de forma independiente y
configurarlos respectivamente.
Además de la protección permanente que ofrecen los componentes de seguridad, le recomendamos que analice con
regularidad su equipo en busca de virus. Esto es necesario para controlar los riesgos de propagación de programas
21
GUÍA
DEL USUARIO
malintencionados que no han sido descubiertos por los componentes de seguridad, por ejemplo, porque el nivel de
seguridad está definido en un nivel demasiado bajo o por otras razones.
Para mantener actualizado Kaspersky Anti-Virus, debe actualizar las bases de datos y los módulos del programa
utilizados por la aplicación. La aplicación se actualiza automáticamente de forma predeterminada. Sin embargo, siempre
es posible actualizar las bases de datos y módulos de software manualmente, si fuera necesario.
Determinadas tareas específicas que deben aplicarse ocasionalmente pueden realizarse con la ayuda de asistentes y
herramientas adicionales (consulte la sección "Herramientas adicionales para una mayor protección del equipo" en la
página 128), por ejemplo, configurar Microsoft Internet Explorer o borrar el seguimiento de la actividad del usuario en el
sistema.
Componentes de protección
Los siguientes componentes de protección ofrecen protección en tiempo real del equipo:
File Anti-Virus
El componente File Anti-Virus protege el equipo contra la infección del sistema de archivos. El componente se inicia
al hacerlo el sistema operativo, permanece de forma continua en la memoria RAM del equipo y analiza todos los
archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas. Kaspersky Anti-Virus
intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos. Solo se podrá
seguir trabajando con el archivo si no está infectado o si ha sido desinfectado correctamente por la aplicación. Si,
por algún motivo, no es posible desinfectar un archivo, se eliminará. Se guardará una copia del archivo en la copia
de seguridad o se moverá a la cuarentena.
Mail Anti-Virus
El componente Mail Anti-Virus analiza el correo entrante y saliente en su equipo. El correo solo se distribuye a su
destinatario cuando no contiene objetos peligrosos.
Web Anti-Virus
El componente Web Anti-Virus intercepta y bloquea los scripts de los sitios web que supongan una amenaza. Todo
el tráfico web se somete a una supervisión exhaustiva. Adicionalmente, el componente bloquea el acceso a sitios
web malintencionados.
IM Anti-Virus
El componente IM Anti-Virus garantiza la utilización segura de los servicios de mensajería instantánea. El
componente protege la información que ingresa a su equipo a través de protocolos de mensajería instantánea. El
componente IM Anti-Virus refuerza la seguridad de uso con diferentes aplicaciones de mensajería instantánea.
Defensa Proactiva
Defensa Proactiva permite detectar un nuevo programa malintencionado antes de que este pueda empezar a
actuar. El funcionamiento del componente se basa en la supervisión y el análisis del comportamiento de todas las
aplicaciones instaladas en el equipo. En función de las acciones realizadas por la aplicación, Kaspersky Anti-Virus
decide si esta es potencialmente peligrosa. De este modo, su equipo está protegido no solo contra los virus
conocidos, sino también contra aquellos que aún no han sido descubiertos.
Anti-Phishing
Un componente integrado dentro de los componentes Web Anti-Virus y IM Anti-Virus, que comprueba si las
direcciones web están incluidas en las listas de direcciones web sospechosas o fraudulentas.
22
KASPERSKY ANTI-VIRUS 2011
Se diferencian tres grupos de objetos protegidos por los componentes de la aplicación:

Archivos, datos de identidad, nombres de usuario y contraseñas, información sobre tarjetas bancarias, etc.
Estos archivos están protegidos por File Anti-Virus y Defensa Proactiva.

Aplicaciones instaladas en el equipo y objetos del sistema operativo. Protección de estos archivos por medio de
los componentes: Mail Anti-Virus, Web Anti-Virus, IM Anti-Virus y Defensa Proactiva.

Actividad en línea: uso de sistemas de pago en línea, protección contra correo electrónico no deseado y virus
en el correo electrónico, etc. Protección de estos archivos por medio de los componentes: Mail Anti-Virus, Web
Anti-Virus, IM Anti-Virus y Anti-Phishing.
La agrupación de los componentes en función de los objetos a los que protegen se ilustra de manera gráfica en la
sección Centro de protección de la ventana principal de la aplicación (consulte la sección "Ventana principal de
Kaspersky Internet Security" en la página 42).
KIT DE DISTRIBUCIÓN
Puede adquirir el producto de Kaspersky Anti-Virus a través de nuestros distribuidores, o comprar la versión en línea en
tiendas de Internet, como la sección de la tienda en línea de http://latam.kaspersky.com/comprar/.
Si adquiere el programa, el paquete incluirá lo siguiente:

Un sobre sellado con el CD de instalación, que incluye los archivos del programa y la documentación en
formato PDF.

Documentación impresa, en particular la guía de inicio rápido y la guía del usuario (dependiendo de la región).

Acuerdo de licencia (dependiendo de la región).

Tarjeta de activación con código de activación.
Lea con detenimiento el Acuerdo de licencia de usuario final (consulte la sección "Acerca del Acuerdo de licencia del
usuario final" en la página 37).
Si no acepta los términos del acuerdo, puede devolver el producto al distribuidor en el que lo adquirió y se le
reembolsará el importe abonado por el programa, siempre y cuando el sobre en el que se incluye el disco de instalación
permanezca sellado.
Al abrir el sobre del disco de instalación, acepta todos los términos del acuerdo de licencia del usuario final.
Antes de romper el precinto del sobre del disco de instalación, lea detenidamente el acuerdo.
Si adquiere Kaspersky Anti-Virus de la tienda electrónica, descargará el producto del sitio web de Kaspersky Lab; la
presente guía del usuario está incluida en el paquete de instalación. Recibirá un código de activación a través del correo
electrónico una vez que haya realizado el pago.
SERVICIO PARA USUARIOS REGISTRADOS
Kaspersky Lab ofrece a los usuarios registrados una serie de servicios que permiten un uso más eficaz de la aplicación.
Al adquirir la licencia, se convierte en un usuario registrado, lo que le da derecho a beneficiarse de los siguientes
servicios:

Base de datos de la aplicación actualizada cada hora y versiones nuevas del producto.

Consulta sobre la instalación, la configuración y el uso del producto mediante el teléfono o la Oficina personal.
23
GUÍA

DEL USUARIO
Notificación de la aparición de nuevos productos de software de Kaspersky Lab y de la aparición de nuevos
virus en todo el mundo. Este servicio se les presta a los usuarios que se hayan suscrito para recibir noticias de
Kaspersky Lab en el sitio web del Servicio de soporte técnico (http://support.kaspersky.com/subscribe).
No se brinda asesoramiento sobre problemas relacionados con el funcionamiento y el uso de sistemas operativos,
software de terceros y distintas tecnologías.
REQUISITOS DE HARDWARE Y SOFTWARE
Para que Kaspersky Anti-Virus funcione correctamente, el equipo debe cumplir determinados requisitos.
Requisitos generales:

480 MB de espacio libre en disco.

CD/DVD-ROM (para instalar Kaspersky Anti-Virus desde el CD de instalación).

Conexión a Internet (para actualizar las bases de datos y los módulos de la aplicación).

Microsoft Internet Explorer 6.0 o superior.

Microsoft Windows Installer 2.0.
Requisitos para Microsoft Windows XP Home Edition (Service Pack 2 o superior), Microsoft Windows XP Professional
(Service Pack 2 o superior) y Microsoft Windows XP Professional x64 Edition (Service Pack 2 o superior):

Procesador Intel Pentium a 800 MHz de 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible)

512 MB libres de memoria RAM
Requisitos para Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows
Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter,
Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional y Microsoft
Windows 7 Ultimate:

Procesador Intel Pentium a 1 GHz de 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible)
1 GB libre de memoria RAM (32 bits); 2 GB libres de memoria RAM (64 bits)
Requisitos para equipos ultraportátiles:

Procesador Intel Atom de 1,33 MHz (Z520) o equivalente compatible.

Tarjeta de video Intel GMA950 con RAM de video de más de 64 MB (o equivalente compatible).

Tamaño de pantalla no inferior a 10,1 in.

Microsoft Windows XP Home Edition o superior.
24
INSTALACIÓN Y ELIMINACIÓN DE LA
APLICACIÓN
Esta sección contiene instrucciones que ayudan a instalar la aplicación en el equipo o a actualizar la versión anterior.
Esta sección también describe el procedimiento de desinstalación de la aplicación.
EN ESTA SECCIÓN:
Procedimiento de instalación estándar ........................................................................................................................... 25
Actualización de la versión anterior de Kaspersky Anti-Virus.......................................................................................... 30
Casos de instalación no estándar ................................................................................................................................... 34
Primeros pasos ............................................................................................................................................................... 35
Eliminación de la aplicación ............................................................................................................................................ 35
PROCEDIMIENTO DE INSTALACIÓN ESTÁNDAR
La instalación de Kaspersky Anti-Virus se realizará en su equipo en modo interactivo utilizando el Asistente para la
instalación.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente.
Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Cuando se tiene instalado Kaspersky Anti-Virus en el equipo, puede cambiar temporalmente a Kaspersky Internet
Security para evaluar sus funciones. También puede adquirir una licencia. No tendrá que instalar Kaspersky Internet
Security aparte de Kaspersky Anti-Virus.
Si la aplicación va a proteger más de un equipo se debe instalar en todos los equipos de la misma forma. Recuerde que
en este caso, según el acuerdo de licencia, el plazo de la licencia comienza a partir de la fecha de la primera activación.
Para instalar Kaspersky Anti-Virus en su equipo,
ejecute el archivo de configuración (un archivo con la extensión *.exe) en el CD que contiene el producto.
El proceso de instalación de Kaspersky Anti-Virus a partir de un paquete de instalación descargado de Internet es
idéntico al proceso desde un CD de instalación.
25
GUÍA
DEL USUARIO
EN ESTA SECCIÓN:
Paso 1. Búsqueda de una versión más actualizada de la aplicación .............................................................................. 26
Paso 2. Comprobación de que el sistema cumple los requisitos de instalación .............................................................. 26
Paso 3. Selección del tipo de instalación ........................................................................................................................ 27
Paso 4. Revisión del acuerdo de licencia ........................................................................................................................ 27
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 27
Paso 6. Búsqueda de aplicaciones incompatibles .......................................................................................................... 27
Paso 7. Selección de la carpeta de destino .................................................................................................................... 28
Paso 8. Preparación de la instalación ............................................................................................................................. 28
Paso 9. Instalación .......................................................................................................................................................... 29
Paso 10. Activación de la aplicación ............................................................................................................................... 29
Paso 11. Registro de un usuario ..................................................................................................................................... 29
Paso 12. Fin de la activación .......................................................................................................................................... 30
Paso 13. Fin del Asistente............................................................................................................................................... 30
PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA
APLICACIÓN
Antes de la configuración, el programa de instalación comprueba los servidores de actualización de Kaspersky Lab en
busca de una versión más reciente de Kaspersky Anti-Virus.
Si no encuentra versiones del producto más recientes en los servidores de actualización de Kaspersky Lab, se iniciará el
Asistente de instalación de la versión actual.
Si los servidores de actualización ofrecen una versión más reciente de Kaspersky Anti-Virus, verá una pantalla para
descargarla e instalarla en el equipo. Es recomendable instalar la nueva versión de la aplicación, ya que las versiones
más recientes incluyen más mejoras que permiten garantizar una protección más confiable del equipo. Si cancela la
descarga de la nueva versión, se iniciará el Asistente de instalación de la versión actual. Si decide instalar la versión
más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el
Asistente de configuración de la nueva versión. Si desea ver una descripción más detallada del procedimiento de
instalación para la versión más reciente, consulte la documentación correspondiente.
PASO 2. COMPROBACIÓN DE QUE EL SISTEMA CUMPLE LOS
REQUISITOS DE INSTALACIÓN
Antes de instalar Kaspersky Anti-Virus en su equipo, el programa de instalación comprueba el sistema operativo y los
paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación del producto
(consulte la sección "Requisitos de hardware y software" en la página 24). Además, el programa de instalación
comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones. Si no se cumple
alguno de los requisitos indicados anteriormente, aparecerá la notificación correspondiente en la pantalla.
26
INSTALACIÓN
Y ELIMINACIÓN DE LA APLICACIÓN
Si el equipo cumple todos los requisitos, el Asistente busca aplicaciones de Kaspersky Lab que, cuando se ejecutan
junto con Kaspersky Anti-Virus, pueden provocar conflictos. Si se encuentran estas aplicaciones, se le solicita que las
elimine manualmente.
Si se encuentra una versión anterior de Kaspersky Anti-Virus o de Kaspersky Internet Security, todos los datos que
pueda utilizar Kaspersky Anti-Virus 2011 (información de activación, configuración de la aplicación, etc.) se guardarán y
se usarán al instalar la aplicación nueva, mientras que la instalada previamente se eliminará de forma automática.
PASO 3. SELECCIÓN DEL TIPO DE INSTALACIÓN
En esta fase, puede seleccionar el tipo más adecuado de la instalación de Kaspersky Anti-Virus:

Instalación estándar. Si selecciona esta opción (la casilla Cambiar configuración de instalación no está
seleccionada), la aplicación se instalará completamente en su equipo con la configuración de protección
recomendada por los expertos de Kaspersky Lab.

Instalación personalizada. En este caso, (la casilla Cambiar configuración de instalación está habilitada), se
le pedirá que especifique la carpeta de destino en la que instalar la aplicación (consulte la sección "Paso 7.
Selección de la carpeta de destino" en la página 28), y que deshabilite la protección del proceso de instalación,
si fuera necesario (consulte la sección "Paso 8. Preparación de la instalación" en la página 28).
Para continuar con la instalación, haga clic en el botón Siguiente.
PASO 4. REVISIÓN DEL ACUERDO DE LICENCIA
En esta fase, debe revisar el acuerdo de licencia que ha establecido con Kaspersky Lab.
Lea detenidamente el acuerdo y dé su consentimiento haciendo clic en el botón Acepto. La instalación continuará.
Si no puede aceptar el acuerdo de licencia, cancele la instalación de la aplicación haciendo clic en el botón Cancelar.
PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY
SECURITY NETWORK
En esta fase, recibirá una invitación para participar en Kaspersky Security Network. La participación en el programa
implica el envío de información a Kaspersky Lab acerca de las nuevas amenazas detectadas en su equipo, las
aplicaciones en ejecución y las aplicaciones descargadas con firma, junto con el único Id. asignado a su equipo por
Kaspersky Anti-Virus y la información de su sistema. Garantizamos que no enviaremos sus datos personales a terceros.
Revise la declaración de recopilación de datos de Kaspersky Security Network. Para leer la versión íntegra de la
declaración, haga clic en el botón Acuerdo completo. Si acepta todos los apartados de la declaración, seleccione la
casilla Acepto las condiciones de participación en Kaspersky Security Network.
Haga clic en el botón Siguiente si realiza la instalación personalizada (consulte la sección "Paso 3. Selección del tipo de
instalación" en la página 27). Cuando realice la instalación estándar, haga clic en el botón Instalar. La instalación
continuará.
PASO 6. BÚSQUEDA DE APLICACIONES INCOMPATIBLES
En este paso, las aplicaciones comprueban si hay alguna aplicación instalada en el equipo que no sea compatible con
Kaspersky Anti-Virus.
Si no se encuentran aplicaciones de este tipo, el Asistente automáticamente continúa con el paso siguiente.
Si se detecta alguna aplicación incompatible, se muestra en la pantalla y se le ofrece la posibilidad de eliminarlas. Las
aplicaciones que Kaspersky Anti-Virus no pueda eliminar de forma automática, se deben eliminar manualmente. Durante
27
GUÍA
DEL USUARIO
la eliminación de aplicaciones incompatibles, deberá reiniciar el sistema operativo, tras lo que continuará la instalación
automática de Kaspersky Anti-Virus.
Para continuar con la instalación, haga clic en el botón Siguiente.
PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO
Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la
sección "Paso 3. Selección del tipo de instalación " en la página 27). En la instalación estándar, este paso se omite y la
aplicación se instala en la carpeta predeterminada.
En esta fase, puede seleccionar la carpeta en la que se instalará Kaspersky Anti-Virus. La ruta predeterminada es la
siguiente:

<unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2011: para sistemas de 32
bits.

<unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2011: para sistemas de 64
bits.
Para instalar Kaspersky Anti-Virus en una carpeta diferente, especifique la ruta en el campo de entrada o haga clic en
Examinar y seleccione la carpeta en la que se abre la ventana.
Tenga en cuenta las siguientes restricciones:

No se puede instalar la aplicación en unidades de red o extraíbles, ni en unidades virtuales (creadas utilizando
el comando SUBST).

Es recomendable evitar instalar la aplicación en una carpeta que ya contenga archivos u otras carpetas, dado
que el acceso a esa carpeta pronto estará bloqueado.

La ruta de la carpeta de instalación no puede tener más de 160 caracteres ni contener caracteres especiales,
como \, ?, :, *, ", >, < y |.
Para saber si dispone de espacio suficiente en el disco duro del equipo para instalar la aplicación, haga clic en el botón
Volumen. En la ventana que se abre, puede ver la información de espacio disponible en el disco. Para cerrar la
ventana, haga clic en Aceptar.
Para continuar con la instalación, haga clic en Siguiente en la ventana del Asistente.
PASO 8. PREPARACIÓN DE LA INSTALACIÓN
Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la
sección "Paso 3. Selección del tipo de instalación " en la página 27). En el caso de la instalación estándar, este paso se
omite.
Dado que el equipo puede estar infectado por programas malintencionados que puedan afectar a la instalación de
Kaspersky Anti-Virus, es necesario proteger el proceso de instalación.
De forma predeterminada, la protección del proceso de instalación está habilitada, la casilla Proteger el proceso de
instalación está seleccionada en la ventana del Asistente.
Es recomendable que anule la selección de esta casilla si no se puede instalar la aplicación (por ejemplo, cuando realice
una instalación remota utilizando Windows Remote Desktop). La protección habilitada puede ser el motivo.
En este caso, debe interrumpir la instalación, reiniciarla, habilitar la casilla Cambiar configuración de instalación en el
paso Selección del tipo de instalación (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 27) y,
cuando llegue al paso de Preparación de la instalación, deshabilitar la casilla Proteger el proceso de instalación.
28
INSTALACIÓN
Y ELIMINACIÓN DE LA APLICACIÓN
Para seguir con el Asistente, haga clic en el botón Instalar.
Cuando instale la aplicación en un equipo con el sistema operativo Microsoft Windows XP, se finalizarán las conexiones
de red activas. La mayoría de las conexiones interrumpidas se restaurarán automáticamente después de una pausa.
PASO 9. INSTALACIÓN
La instalación de la aplicación puede tardar unos minutos. Espere hasta que se complete.
Una vez finalizada la instalación, el Asistente pasará automáticamente al paso siguiente.
Si se produce un error de instalación por programas malintencionados que impiden la instalación de aplicaciones
antivirus en el equipo, el Asistente de instalación le pedirá que descargue la utilidad Kaspersky Virus Removal Tool, una
herramienta especial para desinfectar la infección.
Si acepta instalar la herramienta, el Asistente de instalación la descarga del servidor de Kaspersky Lab, después de lo
cual, se instala de forma automática. Si el Asistente no puede descargar la herramienta, tiene la posibilidad de
descargarla manualmente haciendo clic en el vínculo que se le muestra.
Cuando haya terminado de trabajar con la utilidad, deberá eliminarla y reiniciar la instalación de Kaspersky Anti-Virus.
PASO 10. ACTIVACIÓN DE LA APLICACIÓN
Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la
aplicación hasta que caduque la licencia.
Necesita una conexión a Internet para activar la aplicación.
Podrá seleccionar cualquiera de las opciones siguientes cuando active Kaspersky Anti-Virus:

Activar versión comercial. Seleccione esta opción e introduzca el código de activación (consulte la sección
"Acerca del código de activación" en la página 38), si ha adquirido una versión comercial de la aplicación.
Si introduce el código de activación para Kaspersky Internet Security en el campo de entrada, cuando finalice la
activación, se iniciará un procedimiento que permitirá cambiar a Kaspersky Internet Security.

Activar la versión de prueba. Seleccione esta opción de activación si desea instalar la licencia de prueba de
la aplicación antes de tomar la decisión de adquirir la versión comercial. Podrá utilizar la versión totalmente
funcional de la aplicación durante el plazo de vigencia de la licencia de la versión de prueba. Cuando caduque
la licencia, no se podrá volver a activar.

Activar más tarde. Al elegir esta opción, se omite la etapa de activación de Kaspersky Anti-Virus. La aplicación
se instalará en su equipo con todas sus funciones, excepto las actualizaciones. Después de la instalación, solo
podrá actualizar las bases de datos de antivirus y los módulos de Kaspersky Anti-Virus una vez. La opción
Activar más tarde solo está disponible la primera vez que inicia el Asistente de activación, inmediatamente
después de instalar la aplicación.
PASO 11. REGISTRO DE UN USUARIO
Este paso solamente está disponible cuando se activa la versión comercial de la aplicación. Al activar la versión de
prueba se omite este paso.
29
GUÍA
DEL USUARIO
Es necesario que se registre para poder ponerse en contacto con el Servicio de soporte técnico de Kaspersky Lab en un
futuro.
Si acepta registrarse, especifique los datos de registro en los campos correspondientes y haga clic en Siguiente.
PASO 12. FIN DE LA ACTIVACIÓN
El Asistente le informará que Kaspersky Anti-Virus ha sido activado correctamente. Además, proporciona información
acerca de la licencia: tipo de licencia (comercial, de prueba, etc.), fecha de caducidad y cantidad de equipos en los que
puede instalarla.
Si activó la suscripción, se muestra la información relacionada con el estado de suscripción, en lugar de la fecha de
caducidad de la licencia (consulte la sección "Estados de suscripción" en la página 150).
Haga clic en Siguiente para continuar con el Asistente.
PASO 13. FIN DEL ASISTENTE
La última ventana del Asistente le informa que la instalación de la aplicación ha terminado correctamente. Para ejecutar
Kaspersky Anti-Virus, asegúrese de que la casilla Iniciar Kaspersky Anti-Virus está seleccionada y haga clic en
Finalizar.
En algunos casos, es posible que tenga que reiniciar el sistema operativo. Si la casilla Iniciar Kaspersky Anti-Virus
está seleccionada, la aplicación se ejecutará automáticamente después de reiniciar el sistema operativo.
Si anuló la selección de la casilla antes de cerrar el Asistente, debe ejecutar la aplicación manualmente (consulte la
sección "Inicio y detención manuales de la aplicación" en la página 48).
ACTUALIZACIÓN DE LA VERSIÓN ANTERIOR DE
KASPERSKY ANTI-VIRUS
Si Kaspersky Anti-Virus 2010 ya está instalado en su equipo, debe actualizar la aplicación a Kaspersky Anti-Virus 2011.
Si dispone de una licencia activa para Kaspersky Anti-Virus 2010, no tendrá que activar la aplicación: el Asistente de
instalación recibirá automáticamente la información sobre la licencia para Kaspersky Anti-Virus 2010 a fin de utilizarla
durante el proceso de instalación.
La instalación de Kaspersky Anti-Virus se realizará en su equipo en modo interactivo utilizando el Asistente para la
instalación.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente.
Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Cuando se tiene instalado Kaspersky Anti-Virus en el equipo, puede cambiar temporalmente a Kaspersky Internet
Security para evaluar sus funciones. También puede adquirir una licencia para dar un mayor uso a la aplicación. No
tendrá que instalar Kaspersky Internet Security aparte de Kaspersky Anti-Virus.
Si la aplicación va a proteger más de un equipo se debe instalar en todos los equipos de la misma forma. Recuerde que
en este caso, según el acuerdo de licencia, el plazo de la licencia comienza a partir de la fecha de la primera activación.
Para instalar Kaspersky Anti-Virus en su equipo,
ejecute el archivo de configuración (un archivo con la extensión *.exe) en el CD que contiene el producto.
El proceso de instalación de Kaspersky Anti-Virus a partir de un paquete de instalación descargado de Internet es
idéntico al proceso desde un CD de instalación.
30
INSTALACIÓN
Y ELIMINACIÓN DE LA APLICACIÓN
EN ESTA SECCIÓN:
Paso 1. Búsqueda de una versión más actualizada de la aplicación .............................................................................. 31
Paso 2. Comprobación de que el sistema cumple los requisitos de instalación .............................................................. 31
Paso 3. Selección del tipo de instalación ........................................................................................................................ 32
Paso 4. Revisión del acuerdo de licencia ........................................................................................................................ 32
Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 32
Paso 6. Búsqueda de aplicaciones incompatibles .......................................................................................................... 32
Paso 7. Selección de la carpeta de destino .................................................................................................................... 33
Paso 8. Preparación de la instalación ............................................................................................................................. 33
Paso 9. Instalación .......................................................................................................................................................... 34
Paso 10. Fin de la activación .......................................................................................................................................... 34
Paso 11. Fin del Asistente............................................................................................................................................... 34
PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA
APLICACIÓN
Antes de la configuración, el programa de instalación comprueba los servidores de actualización de Kaspersky Lab en
busca de una versión más reciente de Kaspersky Anti-Virus.
Si no encuentra versiones del producto más recientes en los servidores de actualización de Kaspersky Lab, se iniciará el
Asistente de instalación de la versión actual.
Si los servidores de actualización ofrecen una versión más reciente de Kaspersky Anti-Virus, verá una pantalla para
descargarla e instalarla en el equipo. Es recomendable instalar la nueva versión de la aplicación, ya que las versiones
más recientes incluyen más mejoras que permiten garantizar una protección más confiable del equipo. Si cancela la
descarga de la nueva versión, se iniciará el Asistente de instalación de la versión actual. Si decide instalar la versión
más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el
Asistente de configuración de la nueva versión. Si desea ver una descripción más detallada del procedimiento de
instalación para la versión más reciente, consulte la documentación correspondiente.
PASO 2. COMPROBACIÓN DE QUE EL SISTEMA CUMPLE LOS
REQUISITOS DE INSTALACIÓN
Antes de instalar Kaspersky Anti-Virus en su equipo, el programa de instalación comprueba el sistema operativo y los
paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación del producto
(consulte la sección "Requisitos de hardware y software" en la página 24). Además, el programa de instalación
comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones. Si no se cumple
alguno de los requisitos indicados anteriormente, aparecerá la notificación correspondiente en la pantalla.
Si el equipo cumple todos los requisitos, el Asistente busca aplicaciones de Kaspersky Lab que, cuando se ejecutan
junto con Kaspersky Anti-Virus, pueden provocar conflictos. Si se encuentran estas aplicaciones, se le solicita que las
elimine manualmente.
31
GUÍA
DEL USUARIO
Si se encuentra una versión anterior de Kaspersky Anti-Virus o de Kaspersky Internet Security, todos los datos que
pueda utilizar Kaspersky Anti-Virus 2011 (información de activación, configuración de la aplicación, etc.) se guardarán y
se usarán al instalar la aplicación nueva, mientras que la instalada previamente se eliminará de forma automática.
PASO 3. SELECCIÓN DEL TIPO DE INSTALACIÓN
En esta fase, puede seleccionar el tipo más adecuado de la instalación de Kaspersky Anti-Virus:

Instalación estándar. Si selecciona esta opción (la casilla Cambiar configuración de instalación no está
seleccionada), la aplicación se instalará completamente en su equipo con la configuración de protección
recomendada por los expertos de Kaspersky Lab.

Instalación personalizada. En este caso, (la casilla Cambiar configuración de instalación está habilitada), se
le pedirá que especifique la carpeta de destino en la que instalar la aplicación (consulte la sección "Paso 7.
Selección de la carpeta de destino" en la página 28), y que deshabilite la protección del proceso de instalación,
si fuera necesario (consulte la sección "Paso 8. Preparación de la instalación" en la página 28).
Para continuar con la instalación, haga clic en el botón Siguiente.
PASO 4. REVISIÓN DEL ACUERDO DE LICENCIA
En esta fase, debe revisar el acuerdo de licencia que ha establecido con Kaspersky Lab.
Lea detenidamente el acuerdo y dé su consentimiento haciendo clic en el botón Acepto. La instalación continuará.
Si no puede aceptar el acuerdo de licencia, cancele la instalación de la aplicación haciendo clic en el botón Cancelar.
PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY
SECURITY NETWORK
En esta fase, recibirá una invitación para participar en Kaspersky Security Network. La participación en el programa
implica el envío de información a Kaspersky Lab acerca de las nuevas amenazas detectadas en su equipo, las
aplicaciones en ejecución y las aplicaciones descargadas con firma, junto con el único Id. asignado a su equipo por
Kaspersky Anti-Virus y la información de su sistema. Garantizamos que no enviaremos sus datos personales a terceros.
Revise la declaración de recopilación de datos de Kaspersky Security Network. Para leer la versión íntegra de la
declaración, haga clic en el botón Acuerdo completo. Si acepta todos los apartados de la declaración, seleccione la
casilla Acepto las condiciones de participación en Kaspersky Security Network.
Haga clic en el botón Siguiente si realiza la instalación personalizada (consulte la sección "Paso 3. Selección del tipo de
instalación" en la página 27). Cuando realice la instalación estándar, haga clic en el botón Instalar. La instalación
continuará.
PASO 6. BÚSQUEDA DE APLICACIONES INCOMPATIBLES
En este paso, las aplicaciones comprueban si hay alguna aplicación instalada en el equipo que no sea compatible con
Kaspersky Anti-Virus.
Si no se encuentran aplicaciones de este tipo, el Asistente automáticamente continúa con el paso siguiente.
Si se detecta alguna aplicación incompatible, se muestra en la pantalla y se le ofrece la posibilidad de eliminarlas. Las
aplicaciones que Kaspersky Anti-Virus no pueda eliminar de forma automática, se deben eliminar manualmente. Durante
la eliminación de aplicaciones incompatibles, deberá reiniciar el sistema operativo, tras lo que continuará la instalación
automática de Kaspersky Anti-Virus.
Para continuar con la instalación, haga clic en el botón Siguiente.
32
INSTALACIÓN
Y ELIMINACIÓN DE LA APLICACIÓN
PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO
Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la
sección "Paso 3. Selección del tipo de instalación " en la página 27). En la instalación estándar, este paso se omite y la
aplicación se instala en la carpeta predeterminada.
En esta fase, puede seleccionar la carpeta en la que se instalará Kaspersky Anti-Virus. La ruta predeterminada es la
siguiente:

<unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2011: para sistemas de 32
bits.

<unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2011: para sistemas de 64
bits.
Para instalar Kaspersky Anti-Virus en una carpeta diferente, especifique la ruta en el campo de entrada o haga clic en
Examinar y seleccione la carpeta en la que se abre la ventana.
Tenga en cuenta las siguientes restricciones:

No se puede instalar la aplicación en unidades de red o extraíbles, ni en unidades virtuales (creadas utilizando
el comando SUBST).

Es recomendable evitar instalar la aplicación en una carpeta que ya contenga archivos u otras carpetas, dado
que el acceso a esa carpeta pronto estará bloqueado.

La ruta de la carpeta de instalación no puede tener más de 160 caracteres ni contener caracteres especiales,
como \, ?, :, *, ", >, < y |.
Para saber si dispone de espacio suficiente en el disco duro del equipo para instalar la aplicación, haga clic en el botón
Volumen. En la ventana que se abre, puede ver la información de espacio disponible en el disco. Para cerrar la
ventana, haga clic en Aceptar.
Para continuar con la instalación, haga clic en Siguiente en la ventana del Asistente.
PASO 8. PREPARACIÓN DE LA INSTALACIÓN
Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la
sección "Paso 3. Selección del tipo de instalación " en la página 27). En el caso de la instalación estándar, este paso se
omite.
Dado que el equipo puede estar infectado por programas malintencionados que puedan afectar a la instalación de
Kaspersky Anti-Virus, es necesario proteger el proceso de instalación.
De forma predeterminada, la protección del proceso de instalación está habilitada, la casilla Proteger el proceso de
instalación está seleccionada en la ventana del Asistente.
Es recomendable que anule la selección de esta casilla si no se puede instalar la aplicación (por ejemplo, cuando realice
una instalación remota utilizando Windows Remote Desktop). La protección habilitada puede ser el motivo.
En este caso, debe interrumpir la instalación, reiniciarla, habilitar la casilla Cambiar configuración de instalación en el
paso Selección del tipo de instalación (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 27) y,
cuando llegue al paso de Preparación de la instalación, deshabilitar la casilla Proteger el proceso de instalación.
Para seguir con el Asistente, haga clic en el botón Instalar.
33
GUÍA
DEL USUARIO
Cuando instale la aplicación en un equipo con el sistema operativo Microsoft Windows XP, se finalizarán las conexiones
de red activas. La mayoría de las conexiones interrumpidas se restaurarán automáticamente después de una pausa.
PASO 9. INSTALACIÓN
La instalación de la aplicación puede tardar unos minutos. Espere hasta que se complete.
Una vez finalizada la instalación, el Asistente pasará automáticamente al paso siguiente.
Si se produce un error de instalación por programas malintencionados que impiden la instalación de aplicaciones
antivirus en el equipo, el Asistente de instalación le pedirá que descargue la utilidad Kaspersky Virus Removal Tool, una
herramienta especial para desinfectar la infección.
Si acepta instalar la herramienta, el Asistente de instalación la descarga del servidor de Kaspersky Lab, después de lo
cual, se instala de forma automática. Si el Asistente no puede descargar la herramienta, tiene la posibilidad de
descargarla manualmente haciendo clic en el vínculo que se le muestra.
Cuando haya terminado de trabajar con la utilidad, deberá eliminarla y reiniciar la instalación de Kaspersky Anti-Virus.
PASO 10. FIN DE LA ACTIVACIÓN
El Asistente le informará que Kaspersky Anti-Virus ha sido activado correctamente. Además, proporciona información
acerca de la licencia: tipo de licencia (comercial, de prueba, etc.), fecha de caducidad y cantidad de equipos en los que
puede instalarla.
Si activó la suscripción, se muestra la información relacionada con el estado de suscripción, en lugar de la fecha de
caducidad de la licencia (consulte la sección "Estados de suscripción" en la página 150).
Haga clic en Siguiente para continuar con el Asistente.
PASO 11. FIN DEL ASISTENTE
La última ventana del Asistente le informa que la instalación de la aplicación ha terminado correctamente. Para ejecutar
Kaspersky Anti-Virus, asegúrese de que la casilla Iniciar Kaspersky Anti-Virus está seleccionada y haga clic en
Finalizar.
En algunos casos, es posible que tenga que reiniciar el sistema operativo. Si la casilla Iniciar Kaspersky Anti-Virus
está seleccionada, la aplicación se ejecutará automáticamente después de reiniciar el sistema operativo.
Si anuló la selección de la casilla antes de cerrar el Asistente, debe ejecutar la aplicación manualmente (consulte la
sección "Inicio y detención manuales de la aplicación" en la página 48).
CASOS DE INSTALACIÓN NO ESTÁNDAR
En esta sección, se describen los casos de instalación de la aplicación que difieren de los de la instalación o la
actualización estándar desde la versión anterior.
Instalación de Kaspersky Anti-Virus con posterior activación utilizando un código de activación de
Kaspersky Internet Security
Si, al instalar Kaspersky Anti-Virus, en el paso de activación de la aplicación, introduce un código de activación de
Kaspersky Internet Security, se inicia el procedimiento de ampliación, que deriva en la instalación de Kaspersky Internet
Security en su equipo.
34
INSTALACIÓN
Y ELIMINACIÓN DE LA APLICACIÓN
Si, al instalar Kaspersky Anti-Virus, durante el paso de activación de la aplicación, selecciona Activar más tarde y, a
continuación, activa la aplicación utilizando un código de activación de Kaspersky Internet Security, también se inicia el
procedimiento de ampliación, que deriva en la instalación de Kaspersky Internet Security en el equipo.
Instalación de Kaspersky Anti-Virus 2011 sobre Kaspersky Internet Security 2010
Si ejecuta la instalación de Kaspersky Anti-Virus 2011 en un equipo en el que ya está instalado Kaspersky Internet
Security 2010 con una licencia activa, el Asistente de instalación detecta la información sobre la licencia y le ofrece la
posibilidad de seleccionar una de las siguientes acciones posteriores:

Utilizar la licencia actual de Kaspersky Internet Security 2010. En ese caso, se inicia el procedimiento de
ampliación, que deriva en la instalación de Kaspersky Internet Security 2011 en su equipo. Podrá utilizar
Kaspersky Internet Security 2011 mientras la licencia para Kaspersky Internet Security 2010 siga estando
activa.

Proceder con la instalación de Kaspersky Anti-Virus 2011. En este caso, el procedimiento de instalación se
realizará según el caso estándar, y se empezará por el paso de activación de la aplicación.
PRIMEROS PASOS
La aplicación está lista para su uso después de la instalación. Para asegurar la protección correcta de su equipo, es
recomendable que complete los siguientes pasos inmediatamente después de la instalación y la configuración:

Actualice las bases de datos de la aplicación (consulte la sección "Cómo actualizar las bases de datos de la
aplicación" en la página 56).

Analice el equipo en busca de virus (consulte la sección "Cómo realizar análisis completos del equipo en busca
de virus" en la página 60) y vulnerabilidades (consulte la sección "Análisis de vulnerabilidades del equipo" en
la página 60).

Compruebe el estado de la protección del equipo (en la página 49) y elimine los problemas de protección, si es
necesario (consulte la sección "Diagnóstico y eliminación de problemas en la protección del equipo" en la
página 49).
ELIMINACIÓN DE LA APLICACIÓN
Después de desinstalar Kaspersky Anti-Virus, el equipo y sus datos personales no están protegidos.
Puede desinstalar Kaspersky Anti-Virus utilizando el Asistente para la instalación.
Para iniciar el Asistente:
1.
En el menú Inicio, seleccione Programas  Kaspersky Anti-Virus 2011  Reparar o eliminar.
2.
En la ventana que se abre, haga clic en Eliminar.
EN ESTA SECCIÓN:
Paso 1. Almacenamiento de datos para más usos ......................................................................................................... 36
Paso 2. Confirmación de la eliminación de la aplicación ................................................................................................. 36
Paso 3. Eliminación de la aplicación. Eliminación completa ........................................................................................... 36
35
GUÍA
DEL USUARIO
PASO 1. ALMACENAMIENTO DE DATOS PARA MÁS USOS
En este punto, puede especificar qué datos de los utilizados por la aplicación desea almacenar para utilizarlos más
adelante durante la siguiente instalación de la aplicación (por ejemplo, para instalar una versión más reciente de la
aplicación).
De forma predeterminada, se elimina completamente la aplicación del equipo.
Para guardar datos para más usos, realice lo siguiente:
1.
Seleccionar Guardar objetos de la aplicación.
2.
Seleccione las casillas junto a los tipos de datos que desee guardar:

Datos de activación: los datos que permiten no volver a activar la aplicación en el futuro utilizando la
licencia mientras esta no caduque cuando realice la siguiente instalación.

Bases de datos de antispam: bases de datos que contienen firmas de mensajes de correo no deseado
descargados y guardados por la aplicación.

Archivos de copia de seguridad y en cuarentena: los archivos comprobados por la aplicación y puestos
en almacenamiento en copias de seguridad o cuarentena.

Configuración operativa de la aplicación: valores de la configuración seleccionada de la aplicación
durante su configuración.

Datos de iSwift e iChecker: archivos que contienen información sobre los objetos que ya se han
analizado en busca de virus.

Datos de la carpeta compartida en Ejecución segura: los archivos guardados por la aplicación al
trabajar en un entorno seguro de una carpeta específica, y a la que también se puede acceder desde un
entorno normal.
PASO 2. CONFIRMACIÓN DE LA ELIMINACIÓN DE LA APLICACIÓN
Ya que la eliminación de la aplicación supone una amenaza para la seguridad del equipo y de sus datos personales, se
le solicitará que confirme la eliminación de la aplicación. Para ello, haga clic en Eliminar.
Para detener la eliminación de la aplicación en cualquier momento, puede cancelar la operación haciendo clic en
Cancelar.
PASO 3. ELIMINACIÓN DE LA APLICACIÓN. ELIMINACIÓN COMPLETA
En este paso, el Asistente elimina la aplicación del equipo. Espere a que se complete la eliminación.
Cuando elimine la aplicación, es posible que sea necesario reiniciar el equipo. Si cancela inmediatamente el reinicio, la
eliminación no se completará hasta que se reinicie el sistema operativo o hasta que se apague y se vuelva a encender
el equipo.
36
ADMINISTRACIÓN DE LA LICENCIA
Esta sección contiene información sobre los conceptos básicos utilizados en la administración de la licencia de la
aplicación. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre
cómo obtener información referente a la licencia vigente. En esta sección, también obtendrá información acerca de
cómo renovar automáticamente el tiempo de vigencia de la licencia y dónde obtener información referente a la licencia
actual.
EN ESTA SECCIÓN:
Acerca del Acuerdo de licencia de usuario final .............................................................................................................. 37
Acerca de la licencia ....................................................................................................................................................... 37
Acerca del código de activación ...................................................................................................................................... 38
Visualización de información de la licencia ..................................................................................................................... 38
ACERCA DEL ACUERDO DE LICENCIA DE USUARIO FINAL
Acuerdo de licencia de usuario final: es un contrato entre entidades naturales o legales en posesión legítima de una
copia de la aplicación. Todas las aplicaciones de Kaspersky Lab incluyen EULA. Contiene una descripción detallada de
los privilegios y las restricciones de uso de Kaspersky Anti-Virus.
Según EULA, cuando se adquiere y se instala una aplicación de Kaspersky Lab, se obtiene un derecho perpetuo sobre
la copia.
ACERCA DE LA LICENCIA
Licencia es un privilegio para utilizar Kaspersky Anti-Virus y los servicios adicionales relacionados ofrecidos por
Kaspersky Lab o sus socios.
Cada licencia está definida por la fecha de caducidad y el tipo de licencia.
Plazo de licencia: un periodo durante el que se ofrecen servicios adicionales:

Soporte técnico

Actualización de bases de datos y módulos de aplicación.
Los servicios proporcionados dependen del tipo de licencia.
Se proporcionan los siguientes tipos de licencia:

Prueba: una licencia gratuita con un periodo de vigencia limitado, por ejemplo, 30 días, que se ofrece para
familiarizarse con Kaspersky Anti-Virus.
Una licencia de prueba se puede utilizar una sola vez y no se puede utilizar después de la licencia comercial.
Con la versión de prueba de la aplicación, se entrega una licencia de prueba. Si dispone de una licencia de
prueba, solamente puede ponerse en contacto con el Servicio de soporte técnico si su pregunta trata sobre la
activación del producto o la adquisición de una licencia comercial. Tan pronto como caduque la licencia de
prueba, se deshabilitan todas las funciones de Kaspersky Anti-Virus. Para continuar utilizando la aplicación,
debe activarla (consulte la sección "Activación de la aplicación" en la página 54).
37
GUÍA

DEL USUARIO
Comercial – una licencia comercial con un periodo de vigencia limitado (por ejemplo, un año), ofrecida al
comprar Kaspersky Anti-Virus. Una licencia se puede utilizar en varios equipos.
Si se activa una licencia comercial, se activan todas las funciones de la aplicación y los servicios adicionales.
Cuando caduque la licencia comercial, Kaspersky Anti-Virus seguirá siendo una aplicación con todas las
funciones, pero no se actualizarán las bases de datos de antivirus. Podrá seguir analizando su equipo en busca
de virus y utilizar los componentes de protección, pero solo con las bases de aplicación que estaban
disponibles al caducar la licencia. Dos semanas antes de la fecha de caducidad, la aplicación le notificará este
evento, de modo que Usted podrá renovar la licencia anticipadamente (consulte la sección "Adquisición o
renovación de licencias" en la página 55).

Comercial con una suscripción de actualización y comercial con una suscripción de actualización y protección –
una licencia de pago con administración flexible, ya que puede suspender y reanudar la suscripción, ampliar su
periodo de vigencia en el modo automático o cancelar la suscripción. Los proveedores de servicio proporcionan
una licencia con suscripción. Puede administrar la suscripción desde la Oficina personal del usuario del sitio
web del proveedor de servicios.
El periodo de vigencia de una suscripción puede ser limitado (por ejemplo, un año) o ilimitado. Si se activa una
suscripción con un periodo de vigencia limitado, debe renovarla cuando caduque. Las suscripciones con
periodo de vigencia ilimitado se amplían automáticamente siempre y cuando se realice el abono oportuno al
proveedor.
Si el plazo de la suscripción es limitado, cuando caduca, se le ofrece un periodo de gracia para renovar la
suscripción, durante el que la aplicación seguirá estando totalmente operativa.
Si no se renueva la suscripción, al caducar, Kaspersky Anti-Virus deja de actualizar las bases de datos de la
aplicación (para licencias con suscripción de actualización) y deja de proteger el equipo y de ejecutar tareas de
análisis (para licencias con suscripción de protección).
Cuando se utiliza la suscripción, no es posible utilizar otro código de activación para renovar la licencia. Esto
solamente es posible después de la fecha de caducidad de la suscripción.
Si en el momento de activar la suscripción ya cuenta con una licencia activada con plazo determinado, será
reemplazada por la licencia con suscripción. Para cancelar la suscripción, póngase en contacto con el
proveedor de servicios en el que adquiera Kaspersky Anti-Virus.
En función del proveedor de suscripciones, puede variar el conjunto de acciones aplicables a la suscripción
(consulte la sección "Estados de suscripción" en la página 150). Tampoco el periodo de gracia para renovar la
licencia está disponible de forma predeterminada.
ACERCA DEL CÓDIGO DE ACTIVACIÓN
El Código de activación es un código suministrado con una licencia comercial de Kaspersky Anti-Virus. Este código es
necesario para activar la aplicación.
El código de activación es una secuencia de caracteres latinos y dígitos separados por guiones en cuatro grupos de
cinco símbolos, sin espacios. Por ejemplo: 11111-11111-11111-11111.
VISUALIZACIÓN DE INFORMACIÓN DE LA LICENCIA
Para ver información sobre la licencia activa:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Licencia, en la parte inferior de la ventana, para abrir la ventana Administración de
licencias.
38
ADMINISTRACIÓN
DE LA LICENCIA
En esta ventana, puede iniciar la activación de la aplicación (consulte la sección "Activación de la aplicación" en
la página 54), comprar una nueva licencia o renovar la licencia actual (consulte la sección "Adquisición o
renovación de licencias" en la página 55).
Figura 1. Ventana Administración de licencias
39
INTERFAZ DE LA APLICACIÓN
Kaspersky Anti-Virus posee una interfaz sencilla y fácil de usar. Esta sección analiza detalladamente sus funciones
básicas.
Kaspersky Anti-Virus incluye componentes adicionales (plug-ins) para Microsoft Office Outlook, Microsoft Outlook
Express, The Bat!, Thunderbird, Mozilla Firefox, Microsoft Internet Explorer y el Explorador de Microsoft Windows. Los
complementos amplían la funcionalidad de las aplicaciones host, lo que permite acceder a la configuración de los
componentes del producto desde la interfaz.
EN ESTA SECCIÓN:
Icono del área de notificaciones ...................................................................................................................................... 40
Menú contextual .............................................................................................................................................................. 41
Ventana principal de Kaspersky Anti-Virus ..................................................................................................................... 42
Ventanas de notificaciones y mensajes emergentes ...................................................................................................... 44
Ventana de configuración de la aplicación ...................................................................................................................... 46
Kaspersky Gadget ........................................................................................................................................................... 47
ICONO DEL ÁREA DE NOTIFICACIONES
Inmediatamente después de instalar la aplicación, el icono aparece en el área de notificaciones de la barra de tareas de
Microsoft Windows.
En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada, pero puede
mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).
El icono tiene las siguientes finalidades básicas:

Este icono es un indicador del funcionamiento de la aplicación.

Proporciona acceso al menú contextual, a la ventana principal de la aplicación y a la ventana de noticias.
Indicación de la actividad de la aplicación
Este icono es un indicador del funcionamiento de la aplicación. También refleja el estado de protección y muestra una
cantidad de funciones básicas realizadas por la aplicación en el momento:
: analizando mensaje de correo.
: analizando tráfico web.
: actualizando bases de datos y módulos de la aplicación.
: es necesario reiniciar el equipo para aplicar las actualizaciones.
: se ha producido un error en el funcionamiento de un componente de la aplicación.
40
INTERFAZ
DE LA APLICACIÓN
El icono está habilitado de forma predeterminada: por ejemplo, durante el análisis de mensajes de correo electrónico, un
símbolo de una letra diminuta parpadea contra el icono de la aplicación; cuando la actualización está en curso, puede
ver un globo giratorio. Puede deshabilitar la animación (consulte la sección "Elementos activos de la interfaz" en la
página 137).
Cuando se deshabilita la animación, el icono puede adoptar la siguiente forma:
(símbolo en color): se ha activado la totalidad de los componentes de protección o parte de ellos.
(símbolo en blanco y negro): se han deshabilitado todos los componentes de protección.
Acceso al menú contextual y a las ventanas de la aplicación
Puede utilizar el icono para abrir el menú contextual (en la página 41) y la ventana principal de la aplicación (consulte la
sección "Ventana principal de Kaspersky Anti-Virus" en la página 42).
Para abrir el menú contextual:
Pase el puntero del mouse por el icono y haga clic con el botón derecho en el área.
Para abrir la ventana principal de la aplicación:
Pase el puntero del mouse por el icono y haga clic con el botón izquierdo en el área.
Si hay noticias disponibles desde Kaspersky Lab, el icono de
aparece en área de notificaciones de la barra de tareas
de Microsoft Windows. Haga doble clic en este icono para abrir la ventana Agente de noticias (consulte la sección
"Agente de noticias" en la página 137).
MENÚ CONTEXTUAL
Puede ejecutar tareas de protección básicas desde el menú contextual.
El menú de Kaspersky Anti-Virus contiene los elementos siguientes:

Actualización: ejecuta la actualización de las bases de datos y de los módulos de la aplicación.

Teclado Virtual: muestra el teclado virtual.

Kaspersky Anti-Virus: abre la ventana principal de la aplicación.

Suspender la protección/Reanudar la protección: habilita o deshabilita temporalmente los componentes de
protección en tiempo real. Esta opción del menú no afecta las actualizaciones ni la ejecución de análisis de
virus.

Configuración: abre la ventana de configuración de la aplicación.

Acerca de: abre una ventana con información sobre el programa.

Noticias: abre la ventana del agente de noticias (consulte la sección "Agente de noticias" en la página 137).
Este elemento del menú aparece si hay noticias sin leer.
41
GUÍA

DEL USUARIO
Salir: cierra Kaspersky Anti-Virus (al seleccionar esta opción, la aplicación se descarga de la memoria RAM del
equipo).
Figura 2. Menú contextual
Si una tarea de actualización o de análisis de virus está en ejecución cuando abre el menú contextual, este incluye su
nombre y su progreso (porcentaje finalizado). Cuando se selecciona un elemento del menú con el nombre de una tarea,
puede cambiar a la ventana principal con un informe de los resultados de la ejecución de la tarea actual.
Para abrir el menú contextual:
pase el puntero del mouse por el icono de la aplicación en el área de notificación de la barra de tareas y haga clic
con el botón derecho del mouse.
En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada, pero puede
mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).
VENTANA PRINCIPAL DE KASPERSKY ANTI-VIRUS
La ventana principal de la aplicación contiene elementos de la interfaz que brindan acceso a todas las funciones
principales de la aplicación.
La ventana principal puede dividirse en tres partes:

La parte superior de la ventana contiene el indicador de estado de la protección, que informa el estado actual
de la protección del equipo.
Figura 3. Estado actual de la protección del equipo
Existen tres valores de estado de protección posibles: cada uno está indicado mediante un color. El color verde
indica que el nivel de protección del equipo es el correcto, mientras los colores amarillo y rojo notifican la
presencia de varias amenazas de seguridad. Además de programas malintencionados, también se consideran
amenazas las bases de aplicación obsoletas, los componentes de protección deshabilitados, la selección de
configuración de protección mínima, etc.
Las amenazas para la seguridad se deben eliminar en cuanto aparezcan (consulte la sección "Diagnóstico y
eliminación de problemas en la protección del equipo" en la página 49).
42
INTERFAZ

DE LA APLICACIÓN
La parte izquierda de la ventana permite cambiar rápidamente a las principales funciones de la aplicación:
habilitar y deshabilitar componentes de protección, ejecutar tareas de análisis de virus, actualizar bases de
datos y módulos del programa, etc.
Figura 4. Parte izquierda de la ventana principal

La parte derecha de la ventana contiene información acerca de la función seleccionada en la parte izquierda,
permite configurar las opciones y ofrece herramientas para ejecutar tareas de análisis de virus, descargar
actualizaciones, etc.
Figura 5. Parte derecha de la ventana principal
También puede utilizar los botones y vínculos siguientes:

Configuración: abre la ventana de configuración de la aplicación.

Cuarentena: permite trabajar con objetos puestos en cuarentena.

Informes: cambia al informe de funcionamiento de la aplicación en formato de diagrama.
43
GUÍA
DEL USUARIO

Noticias: cambia a ver las noticias en la ventana Agente de noticias (Agente de noticias "Agente de noticias"
en la página 137). Este vínculo se muestra después de que la aplicación recibe una noticia.

Ayuda: abre el sistema de Ayuda de Kaspersky Anti-Virus.

Cuenta de Kaspersky: para acceder a la cuenta personal del usuario en el sitio web del Servicio de soporte
técnico (consulte la sección "Cuenta de Kaspersky" en la página 145).

Soporte técnico: abre la ventana con información acerca del sistema y vínculos a recursos de información de
Kaspersky Lab (sitio web del Servicio de soporte técnico, foro).

Licencia: activación de Kaspersky Anti-Virus, renovación de licencia.
Puede cambiar la apariencia de Kaspersky Anti-Virus utilizando máscaras alternativas (consulte la sección "Apariencia
de la aplicación" en la página 136).
Para abrir la ventana principal de la aplicación, realice una de las siguientes acciones:

pase el cursor del mouse por el icono de la aplicación en el área de notificaciones y haga clic en él con el botón
izquierdo.
En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada,
pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema
operativo).

Seleccione Kaspersky Anti-Virus en el menú contextual (consulte la sección "Menú contextual" en la
página 41).

Haga clic en el icono de Kaspersky Anti-Virus en la interfaz de Kaspersky Gadget (solo para Microsoft Windows
Vista y Microsoft Windows 7).
VENTANAS DE NOTIFICACIONES Y MENSAJES
EMERGENTES
Kaspersky Anti-Virus le notifica los eventos importantes que se produzcan durante su funcionamiento. Para ello, se
utilizarán ventanas de notificación y mensajes emergentes que aparecen sobre el icono de la aplicación en el área de
notificaciones de la barra de tareas.
44
INTERFAZ
DE LA APLICACIÓN
Kaspersky Anti-Virus muestra las ventanas de notificación cuando se pueden realizar distintas acciones en relación con
un evento: por ejemplo, si se detecta un objeto malintencionado, pude bloquear el acceso al objeto, eliminarlo o intentar
desinfectarlo. La aplicación le ofrece la posibilidad de elegir una de las acciones disponibles. Las ventanas de
notificación solamente desaparecen de la pantalla si selecciona una de las acciones.
Figura 6. Ventana Notificaciones
Kaspersky Anti-Virus muestra mensajes emergentes para informarle de eventos que no requieren que seleccione
ninguna acción. Algunos mensajes emergentes contienen vínculos que puede utilizar para realizar una de las acciones
que le ofrece la aplicación: por ejemplo, ejecutar la actualización de las bases de datos o iniciar la activación de la
aplicación). Los mensajes emergentes desaparecen de la pantalla de forma automática al poco tiempo de aparecer.
Figura 7. Mensaje emergente
En función del grado de gravedad del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos
de notificaciones:

Notificaciones críticas: brindan información sobre los eventos de importancia crítica desde el punto de vista de
la seguridad del equipo: por ejemplo, la detección de un objeto malintencionado o de actividad peligrosa en el
sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son de color rojo.

Notificaciones importantes: brindan información sobre los eventos potencialmente importantes desde el punto
de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de
actividad sospechosa en el sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son
de color amarillo.

Notificaciones informativas: le informan de eventos que no son críticos desde el punto de vista de la seguridad.
Las ventanas de notificación y los mensajes emergentes de este tipo son de color verde.
45
GUÍA
DEL USUARIO
VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN
La ventana de configuración de Kaspersky Anti-Virus está diseñada para configurar toda la aplicación, componentes
individuales de la protección, tareas de análisis y actualización, y para ejecutar otras tareas de configuración avanzada
(consulte la sección "Configuración avanzada de la aplicación" en la página 74).
Figura 8. Ventana de configuración de la aplicación
La ventana de configuración consta de dos partes:

En la parte izquierda de la ventana, puede elegir el componente de la aplicación, la tarea o cualquier otro
elemento que se deba configurar.

La parte derecha de la ventana contiene los controles que sirven para configurar el elemento seleccionado en
la parte izquierda de la ventana.
Los componentes, las tareas y otras partes del margen izquierdo de la ventana se combinan en las siguientes
secciones:
– Centro de protección.
– Analizar.
– Centro de actualización.
46
INTERFAZ
DE LA APLICACIÓN
– Configuración avanzada.
Para abrir la ventana de configuración, realice una de las siguientes acciones:

Haga clic en el vínculo Configuración de la parte superior de la ventana principal de la aplicación (consulte la
sección "Ventana principal de Kaspersky Anti-Virus" en la página 42).

Seleccione Kaspersky Anti-Virus en el menú contextual (consulte la sección "Menú contextual" en la
página 41).

Haga clic en el botón con el icono
Configuración de la interfaz de Kaspersky Gadget (solo para Microsoft
Windows Vista y Microsoft Windows 7). Se debe asignar la opción de abrir la ventana de configuración al botón
(consulte la sección "Uso de Kaspersky Gadget" en la página 73).
Para seleccionar la sección requerida en la ventana de configuración:
Haga clic en el icono correspondiente a la sección de la parte superior izquierda de la ventana (consulte la imagen
de arriba).
KASPERSKY GADGET
Cuando se usa Kaspersky Anti-Virus en un equipo con Microsoft Windows Vista o Microsoft Windows 7, también se
puede usar Kaspersky Gadget (en adelante gadget).
Kaspersky Gadget está diseñado para brindar acceso rápido a las principales funciones de la aplicación: indicación del
estado de la protección, análisis de virus de objetos, informes de funcionamiento de la aplicación, etc.
Después de instalar Kaspersky Anti-Virus en un equipo con el sistema operativo Microsoft Windows 7, el gadget
aparece en el escritorio de forma automática. Después de instalar la aplicación en un equipo con el sistema operativo
Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la
documentación del sistema operativo).
Figura 9. Kaspersky Gadget
47
INICIO Y DETENCIÓN DE LA APLICACIÓN
Una vez que se instala Kaspersky Anti-Virus, se inicia de forma automática. La aplicación se ejecuta automáticamente al
iniciar el sistema operativo.
EN ESTA SECCIÓN:
Habilitación y deshabilitación del inicio automático ......................................................................................................... 48
Inicio y detención manuales de la aplicación .................................................................................................................. 48
HABILITACIÓN Y DESHABILITACIÓN DEL INICIO
AUTOMÁTICO
El inicio automático de la aplicación implica que Kaspersky Anti-Virus se inicia junto al sistema operativo. Es el modo de
inicio predeterminado.
Para habilitar o deshabilitar el inicio automático de la aplicación:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente
Configuración general.
3.
Para deshabilitar el inicio automático de la aplicación, deshabilite la casilla Ejecutar Kaspersky Anti-Virus al
iniciar el equipo en la sección Ejecución automática de la parte derecha de la ventana. Para habilitar el inicio
automático de la aplicación, seleccione esta casilla.
INICIO Y DETENCIÓN MANUALES DE LA APLICACIÓN
Los especialistas de Kaspersky Lab no recomiendan detener Kaspersky Anti-Virus, ya que la protección del equipo y de
sus datos personales puede verse comprometida. Si realmente es necesario deshabilitar la protección, se recomienda
suspender la protección del equipo durante un periodo especificado sin cerrar la aplicación.
Se debe iniciar Kaspersky Anti-Virus manualmente si la ejecución automática de la aplicación está deshabilitada
(consulte la sección "Habilitación y deshabilitación del inicio automático" en la página 48).
Para iniciar la aplicación manualmente:
En el menú Inicio, seleccione Programas  Kaspersky Anti-Virus 2011  Kaspersky Anti-Virus 2011.
Para cerrar la aplicación:
Haga clic con el botón derecho para abrir el menú contextual del icono de la aplicación en el área de notificaciones
de la barra de tareas y seleccione Salir.
En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada, pero
puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo).
48
ESTADO
DE PROTECCIÓN DEL EQUIPO
ESTADO DE PROTECCIÓN DEL EQUIPO
Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se
encuentra amenazada, además de sobre cómo eliminar las amenazas emergentes. En esta sección, también puede
encontrar información sobre cómo habilitar, deshabilitar y suspender la protección cuando trabaja con Kaspersky AntiVirus.
EN ESTA SECCIÓN:
Diagnóstico y eliminación de problemas en la protección del equipo ............................................................................. 49
Habilitación y deshabilitación de la protección ................................................................................................................ 51
Suspensión y reanudación de la protección .................................................................................................................... 52
DIAGNÓSTICO Y ELIMINACIÓN DE PROBLEMAS EN LA
PROTECCIÓN DEL EQUIPO
Los problemas relacionados con la protección del equipo se indican mediante el indicador de estado de la protección del
equipo, ubicado en la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus"
en la página 42). El indicador cambia de color en función del estado de protección del host: verde significa que el equipo
está protegido, amarillo indica problemas de protección y rojo alerta de amenazas graves para la seguridad del equipo.
Es recomendable solucionar de inmediato los problemas y las amenazas contra la seguridad.
49
GUÍA
DEL USUARIO
Si hace clic en el icono del indicador de la ventana principal de la aplicación, se abre la ventana Estado de la
protección (consulte la figura siguiente), donde puede ver información detallada sobre la categoría de la protección del
equipo y las sugerencias para solucionar los problemas y las amenazas detectadas.
Figura 10. Solución de problemas de seguridad
La ficha Estado de la ventana Estado de la protección muestra una lista de los problemas de seguridad, incluidos
aquellos provocados por desviaciones del modo de funcionamiento normal del producto (por ejemplo, bases de datos
desactualizadas). Para solucionar estos problemas, el producto ofrece las siguientes opciones como pasos adicionales:

Eliminar inmediatamente. Si hace clic en los botones correspondientes, lo llevarán a la solución apropiada del
problema. Es la acción recomendada.

Posponer la eliminación. Si, por cualquier motivo, no es posible eliminar inmediatamente el problema, puede
posponer la acción. Para ello, haga clic en el vínculo Ocultar mensaje.
Tenga en cuenta que no se puede posponer la eliminación de problemas graves. Estos problemas incluyen, por
ejemplo, objetos malintencionados que no fueron desinfectados, bloqueo de alguno o de varios componentes o
daños en archivos de programas.
Para que aparezcan en la lista común las notificaciones que se hubieran ocultado previamente, active la casilla Mostrar
los mensajes ocultos, que aparece en la parte inferior de la ficha cuando hay mensajes ocultos.
Puede utilizar la ficha Amenazas detectadas para ver la lista de software malicioso y de riesgo detectado y seleccionar
la operación que se deberá realizar con estos objetos (por ejemplo, ponerlos en cuarentena). Para seleccionar una
50
ESTADO
DE PROTECCIÓN DEL EQUIPO
operación, utilice los controles que aparecen encima de la lista y el menú contextual para los registros incluidos en la
lista.
En la ficha Informe, puede revisar los informes de actividad de la aplicación (consulte la sección "Dónde ver el informe
acerca del funcionamiento de la aplicación" en la página 69).
HABILITACIÓN Y DESHABILITACIÓN DE LA PROTECCIÓN
De forma predeterminada, Kaspersky Anti-Virus inicia todos los componentes durante el inicio del sistema operativo y
protege su equipo hasta que lo apaga. Todos los componentes están en ejecución.
Puede deshabilitar completa o parcialmente la protección de Kaspersky Anti-Virus.
Los especialistas de Kaspersky Lab recomiendan no deshabilitar la protección, ya que esto podría suponer una posible
infección de su equipo o la pérdida de datos. Si es realmente necesario, le recomendamos suspender la protección
durante el tiempo necesario (consulte la sección "Suspensión y reanudación de la protección" en la página 52).
Cuando deshabilita la protección, todos sus componentes permanecen deshabilitados.
Esto se indica del siguiente modo:

El icono de inactividad de la aplicación (gris) que se muestra en el área de notificaciones de la barra de tareas
(consulte la sección "Icono del área de notificaciones" en la página 40).

Color rojo del indicador de seguridad de la parte superior de la ventana principal de la aplicación.
En este caso, la protección se considera en el contexto de los componentes de protección. Al deshabilitar o suspender
componentes de protección, el rendimiento de las tareas de análisis de virus y actualización de Kaspersky Anti-Virus no
se ve afectado.
Puede habilitar o deshabilitar completamente la protección en la ventana de configuración de la aplicación (consulte la
sección "Ventana de configuración de la aplicación" en la página 46). Puede habilitar o deshabilitar componentes
independientes de la aplicación en la ventana de configuración o en la ventana principal de la aplicación (consulte la
sección "Ventana principal de Kaspersky Anti-Virus" en la página 42).
Para habilitar o deshabilitar la protección por completo:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, seleccione la sección Centro de protección, subsección Configuración
general.
3.
Anule la selección de la casilla Habilitar la protección si necesita deshabilitarla. Seleccione esta casilla si
necesita habilitarla.
Para habilitar o deshabilitar un componente de protección en la ventana de configuración:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente que se
debe habilitar o deshabilitar.
3.
En la parte derecha de la ventana, anule la selección de la casilla Habilitar <nombre de componente>, si
necesita deshabilitar este componente. Seleccione esta casilla si necesita habilitar el componente.
51
GUÍA
DEL USUARIO
Para habilitar o deshabilitar un componente de protección en la ventana principal de la aplicación:
1.
Abra la ventana principal de la aplicación y seleccione la sección Centro de protección.
2.
En la parte derecha de la ventana, haga clic en la sección que contiene el componente que se desea habilitar o
deshabilitar.
3.
Abra el menú para seleccionar la acción haciendo clic en el botón con el nombre del componente. Seleccione
Habilitar <nombre del componente> si necesita habilitar este componente, o seleccione Deshabilitar
<nombre del componente> si necesita deshabilitarlo.
Al habilitar un componente, el icono de su izquierda se pone de color verde, mientras que al deshabilitarlo, se
pone de color gris.
SUSPENSIÓN Y REANUDACIÓN DE LA PROTECCIÓN
La suspensión de la protección implica deshabilitar temporalmente todos los componentes durante un tiempo
determinado.
Esto se indica del siguiente modo:

El (consulte la sección "Icono del área de notificaciones" en la página 40).

Color rojo del indicador de seguridad de la parte superior de la ventana principal de la aplicación.
En este caso, la protección se considera en el contexto de los componentes de protección. Al deshabilitar o suspender
componentes de protección, el rendimiento de las tareas de análisis de virus y actualización de Kaspersky Anti-Virus no
se ve afectado.
Si se establecieron conexiones de red mientras la protección estaba suspendida, aparecerá una notificación informando
de la interrupción de dichas conexiones.
Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede
suspender la protección mediante Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se
asigne la opción para abrir la ventana de informes a uno de sus botones (consulte la sección "Uso de Kaspersky
Gadget" en la página 73).
Para suspender la protección de su equipo:
1.
2.
Abra la ventana Suspender la protección mediante uno de los siguientes métodos:

Seleccione Suspender la protección en el menú contextual del icono de la aplicación (consulte la sección
"Menú contextual" en la página 41).

Haga clic en el botón con el icono
Suspender la protección en la interfaz de Kaspersky Gadget (solo
para los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7).
En la ventana Suspender la protección, seleccione el intervalo de tiempo después del cual debe reanudarse
la protección:

Suspender durante el tiempo especificado: la protección se reanudará después del intervalo de tiempo
especificado en el campo siguiente.

Suspender hasta reiniciar: la protección se habilitará después de reiniciar la aplicación o el sistema
operativo (siempre que esté habilitado el inicio automático de la aplicación (consulte la sección
"Habilitación y deshabilitación del inicio automático" en la página 48).

Suspender: la protección solo se reanudará cuando el usuario lo decida (consulte más adelante).
52
ESTADO
DE PROTECCIÓN DEL EQUIPO
Para reanudar la protección del equipo:
Seleccione Reanudar la protección en el menú contextual del icono de la aplicación (consulte la sección "Menú
contextual" en la página 41).
Puede utilizar este método para reanudar la protección del equipo cuando se ha seleccionado la opción Suspender, o
cuando se ha elegido Suspender durante el tiempo especificado o Suspender hasta reiniciar.
53
RESOLUCIÓN DE LAS TAREAS
FRECUENTES
Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de los usuarios cuando trabajan con la
aplicación.
EN ESTA SECCIÓN:
Activación de la aplicación .............................................................................................................................................. 54
Adquisición o renovación de licencias ............................................................................................................................. 55
Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .......................................................... 56
Actualización de bases de datos y módulos de aplicación .............................................................................................. 56
Realización de análisis completos del equipo en busca de virus .................................................................................... 57
Análisis de archivos, carpetas, discos u otros objetos en busca de virus ....................................................................... 58
Realización de análisis completos del equipo en busca de virus .................................................................................... 60
Búsqueda de vulnerabilidades en el equipo .................................................................................................................... 60
Protección de los datos personales contra robos ............................................................................................................ 61
Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .................................................. 63
Pasos que se deben seguir si sospecha que su equipo ha sido infectado ..................................................................... 64
Restauración de un objeto eliminado o desinfectado por la aplicación ........................................................................... 65
Creación y uso del disco de rescate ............................................................................................................................... 66
Dónde ver el informe acerca del funcionamiento de la aplicación ................................................................................... 69
Restauración de la configuración predeterminada de la aplicación ................................................................................ 69
Cómo importar los valores de configuración de la aplicación en Kaspersky Anti-Virus instalados en otro equipo.......... 70
Cómo cambiar de Kaspersky Anti-Virus a Kaspersky Internet Security .......................................................................... 71
Kaspersky Gadget ........................................................................................................................................................... 73
ACTIVACIÓN DE LA APLICACIÓN
Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la
aplicación hasta que caduque la licencia.
Si no ha activado la aplicación durante la instalación, puede hacerlo más tarde. Se le recuerda que es necesario activar
la aplicación mediante notificaciones que muestra Kaspersky Anti-Virus en el área de notificaciones de la barra de
tareas.
54
RESOLUCIÓN
DE LAS TAREAS FRECUENTES
Para ejecutar el Asistente de activación de Kaspersky Anti-Virus, realice una de las siguientes acciones:

Haga clic en el vínculo Active la aplicación de la ventana de notificaciones de Kaspersky Anti-Virus que
aparece en el área de notificación de la barra de tareas.

Haga clic en el vínculo Licencia de la parte inferior de la ventana principal de la aplicación. En la ventana
Administración de licencias que aparece, haga clic en Activar la aplicación con una licencia nueva.
Analicemos más detalladamente los pasos del Asistente.
Step 1. Selección del tipo de licencia e indicación del código de activación
Asegúrese de haber seleccionado Activar versión comercial en la ventana del Asistente de activación,
escriba el código de activación en el campo correspondiente (consulte la sección "Acerca del código de
activación" en la página 38) y haga clic en Siguiente.
Step 2. Solicitud de activación
En el primer paso, el Asistente envía una solicitud al servidor de activación para obtener el permiso para activar
la versión de prueba de la aplicación. Si la solicitud se envía correctamente, el Asistente continúa
automáticamente con el paso siguiente.
Step 3. Indicación de los datos de registro
Hace falta el registro del usuario para que este pueda ponerse en contacto con el Servicio de soporte técnico.
Los usuarios no registrados recibirán un Servicio de soporte técnico limitado.
Especifique sus datos de registro y haga clic en el botón Siguiente.
Step 4. Activación
En este paso, el Asistente se conecta con el servidor de activación para finalizar la activación de la aplicación y
el registro de usuario. Luego, el Asistente pasa automáticamente a la ventana siguiente.
Step 5. Fin del Asistente
Esta ventana muestra información sobre los resultados de la activación: tipo de licencia utilizada y fecha de
caducidad.
Haga clic en Finalizar para cerrar el Asistente.
ADQUISICIÓN O RENOVACIÓN DE LICENCIAS
Si ha instalado Kaspersky Anti-Virus sin licencia, puede adquirirla tras la instalación. Cuando caduque su licencia, podrá
renovarla. Recibirá un código de activación que debe usar para activar la aplicación (consulte la sección "Activación de
la aplicación" en la página 54).
Para adquirir una licencia:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el botón Comprar la licencia ahora en la parte inferior de la ventana.
Se abre la página web de la tienda en línea, donde puede adquirir una licencia.
55
GUÍA
DEL USUARIO
Para renovar una licencia:
1.
Abra la ventana principal de la aplicación y haga clic en el vínculo Licencia en la parte inferior de la ventana
principal.
Se abre la ventana Administración de licencias.
2.
Haga clic en el botón Renovar la licencia.
Se abre la página web del centro de renovaciones de licencias, donde podrá renovar su licencia.
PASOS QUE SE DEBEN SEGUIR CUANDO APARECEN LAS
NOTIFICACIONES DE LA APLICACIÓN
Las notificaciones de la aplicación que aparecen en el área de notificaciones de la barra de tareas brindan información
sobre los eventos que se producen durante el funcionamiento de la aplicación y que requieren su atención. En función
del grado de gravedad del evento, puede recibir los siguientes tipos de notificaciones:

Notificaciones críticas: brindan información sobre los eventos de importancia crítica desde el punto de vista de
la seguridad del equipo: por ejemplo, la detección de un objeto malintencionado o de actividad peligrosa en el
sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son de color rojo.

Notificaciones importantes: brindan información sobre los eventos potencialmente importantes desde el punto
de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de
actividad sospechosa en el sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son
de color amarillo.

Notificaciones informativas: le informan de eventos que no son críticos desde el punto de vista de la seguridad.
Las ventanas de notificación y los mensajes emergentes de este tipo son de color verde.
Si aparece en la pantalla este tipo de notificación, debe seleccionar una de las opciones que se sugieren. De forma
predeterminada, la opción óptima es la recomendada por los expertos de Kaspersky Lab.
ACTUALIZACIÓN DE BASES DE DATOS Y MÓDULOS DE
APLICACIÓN
De forma predeterminada, Kaspersky Anti-Virus busca automáticamente actualizaciones en los servidores de Kaspersky
Lab. Si el servidor contiene nuevas actualizaciones, Kaspersky Anti-Virus las descarga y las instala en segundo plano.
Puede iniciar la actualización de Kaspersky Anti-Virus en cualquier momento.
Para descargar las actualizaciones de los servidores de Kaspersky Lab, debe estar conectado a Internet.
Para iniciar la actualización desde el menú contextual:
Seleccione Actualizar en el menú contextual del icono de la aplicación.
56
RESOLUCIÓN
DE LAS TAREAS FRECUENTES
Para iniciar la actualización desde la ventana principal de la aplicación:
1.
Abra la ventana principal de la aplicación y seleccione la sección Centro de actualización en la parte izquierda
de la ventana.
2.
Haga clic en el botón Ejecutar actualización en la parte derecha de la ventana.
Se muestra información sobre la actualización en curso:

En la sección Actualizar de la ventana principal de la aplicación, en la subsección Actualización en
curso.

En la ventana , que se abre al hacer clic en el botón Actualización en curso.

Desde el menú contextual del icono de la aplicación.
Para detener la actualización:
1.
Abra la ventana principal de la aplicación y seleccione la sección Centro de actualización en la parte izquierda
de la ventana.
2.
Haga clic en el botón Actualización en curso en la parte derecha de la ventana.
3.
En la ventana que se abre, haga clic en el botón Detener.
4.
En la ventana que solicita al usuario confirmación, haga clic en el botón Sí.
REALIZACIÓN DE ANÁLISIS COMPLETOS DEL EQUIPO EN
BUSCA DE VIRUS
El análisis de áreas críticas consiste en analizar los objetos cargados al iniciar el sistema operativo, donde se analiza la
memoria del sistema, los sectores de inicio de la unidad de disco y los objetos agregados por el usuario (consulte la
sección "Creación de una lista de objetos que deben analizarse" en la página 80).
Puede iniciar el análisis de áreas críticas utilizando uno de los siguientes métodos:

Desde el acceso directo creado anteriormente (consulte la página 84).

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la
página 42).
Para iniciar el análisis mediante un acceso directo:
1.
Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que ha creado el acceso
directo.
2.
Haga doble clic en el acceso directo para iniciar el análisis.
Se muestra información sobre el análisis en curso:

En la sección Analizar de la ventana principal de la aplicación, en la sección Se están analizando áreas
críticas.

En la ventana Análisis de áreas críticas que se abre haciendo clic en el botón Se están analizando
áreas críticas.

Desde el menú contextual del icono de la aplicación.
57
GUÍA
DEL USUARIO
Para iniciar un análisis desde la ventana principal de la aplicación:
1.
Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana.
2.
En la parte derecha de la ventana principal de la aplicación, haga clic en Ejecutar Análisis de áreas críticas.
Se muestra información sobre el análisis en curso:

En la sección Analizar de la ventana principal de la aplicación, en la sección Se están analizando áreas
críticas.

En la ventana Análisis de áreas críticas que se abre haciendo clic en el botón Se están analizando
áreas críticas.

Desde el menú contextual del icono de la aplicación.
Para detener el análisis de áreas críticas:
1.
Abra la ventana principal de la aplicación y seleccione la sección Análisis en la parte izquierda de la ventana.
2.
En la parte derecha de la ventana, haga clic en el botón Se están analizando áreas críticas.
3.
En la ventana que se abre, haga clic en el botón Detener.
4.
En la ventana que solicita al usuario confirmación, haga clic en el botón Sí.
ANÁLISIS DE ARCHIVOS, CARPETAS, DISCOS U OTROS
OBJETOS EN BUSCA DE VIRUS
Puede utilizar los siguientes métodos para analizar un objeto en busca de virus:

Desde el menú contextual del objeto.

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la
página 42).

Uso del gadget de Kaspersky Anti-Virus (solo para Microsoft Windows Vista y Microsoft Windows 7).
Para iniciar una tarea de análisis de virus desde el menú contextual del objeto:
1.
Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que está el objeto que se debe
analizar.
2.
Haga clic con el botón derecho del mouse para abrir el menú contextual del objeto (figura inferior) y seleccione
Analizar en busca de virus.
58
RESOLUCIÓN
DE LAS TAREAS FRECUENTES
El proceso y los resultados de la tarea aparecerán en la ventana Análisis de virus que se abre.
Figura 11. Menú contextual de un objeto en Microsoft Windows
Para empezar a analizar un objeto desde la ventana principal de la aplicación:
1.
Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana.
2.
Especifique el objeto que se analizará, utilizando uno de los métodos siguientes:

Haga clic en el vínculo seleccionar de la parte derecha de la ventana para abrir la ventana Análisis
personalizado, y seleccione las casillas correspondientes a las carpetas y las unidades que necesita
analizar. Si en la ventana no aparece ningún objeto para analizar, abra la ventana Seleccionar objeto
para analizar haciendo clic en el vínculo Agregar, y seleccione los objetos que se analizarán.

Arrastre un objeto que desee analizar al área dedicada de la ventana principal (vea la figura siguiente).
El progreso de ejecución de la tarea se muestra en la ventana Análisis de virus que se abre.
Figura 12. Área de la ventana a la que debe arrastrar el objeto que se analizará
Para analizar un objeto en busca de virus utilizando el gadget:
arrastre al gadget el objeto que desea analizar.
El progreso de ejecución de la tarea se muestra en la ventana Análisis de virus que se abre.
Para detener el análisis de los objetos:
1.
En la ventana Análisis de virus que se abre después de iniciar el análisis de objetos, haga clic en el botón
Detener o cierre la ventana.
2.
En la ventana Análisis de virus que se abre, cuando se solicite al usuario que confirme la detención del análisis,
haga clic en el botón Sí.
59
GUÍA
DEL USUARIO
REALIZACIÓN DE ANÁLISIS COMPLETOS DEL EQUIPO EN
BUSCA DE VIRUS
Puede iniciar análisis completos en busca de virus mediante uno de los siguientes métodos:

Por medio del acceso directo creado anteriormente (consulte la página 84);

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la
página 42).
Para iniciar el análisis completo mediante un acceso directo:
1.
Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que ha creado el acceso
directo.
2.
Haga doble clic en el acceso directo para iniciar el análisis.
Se muestra información sobre el análisis en curso:

En la sección Analizar de la ventana principal de la aplicación, en la sección Análisis completo en curso.

En la ventana Análisis completo que se abre haciendo clic en la sección Análisis completo en curso.

Desde el menú contextual del icono de la aplicación.
Para iniciar el análisis completo desde la ventana principal de la aplicación:
1.
Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana.
2.
En la parte derecha de la ventana, haga clic en el botón Ejecutar Análisis completo.
Se muestra información sobre el análisis en curso:

En la sección Analizar de la ventana principal de la aplicación, en la sección Análisis completo en curso.

En la ventana Análisis completo que se abre haciendo clic en la sección Análisis completo en curso.

Desde el menú contextual del icono de la aplicación.
Para detener el análisis completo:
1.
Abra la ventana principal de la aplicación y, en la parte izquierda, seleccione la sección Análisis.
2.
En la parte derecha de la ventana, haga clic en el botón Análisis completo en curso.
3.
En la ventana Análisis completo que se abre, haga clic en el botón Detener.
4.
En la ventana que solicita al usuario confirmación, haga clic en el botón Sí.
BÚSQUEDA DE VULNERABILIDADES EN EL EQUIPO
Las vulnerabilidades constituyen partes del código software no protegido que pueden usar los intrusos de forma
intencional para lograr sus propósitos, por ejemplo, copiar datos utilizados en programas no protegidos. Analizar el
equipo en busca de vulnerabilidades ayuda a revelar cualquier posible punto débil del equipo. Se recomienda eliminar
las vulnerabilidades detectadas.
60
RESOLUCIÓN
DE LAS TAREAS FRECUENTES
Puede utilizar los siguientes métodos para analizar el sistema en busca de vulnerabilidades:

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la
página 42).

Con el acceso directo creado anteriormente.
Para iniciar la tarea con un acceso directo:
1.
Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que ha creado el acceso
directo.
2.
Haga doble clic en el acceso directo para iniciar el análisis del sistema en busca de vulnerabilidades.
El progreso de ejecución de la tarea se muestra en la ventana Análisis de vulnerabilidades que se abre.
Para iniciar la tarea desde la ventana principal de la aplicación:
1.
Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la
ventana.
2.
Haga clic en el botón Análisis de vulnerabilidades en la parte derecha de la ventana.
El progreso de ejecución de la tarea se muestra en la ventana Análisis de vulnerabilidades que se abre.
Para detener el análisis de vulnerabilidades:
1.
Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la
ventana.
2.
Haga clic en el botón Análisis de vulnerabilidades en la parte derecha de la ventana.
3.
En la ventana Análisis de vulnerabilidades que se abre, haga clic en el botón Detener.
4.
En la ventana que solicita al usuario confirmación de detención del análisis, haga clic en el botón Sí.
PROTECCIÓN DE LOS DATOS PERSONALES CONTRA
ROBOS
Con Kaspersky Anti-Virus, puede proteger sus datos personales contra robos, como:

Contraseñas, nombres de usuario y otros datos de registro

Números de cuentas y tarjetas bancarias
Kaspersky Internet Security incorpora componentes y herramientas que le permiten proteger sus datos personales
contra intentos de robo por parte de hackers que utilizan métodos como el fraude por suplantación de identidad y la
interceptación de datos introducidos mediante el teclado.
La protección en comparación con las actividades fraudulentas es garantizada por el componente Anti-Phishing,
incorporado en los componentes IM Anti-Virus y Web Anti-Virus.
Teclado Virtual garantiza la protección en comparación con la intercepción de datos introducidos mediante el teclado.
61
GUÍA
DEL USUARIO
EN ESTA SECCIÓN:
Protección contra las actividades fraudulentas ............................................................................................................... 62
Teclado Virtual ................................................................................................................................................................ 62
PROTECCIÓN CONTRA LAS ACTIVIDADES FRAUDULENTAS
Fraude por suplantación de identidad es un tipo de fraude en línea que implica el engaño a los usuarios para que
revelen los números de la tarjeta de crédito, códigos de PIN y otros detalles personales con el objetivo de robar dinero.
Las actividades fraudulentas a menudo tienen como objetivo a los usuarios de servicios de operaciones bancarias en
línea. Los delincuentes crean una copia exacta del sitio web de un banco y envían correos electrónicos a los clientes en
nombre de dicha entidad. Afirman que debido a un mal funcionamiento o al reemplazo del software del sistema bancario
en línea se ha perdido información del usuario, por lo que necesitan que este confirme o modifique dicha información en
el sitio web del banco. Los usuarios hacen clic en el vínculo que los lleva al sitio web fraudulento y escriben sus datos,
información que termina en manos de los delincuentes.
La protección en comparación con las actividades fraudulentas es garantizada por el componente Anti-Phishing,
incorporado en los componentes IM Anti-Virus y Web Anti-Virus. Habilite estos componentes para garantizar protección
total contra fraude por suplantación de identidad.
Para habilitar los componentes que brindan protección contra actividades fraudulentas:
1.
Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda
de la ventana.
2.
En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la sección Seguridad en línea.
3.
Abra el menú para seleccionar una acción que se deba realizar sobre el componente haciendo clic en el botón
Anti-Phishing y seleccionando Habilitar Anti-Phishing en el menú.
Esta acción habilita el componente Anti-Phishing y todos los componentes de los que forma parte.
TECLADO VIRTUAL
Cuando trabaja en su equipo, hay veces en las que necesita escribir su nombre de usuario y su contraseña o sus datos
personales. Esto sucede, por ejemplo, durante el registro de cuentas en el sitio web, al realizar compras por Internet o al
utilizar servicios de operaciones bancarias en línea.
Existe el peligro de que esta información confidencial sea capturada por registradores de pulsaciones, es decir,
programas que almacenan secuencias de teclado interceptando el hardware del teclado.
La herramienta Teclado Virtual evita la intercepción de datos que se introducen por teclado.
Teclado Virtual no puede proteger sus datos confidenciales si el sitio web que los solicita ha sido pirateado, ya que en
tal caso, son los intrusos quienes recuperan la información directamente.
Muchas aplicaciones clasificadas como software espía realizan capturas de pantallas que transfieren a continuación a
intrusos, con el fin de analizarlas y robar datos personales del usuario. Teclado Virtual evita que los datos personales
introducidos puedan ser interceptados por capturas de pantalla.
Teclado Virtual solo evita la captura de datos privados cuando se utiliza con los navegadores Microsoft Internet Explorer
y Mozilla Firefox.
62
RESOLUCIÓN
DE LAS TAREAS FRECUENTES
Antes de empezar a utilizar Teclado Virtual, conozca sus peculiaridades:

Antes de escribir datos desde Teclado Virtual, utilice el puntero del mouse para asegurarse de que se ha
seleccionado el campo de entrada apropiado.

Puede presionar los botones de Teclado Virtual con el mouse.

A diferencia de los teclados reales, no hay forma de presionar dos teclas a la vez en Teclado Virtual. Por lo
tanto, para utilizar combinaciones de teclas (por ejemplo, ALT+F4), tiene que presionar la primera tecla (es
decir, ALT), luego la siguiente (en este caso, F4) y finalmente volver a presionar la primera tecla. La segunda
vez que se hace clic con la tecla equivale a soltar la tecla en un teclado real.

El idioma de entrada de Teclado Virtual se modifica utilizando la combinación de teclas CTRL+MAYÚS (la tecla
Mayús se debe presionar utilizando el botón derecho del mouse) o CTRL+IZQUIERDA Alt (la tecla
IZQUIERDA ALT se debe presionar utilizando el botón derecho del mouse) según la configuración
especificada.
Puede abrir Teclado Virtual de las siguientes formas:

Desde el menú contextual del icono de la aplicación.

Desde la ventana de Microsoft Internet Explorer o Mozilla Firefox.

Mediante los accesos directos del teclado.
Para abrir Teclado Virtual desde el menú contextual del icono de la aplicación:
Seleccione el elemento Teclado Virtual en el menú contextual del icono de la aplicación.
Para abrir Teclado Virtual desde la ventana del navegador:
Haga clic en
Teclado Virtual en la barra de herramientas de Microsoft Internet Explorer o Mozilla Firefox.
Para abrir Teclado Virtual utilizando el teclado del equipo:
Utilice la combinación de teclas siguiente: CTRL+ALT+MAYÚS+P.
PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE UN
OBJETO HA SIDO INFECTADO POR UN VIRUS
Si sospecha que un objeto está infectado, primero analícelo con Kaspersky Anti-Virus (consulte la sección "Análisis de
un archivo, carpeta, disco o cualquier otro objeto en busca de virus" en la página 58).
Después del análisis, si la aplicación indica que el objeto no está infectado, pero usted piensa que sí lo está, puede
hacer lo siguiente:

Ponga el objeto en cuarentena. Los objetos puestos en cuarentena no suponen ninguna amenaza para su
equipo. Una vez actualizadas las bases de datos, Kaspersky Anti-Virus seguramente podrá identificar con
claridad y eliminar la amenaza.

Envíe el objeto a Virus Lab. Los especialistas de Virus Lab analizan el objeto. Si resulta estar infectado por un
virus, agregan inmediatamente la descripción del nuevo virus a las bases de datos, que la aplicación podrá
descargar mediante una actualización (consulte la sección "Cómo actualizar las bases de datos y los módulos
de aplicación" en la página 56).
63
GUÍA
DEL USUARIO
Puede poner un objeto en cuarentena mediante uno de los dos métodos siguientes:

Mediante el vínculo Poner en cuarentena en la ventana Estado de la protección.

Desde el menú contextual del objeto.
Para poner un objeto en cuarentena desde la ventana Estado de la protección:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Cuarentena en la parte superior de la ventana principal, y abra la ventana Estado de la
protección de la ficha Amenazas detectadas.
3.
Haga clic en el botón Poner en cuarentena.
4.
En la ventana que se abre, seleccione el objeto que desea poner en cuarentena.
Para poner un objeto en cuarentena utilizando el menú contextual:
1.
Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que desea poner en
cuarentena.
2.
Haga clic con el botón derecho para abrir el menú contextual del objeto y seleccione Poner en cuarentena.
Para enviar un objeto a Virus Lab:
1.
Vaya a la página de solicitud de Virus Lab (http://support.kaspersky.com/virlab/helpdesk.html).
2.
Siga las instrucciones de esta página para enviar su solicitud.
PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE SU
EQUIPO HA SIDO INFECTADO
Si sospecha que su equipo pueda estar infectado, utilice el Asistente de restauración del sistema para desinfectar las
consecuencias de actividad malintencionada en el sistema. Kaspersky Lab recomienda ejecutar el Asistente después de
desinfectar el equipo, para asegurarse de que se eliminan todas las amenazas y se reparan todos los daños debidos a
infecciones.
El Asistente comprueba si hay cambios en el sistema, como los siguientes: se ha bloqueado el acceso a la red, se han
modificado extensiones de formato de archivo conocidas, se ha bloqueado la barra de herramientas, etc. Puede haber
distintas causas para estos daños, entre ellas, la actividad de programas malintencionados, configuración incorrecta del
sistema, fallos del sistema o incluso el funcionamiento incorrecto de las aplicaciones de optimización del sistema.
Al finalizar su examen, el Asistente analiza la información recopilada para calificar la presencia de daños en el sistema
que requieren atención inmediata. En función de su examen, se genera una lista de acciones necesarias para eliminar
los problemas. El Asistente agrupa estas acciones por categorías en función de la gravedad de los problemas
detectados.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente.
Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Para iniciar el Asistente de restauración del sistema:
1.
Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la
ventana.
2.
En la parte derecha de la ventana, haga clic en Restauración del sistema.
Los pasos del Asistente en detalle.
64
RESOLUCIÓN
DE LAS TAREAS FRECUENTES
Step 1. Iniciando la restauración del sistema
Asegúrese de que la opción del Asistente para Buscar problemas causados por la actividad de software
malicioso está seleccionada y haga clic en Siguiente.
Step 2. Búsqueda de problemas
El Asistente buscará los problemas y los daños que se deben solucionar. Una vez completado el análisis, el
Asistente pasará automáticamente al paso siguiente.
Step 3. Selección de acciones de solución de problemas
Todos los daños encontrados durante el paso anterior están agrupados en función del peligro que suponen.
Para cada grupo de daños, Kaspersky Lab recomienda una secuencia de acciones a fin de reparar los daños.
Existen tres grupos de acciones:

Acciones altamente recomendadas: permiten eliminar los problemas que suponen una seria amenaza a la
seguridad. Le recomendamos aplicar todas las acciones en este grupo.

Acciones recomendadas: elimina los problemas que representan una posible amenaza. Le recomendamos
aplicar todas las acciones en este grupo.

Acciones avanzadas: permiten reparar daños, que no suponen ninguna amenaza actualmente, pero que
pueden representar un peligro futuro para la seguridad del equipo.
Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.
Para hacer que el Asistente realice una determinada acción, seleccione la casilla situada a la izquierda de la
descripción de la acción. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y
altamente recomendadas. Si no desea realizar una acción determinada, anule la selección de la casilla
asociada.
Es sumamente recomendable no activar las casillas seleccionadas de forma predeterminada, ya que al hacerlo
el equipo será vulnerable frente a amenazas.
Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente.
Step 4. Eliminación de problemas
El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La eliminación de problemas
puede demorar unos minutos. Una vez finalizada la resolución de problemas, el Asistente pasará
automáticamente al paso siguiente.
Step 5. Fin del Asistente
Haga clic en Finalizar para cerrar el Asistente.
RESTAURACIÓN DE UN OBJETO ELIMINADO O
DESINFECTADO POR LA APLICACIÓN
Kaspersky Lab recomienda no restaurar los objetos eliminados y desinfectados, puesto que pueden suponer una
amenaza para su equipo.
Si desea restaurar un objeto eliminado o desinfectado, puede utilizar la copia de seguridad que creó la aplicación
cuando analizó el objeto.
65
GUÍA
DEL USUARIO
Para restaurar un objeto que la aplicación ha eliminado o desinfectado:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Cuarentena en la parte superior de la ventana principal, y abra la ventana Estado de la
protección de la ficha Amenazas detectadas.
3.
En la lista desplegable situada sobre la lista de amenazas, seleccione Desinfectados.
La lista de objetos desinfectados y eliminados aparece en la ficha Amenazas detectadas. Los objetos se
agrupan en función de sus estados. Para mostrar la lista de objetos en un grupo, haga clic en el icono + situado
a la izquierda del encabezado del grupo.
4.
Haga clic con el botón derecho del mouse para abrir el menú contextual del objeto que desee restaurar y
seleccione Restaurar.
CREACIÓN Y USO DEL DISCO DE RESCATE
Le recomendamos que cree un disco de rescate después de instalar y configurar Kaspersky Anti-Virus, y después de
que haya analizado el equipo y se haya asegurado de que no estaba infectado. Más adelante podrá utilizar el disco de
rescate para analizar y desinfectar equipos que no se puedan desinfectar de ningún otro modo (por ejemplo, con
aplicaciones antivirus).
EN ESTA SECCIÓN:
Creación de un disco de rescate ..................................................................................................................................... 66
Inicio del equipo desde el disco de rescate ..................................................................................................................... 68
CREACIÓN DE UN DISCO DE RESCATE
La creación de un disco de rescate requiere crear una imagen de disco (archivo ISO) con bases de datos de antivirus y
archivos de configuración actualizados.
La imagen de origen utilizada para la creación puede descargarse desde el servidor de Kaspersky Lab o copiarse desde
una fuente local.
Puede crear un disco de rescate utilizando el Asistente para la creación de discos de rescate. El archivo rescuecd.iso
que crea el Asistente se guarda en el disco duro del equipo:

En Microsoft Windows XP, en la siguiente carpeta: Documents and Settings\All Users\Application
Data\Kaspersky Lab\AVP11\Data\Rdisk\.

En Microsoft Windows Vista y Microsoft Windows 7, en la siguiente carpeta: ProgramData\Kaspersky
Lab\AVP11\Data\Rdisk\.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente.
Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Para iniciar el Asistente para la creación de discos de rescate:
1.
Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la
ventana.
2.
En la parte derecha de la ventana, haga clic en Disco de rescate.
Los pasos del Asistente en detalle.
66
RESOLUCIÓN
DE LAS TAREAS FRECUENTES
Step 1. Inicio del Asistente. Búsqueda de una imagen de disco existente
La primera ventana del Asistente contiene información sobre el disco de rescate que creará el Asistente.
Si el Asistente detecta la existencia de un archivo ISO del disco de rescate en la carpeta dedicada (consulte
más arriba), el cuadro Utilizar imagen ISO existente se mostrará en la primera ventana del Asistente.
Seleccione la casilla para utilizar el archivo detectado como imagen ISO original y vaya directamente al
paso Actualización de imagen de disco (consulte a continuación). Anule la selección de esta casilla si no
desea utilizar la imagen del disco, y el Asistente pasará a la ventana Seleccionar origen de imagen de disco.
Step 2. Selección del origen de imagen de disco
Si seleccionó la casilla Utilizar imagen ISO existente, se omitirá este paso.
En este paso, debe seleccionar el origen del archivo de imagen de la lista de opciones:

Seleccione Copiar la imagen ISO desde una unidad local o de red si ya dispone de un disco de rescate
o de una imagen preparada y guardada en el equipo o en un recurso de la red local.

Seleccione la opción Descargar imagen ISO desde el servidor de Kaspersky Lab si no dispone de
ningún archivo de imagen y desea descargarlo desde el servidor de Kaspersky Lab (el tamaño del archivo
es de 100 MB).
Step 3. Copia (descarga) de la imagen del disco
Si seleccionó la casilla Utilizar imagen ISO existente, se omitirá este paso.
Si en el paso anterior optó por copiar la imagen desde un origen local (Copiar la imagen ISO desde una
unidad local o de red), debe especificar la ruta del archivo ISO en este paso. Para ello, haga clic en
Examinar. Cuando haya especificado la ruta del archivo, haga clic en Siguiente. El progreso de copia de la
imagen del disco se muestra en la ventana del Asistente.
Si seleccionó Descargar imagen ISO desde el servidor de Kaspersky Lab, se visualiza inmediatamente el
progreso de descarga del archivo.
Cuando finaliza la copia o la descarga de la imagen ISO, el Asistente automáticamente pasa al paso siguiente.
Step 4. Actualización del archivo de imagen
El procedimiento de actualización de archivos incluye:

Actualizar las bases de datos de antivirus.

Actualizar los archivos de configuración.
Los archivos de configuración determinan la posibilidad de iniciar el equipo desde un disco extraíble o desde un
CD o DVD grabado a partir de una imagen del disco de rescate generada por el Asistente.
Se utilizan las últimas bases de datos de antivirus distribuidas en la última actualización de Kaspersky AntiVirus. Si las bases de datos están desactualizadas, se recomienda actualizar y reiniciar el Asistente de
creación del disco de rescate.
Para iniciar la actualización del archivo ISO, haga clic en Siguiente. El progreso de la actualización se muestra
en la ventana del Asistente.
67
GUÍA
DEL USUARIO
Step 5. Grabación de la imagen en un soporte de datos
En esta ventana, el Asistente le informa que el disco de rescate se ha creado correctamente y le ofrece la
posibilidad de guardarlo en un soporte de datos.
Especifique un dispositivo para guardar la imagen ISO:

Seleccione Grabar en CD/DVD para grabar la imagen en un CD/DVD.
Se le ofrecerá la posibilidad de especificar el CD/DVD en el que se grabará la imagen. A continuación, se
grabará la imagen ISO en este CD/DVD. El proceso de grabación puede tardar un tiempo, por lo que debe
esperar a que finalice.

Seleccione la opción Grabar en unidad flash USB para grabar la imagen en una unidad externa.
Kaspersky Lab recomienda no grabar la imagen ISO en dispositivos no diseñados específicamente para el
almacenamiento de datos, como teléfonos inteligentes, móviles, PDA y reproductores MP3. La grabación
de imágenes ISO en estos dispositivos puede provocar un funcionamiento incorrecto en el futuro.
Se le ofrecerá la posibilidad de especificar la unidad extraíble en la que se grabará la imagen. A
continuación, la imagen se graba en esta unidad extraíble. El proceso de grabación puede tardar un
tiempo, por lo que debe esperar a que finalice.

Seleccione Guarde la imagen del disco en un archivo de la unidad local o de red para grabar la
imagen ISO en el disco duro instalado en el equipo o en otro al que pueda acceder a través de la red.
Se le ofrecerá la posibilidad de especificar la carpeta en la que se debe grabar la imagen, así como el
nombre del archivo ISO, donde se grabará en el disco duro. El proceso de grabación puede tardar un
tiempo, por lo que debe esperar a que finalice.
Step 6. Fin del Asistente
Para finalizar el Asistente, haga clic en el botón Finalizar. Puede utilizar el disco que ha creado para iniciar el
equipo más adelante (consulte la página 68).
INICIO DEL EQUIPO DESDE EL DISCO DE RESCATE
Si no es posible iniciar el sistema operativo debido al ataque de un virus, utilice el disco de rescate.
Para iniciar el sistema operativo, utilice un CD/DVD o una unidad extraíble con el archivo de la imagen del disco de
rescate (.iso) grabado (consulte la sección "Creación del disco de rescate" en la página 66).
No siempre es posible cargar un equipo desde una unidad extraíble. En concreto, este modo no es compatible con
algunos modelos de equipos muy desactualizados. Antes de apagar el equipo para iniciarlo desde una unidad extraíble,
asegúrese de que se pueda realizar esta operación.
Para iniciar el equipo desde el disco de rescate:
1.
En la configuración del BIOS, habilite el inicio desde el CD/DVD o disco extraíble (para obtener más detalles,
consulte la documentación de la placa base instalada en el equipo).
2.
Introduzca un CD/DVD con la imagen del disco de rescate en la unidad de CD/DVD de un equipo infectado o
conéctele una unidad extraíble.
3.
Reinicie su equipo.
Para obtener información detallada sobre el uso del disco de rescate, consulte la guía del usuario de Kaspersky Rescue
Disk.
68
RESOLUCIÓN
DE LAS TAREAS FRECUENTES
DÓNDE VER EL INFORME ACERCA DEL FUNCIONAMIENTO
DE LA APLICACIÓN
Kaspersky Anti-Virus crea informes de funcionamiento para cada componente. Mediante un informe puede saber, por
ejemplo, cuántos objetos malintencionados (como virus y troyanos) ha detectado y eliminado la aplicación durante el
periodo especificado, cuántas veces se ha actualizado la aplicación durante el mismo periodo, cuántos mensajes de
correo no deseado se han detectado y muchas otras características.
Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede abrir
informes utilizando Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la
opción para abrir la ventana de informes a uno de sus botones (consulte la sección "Uso de Kaspersky Gadget" en la
página 73).
Para ver el informe acerca del funcionamiento de una aplicación:
1.
Abra la ventana Estado de la protección en la ficha Informe utilizando uno de los siguientes métodos:

Haga clic en el vínculo Informes de la parte superior de la ventana principal de la aplicación.

Haga clic en el botón con el icono
Informes de la interfaz de Kaspersky Gadget (solo para Microsoft
Windows Vista y Microsoft Windows 7).
La ficha Informe muestra informes acerca del funcionamiento de la aplicación en formato de diagrama.
2.
Si desea ver un informe detallado del funcionamiento de la aplicación (por ejemplo, un informe que incluya el
funcionamiento de cada componente), haga clic en el botón Informe detallado de la parte inferior de la ficha
Informe.
Se abre la ventana Informe detallado, donde los datos se presentan en una tabla. Para obtener una vista
oportuna de los informes, puede seleccionar varias opciones de clasificación de entrada.
RESTAURACIÓN DE LA CONFIGURACIÓN
PREDETERMINADA DE LA APLICACIÓN
Siempre puede restaurar la configuración de Kaspersky Anti-Virus, recomendada por Kaspersky Lab y considerada
como la configuración óptima. La configuración se puede restaurar utilizando el Asistente de configuración de la
aplicación.
Cuando el Asistente concluye sus operaciones, el nivel de seguridad Recomendado se establece para todos los
componentes de protección. Al restablecer la configuración, también se le ofrecerá la posibilidad de establecer qué
opciones de configuración se deben conservar y cuáles no y para qué componentes.
Para restaurar la configuración de la protección:
1.
Abra la ventana de configuración de la aplicación.
2.
Ejecute el Asistente de configuración de la aplicación de una de las siguientes formas:

Haga clic en el vínculo Restaurar que se encuentra en la parte inferior de la ventana.

En la parte izquierda de la ventana, seleccione la sección Configuración avanzada, subsección
Administrar configuración, y haga clic en el botón Restaurar de la sección Restaurar configuración
predeterminada.
Los pasos del Asistente en detalle.
69
GUÍA
DEL USUARIO
Step 1. Inicio del Asistente
Haga clic en Siguiente para continuar con el Asistente.
Step 2. Selección de las opciones de configuración que se deben guardar
Esta ventana del Asistente muestra qué componentes de Kaspersky Anti-Virus tienen una configuración que
varía del valor predeterminado, debido a que el usuario los ha modificado. Si algún componente posee alguna
configuración especial, también aparecerá en la ventana.
Seleccione las casillas de las opciones de configuración que desea guardar y haga clic en Siguiente.
Step 3. Finalización de la restauración
Para finalizar el Asistente, haga clic en el botón Finalizar.
CÓMO IMPORTAR LOS VALORES DE CONFIGURACIÓN DE
LA APLICACIÓN EN KASPERSKY ANTI-VIRUS INSTALADO
EN OTRO EQUIPO
Una vez configurado el producto, puede aplicar su configuración en Kaspersky Anti-Virus instalado en otro equipo.
Como consecuencia, la aplicación se configurará de forma idéntica en los dos equipos. Esta función es útil cuando, por
ejemplo, Kaspersky Anti-Virus está instalado a la vez en su equipo doméstico y en su lugar de trabajo.
La configuración de la aplicación se almacena en un archivo de configuración especial que se puede transferir a otro
equipo. Para ello:
1.
Realice el procedimiento Exportar: guarde la configuración de la aplicación en un archivo de configuración.
2.
Mueva el archivo guardado a otro equipo (por ejemplo, envíelo por correo electrónico o utilice un dispositivo
extraíble).
3.
Realice el procedimiento Importar: aplique la configuración del archivo en la aplicación instalada en otro equipo.
Para exportar la configuración de Kaspersky Anti-Virus:
1.
Abra la ventana de configuración de la aplicación.
2.
Seleccione la sección Administrar configuración en la parte izquierda de la ventana.
3.
Haga clic en el botón Guardar en la parte derecha de la ventana.
4.
En la ventana que se abre a continuación, especifique el nombre del archivo de configuración y la ruta donde
desea guardarlo.
Para importar la configuración de la aplicación a partir de un archivo de configuración guardado:
1.
Abra la ventana de configuración de la aplicación.
2.
Seleccione la sección Administrar configuración en la parte izquierda de la ventana.
3.
Haga clic en el botón Cargar en la parte derecha de la ventana.
4.
En la ventana que se abre, seleccione el archivo de configuración de Kaspersky Anti-Virus del que desee
importar la configuración.
70
RESOLUCIÓN
DE LAS TAREAS FRECUENTES
CÓMO CAMBIAR DE KASPERSKY ANTI-VIRUS A
KASPERSKY INTERNET SECURITY
Kaspersky Internet Security es una aplicación diseñada para garantizar una protección completa del equipo. Es muy
similar a Kaspersky Anti-Virus, aunque incluye una serie de opciones avanzadas implementadas en los siguientes
módulos y funciones:

Control de aplicaciones.

Control parental.

Firewall.

Prevención de intrusiones.

Filtrado Geográfico.

Bloqueo del acceso a los sitios web peligrosos.

Network Monitor.

Anti-Spam.

Anti-Banner.

Eliminación de elementos privados de actividad.

Sección Ejecución segura.
Puede cambiar temporalmente a la versión de prueba de Kaspersky Internet Security para familiarizarse con estas
funciones, o puede empezar a utilizar de inmediato la versión comercial de la aplicación.
Cuando utilice una licencia con suscripción, no es posible cambiar temporalmente la aplicación a la versión de prueba
de Kaspersky Internet Security (consulte la sección "Estados de suscripción" en la página 150).
EN ESTA SECCIÓN:
Cambio a la versión comercial ........................................................................................................................................ 71
Cambio temporal a la versión de prueba......................................................................................................................... 72
CAMBIO A LA VERSIÓN COMERCIAL
Si desea cambiar a la versión comercial de Kaspersky Internet Security, no tiene que instalar la aplicación. Todo lo que
necesita es un código de activación para la versión comercial de la aplicación para activarla (consulte la sección "Cómo
activar la aplicación" en la página 54). Puede obtener un código de activación si ya dispone de una licencia comercial.
Para comprar la licencia comercial para Kaspersky desde la ventana principal de la aplicación:
1.
Abra la ventana principal de la aplicación y seleccione la sección Actualizar versión en la parte izquierda de la
ventana.
2.
Haga clic en el botón Comprar ahora.
71
GUÍA
DEL USUARIO
Cuando haya terminado, se lo redirigirá al sitio web de la tienda en línea, donde podrá adquirir la licencia
comercial de Kaspersky Internet Security.
Cuando utilice una licencia con suscripción, o trabaje con la aplicación en determinadas regiones, la ventana
principal no contiene la sección Actualizar versión (consulte la sección "Estados de suscripción" en la
página 150).
CAMBIO TEMPORAL A LA VERSIÓN DE PRUEBA
Puede cambiar temporalmente a Kaspersky Internet Security para evaluar sus funciones. También puede adquirir una
licencia para dar un mayor uso a la aplicación.
Cuando utilice una licencia con suscripción, no es posible cambiar temporalmente la aplicación a la versión de prueba
de Kaspersky Internet Security (consulte la sección "Estados de suscripción" en la página 150). En estos casos, la
ventana principal de la aplicación no contiene la sección Actualizar versión.
Para pasar temporalmente a Kaspersky Internet Security desde la ventana principal de la aplicación:
1.
Abra la ventana principal de la aplicación y seleccione la sección Actualizar versión en la parte izquierda de la
ventana.
2.
Haga clic en el botón Probar ahora.
Entonces se inicia el Asistente de configuración en modo de actualización de la versión de la protección.
Los pasos del Asistente en detalle.
Step 1. Solicitud de la activación de la versión de prueba de Kaspersky Internet Security
En el primer paso, el Asistente envía una solicitud al servidor de activación para obtener el permiso para activar
la versión de prueba de la aplicación. Si la solicitud se envía correctamente, el Asistente continúa
automáticamente con el paso siguiente.
Step 2. Inicio de la implementación de la protección
En este paso, el Asistente muestra el mensaje que le notifica que está preparado para la actualización de la
versión. Para seguir con el Asistente, haga clic en el botón Siguiente.
Step 3. Eliminación de aplicaciones incompatibles
En este paso, el Asistente comprueba si hay alguna aplicación incompatible con Kaspersky Internet Security
instalada en el equipo. Si no se detectan aplicaciones de este tipo, el Asistente automáticamente pasa al
siguiente paso. Si se detecta este tipo de aplicaciones, el Asistente las agrupa en una lista, las muestra en la
ventana y le ofrece la posibilidad de eliminarlas.
Después de eliminar las aplicaciones incompatibles, es posible que tenga que reiniciar el equipo. Después de
reiniciar la aplicación, el Asistente se inicia automáticamente y proseguirá la actualización de la versión de la
protección.
Step 4. Actualización de la versión de la protección
En este paso, se están conectando los módulos de actualización de la versión, algo que puede llevar unos
minutos. Una vez finalizado el proceso, el Asistente pasará automáticamente al paso siguiente.
Step 5. Reinicio de la aplicación
72
RESOLUCIÓN
DE LAS TAREAS FRECUENTES
En el último paso de la actualización de la versión, es necesario reiniciar la aplicación. Para ello, haga clic en el
botón Finalizar de la ventana del Asistente.
Step 6. Fin de la activación
Después de reiniciar la aplicación, el Asistente se inicia automáticamente. Una vez activada correctamente la
versión de prueba de Kaspersky Internet Security, la ventana del Asistente muestra información sobre el
periodo de tiempo que puede utilizar la versión de prueba.
Step 7. Análisis del sistema
En esta etapa, se recopila información acerca de las aplicaciones de Microsoft Windows. Estas aplicaciones se
agregan a la lista de aplicaciones de confianza, cuyas acciones dentro del sistema no están sometidas a
restricciones.
Una vez completado el análisis, el Asistente pasará automáticamente al paso siguiente.
Step 8. Finalización de la actualización de la versión
Para finalizar el Asistente, haga clic en el botón Finalizar.
Caducidad del periodo de prueba de Kaspersky Internet Security
Una vez que finalice el periodo de prueba de Kaspersky Internet Security, todos los componentes de protección dejarán
de funcionar. La aplicación le brinda información acerca de este evento.
Haga clic en el botón Reparar de la ventana principal de la aplicación para seleccionar un escenario para realizar más
acciones en la ventana del Asistente de activación que se abre:

Vuelva al uso de Kaspersky Anti-Virus en modo estándar si dispone de una licencia comercial válida.

Compre la licencia comercial de Kaspersky Internet Security o de Kaspersky Anti-Virus y, a continuación, active
la aplicación (consulte la sección "Cómo activar la aplicación" en la página 54).
No puede cambiar temporalmente a Kaspersky Internet Security por segunda vez.
KASPERSKY GADGET
Cuando se usa Kaspersky Anti-Virus en un equipo con Microsoft Windows Vista o Microsoft Windows 7, también se
puede usar Kaspersky Gadget (en adelante gadget).
Después de instalar Kaspersky Anti-Virus en un equipo con el sistema operativo Microsoft Windows 7, el gadget
aparece en el escritorio de forma automática. Después de instalar la aplicación en un equipo con el sistema operativo
Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la
documentación del sistema operativo).
El indicador de color del gadget muestra el estado de protección del equipo del mismo modo que el indicador de estado
de la protección de la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus"
en la página 42). El color verde indica que el equipo está debidamente protegido; mientras que el amarillo indica la
existencia de problemas de protección; y el rojo, que la seguridad del equipo corre un grave riesgo. El color gris indica
que se ha suspendido la aplicación.
La aparición del gadget permite supervisar la descarga de actualizaciones: cuando hay en curso una actualización de
bases de datos y módulos de la aplicación, aparece un icono de un globo giratorio en el centro del gadget.
73
GUÍA
DEL USUARIO
Puede utilizar el gadget para realizar las siguientes tareas:

Ejecutar la aplicación si se ha suspendido.

Abrir la ventana principal de la aplicación.

Analizar los objetos especificados en busca de virus.

Abrir la ventana de noticias.
Para ejecutar la aplicación utilizando el gadget:
Haga clic en
el icono Activar, situado en el centro del gadget.
Para abrir la ventana principal de la aplicación utilizando el gadget:
Haga clic en el icono de Kaspersky Anti-Virus, situado en el centro del gadget.
Para analizar un objeto en busca de virus utilizando el gadget:
Arrastre el objeto al gadget para analizarlo.
El progreso de ejecución de la tarea se muestra en la ventana Análisis de virus que se abre.
Para abrir la ventana de noticias utilizando el gadget:
Haga clic en
el icono que aparece en el centro del gadget cuando aparezca una nueva noticia.
Configuración del gadget
Puede configurar el gadget de modo que pueda utilizar sus botones para iniciar las siguientes acciones:

Editar la configuración de la aplicación.

Ver informes de la aplicación.

Suspender la protección.
Con carácter adicional, puede cambiar el aspecto del gadget seleccionando otra máscara para él.
Para configurar el gadget:
1.
Abra la ventana de configuración del gadget haciendo clic en el icono que se encuentra en la esquina
superior derecha del bloque del gadget (debe pasar el cursor por encima para que aparezca).
2.
En las listas desplegables del icono izquierdo y el icono derecho, seleccione las acciones que se deben
llevar a cabo.
3.
Seleccione una máscara para el gadget haciendo clic en los botones
4.
Haga clic en el botón Aceptar para guardar los cambios realizados.
74
.
CONFIGURACIÓN AVANZADA DE LA
APLICACIÓN
Esta sección incluye información sobre las distintas formas de ponerse en contacto con el Servicio de soporte técnico de
Kaspersky Lab.
Para ajustar la configuración avanzada de la aplicación, abra la ventana de configuración siguiendo uno de los
siguientes métodos:

Haga clic en el vínculo Configuración de la parte superior de la ventana principal de la aplicación.

Seleccione Configuración en el menú contextual del icono de la aplicación.
EN ESTA SECCIÓN:
Configuración de protección general ............................................................................................................................... 76
Análisis ............................................................................................................................................................................ 77
Actualización ................................................................................................................................................................... 85
File Anti-Virus .................................................................................................................................................................. 90
Mail Anti-Virus ................................................................................................................................................................. 97
Web Anti-Virus .............................................................................................................................................................. 102
IM Anti-Virus.................................................................................................................................................................. 109
Defensa Proactiva ......................................................................................................................................................... 111
Vigía Proactiva .............................................................................................................................................................. 113
Protección de la red ...................................................................................................................................................... 115
Zona de confianza ......................................................................................................................................................... 119
Rendimiento y compatibilidad con otras aplicaciones ................................................................................................... 120
Protección automática de Kaspersky Anti-Virus............................................................................................................ 124
Cuarentena y copia de seguridad ................................................................................................................................. 125
Herramientas adicionales para una mayor protección de su equipo ............................................................................. 128
Informes ........................................................................................................................................................................ 132
Apariencia de la aplicación............................................................................................................................................ 136
Notificaciones ................................................................................................................................................................ 138
Participación en Kaspersky Security Network ............................................................................................................... 140
75
GUÍA
DEL USUARIO
CONFIGURACIÓN DE PROTECCIÓN GENERAL
En la ventana de configuración de la aplicación, en la subsección Configuración general de la sección Centro de
protección, puede llevar a cabo las siguientes operaciones:

Deshabilitar todos los componentes de protección (consulte la sección "Habilitación y deshabilitación de la
protección" en la página 51).

Seleccionar el modo de protección interactivo o automático (consulte la sección "Selección del modo de
protección" en la página 77).

Restringir el acceso de los usuarios a la aplicación definiendo una (consulte la sección "Restricción del acceso
a Kaspersky Anti-Virus" en la página 76).

Deshabilitar o habilitar el inicio automático de la aplicación al iniciar el sistema operativo (consulte la sección
"Habilitación y deshabilitación del inicio automático" en la página 48);

Habilitar una combinación de teclas personalizada para mostrar el en la pantalla (consulte la sección "Teclado
Virtual" en la página 62).
EN ESTA SECCIÓN:
Restricción del acceso a Kaspersky Anti-Virus ............................................................................................................... 76
Selección del modo de protección .................................................................................................................................. 77
RESTRICCIÓN DEL ACCESO A KASPERSKY ANTI-VIRUS
Varios usuarios pueden utilizar un equipo con distintos niveles de conocimientos informáticos. El acceso no restringido a
Kaspersky Anti-Virus y la configuración otorgada a los usuarios pueden conducir a un nivel reducido de protección del
equipo.
Para restringir el acceso a la aplicación, puede especificar una contraseña y especificar qué acciones deben requerir la
contraseña:

Modificar la configuración de la aplicación.

Cerrar la aplicación.

Eliminar la aplicación.
Use una contraseña para restringir el acceso a la eliminación de aplicaciones con cuidado. Si olvida la contraseña, será
difícil eliminar la aplicación del equipo.
Para restringir el acceso a Kaspersky Anti-Virus con una contraseña:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, seleccione la sección Centro de protección, subsección Configuración
general.
3.
En la parte derecha de la ventana, en la sección Protección con contraseña, seleccione la casilla Habilitar la
protección con contraseña y haga clic en el botón Configuración.
4.
En la ventana Protección con contraseña que se abre, escriba la contraseña y especifique el área que debe
abarcar la restricción de acceso.
76
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
SELECCIÓN DEL MODO DE PROTECCIÓN
De forma predeterminada, Kaspersky Anti-Virus se ejecuta en modo de protección automática. En este modo, la
aplicación implementa automáticamente las acciones recomendadas por Kaspersky Lab como respuesta a eventos
peligrosos. Si desea que Kaspersky Anti-Virus le notifique todos los eventos peligrosos y sospechosos del sistema y que
le permita decidir cuál de las acciones ofrecidas por la aplicación se debe aplicar, puede habilitar el modo de protección
interactiva.
Para seleccionar el modo de protección:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente
Configuración general.
3.
En la sección Protección interactiva, habilite o deshabilite las casillas en función del modo de protección
seleccionado:

Para habilitar el modo de protección interactiva, anule la selección de la opción Acción automática.

Para habilitar el modo de protección interactiva, seleccione la opción Acción automática.
Si no desea que Kaspersky Anti-Virus elimine objetos sospechosos en modo automático, seleccione la
casilla No eliminar los objetos sospechosos.
ANÁLISIS
Realizar un análisis en busca de virus y vulnerabilidades es una de las tareas más importantes para garantizar la
seguridad del equipo. Es necesario realizar análisis periódicos del equipo en busca de virus para impedir que se
propaguen programas malintencionados que no hayan detectado los componentes de seguridad, por ejemplo, si se ha
establecido el nivel de seguridad en bajo o por otros motivos.
El análisis de vulnerabilidades realiza el diagnóstico del sistema operativo y detecta las funciones de software que los
intrusos pueden usar para propagar objetos malintencionados y obtener acceso a información personal.
En las siguientes secciones, puede encontrar información detallada acerca de las funciones y la configuración de las
tareas de análisis, niveles de seguridad, métodos de análisis y tecnologías de análisis.
EN ESTA SECCIÓN:
Análisis de virus .............................................................................................................................................................. 77
Análisis de vulnerabilidades ............................................................................................................................................ 85
ANÁLISIS DE VIRUS
Kaspersky Anti-Virus incluye las siguientes tareas de análisis de virus:

Análisis personalizado. Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto del
sistema de archivos del equipo desde la siguiente lista: memoria del sistema, objetos cargados al inicio, copia
de seguridad del sistema, bases de datos del correo electrónico, discos duros, medios y almacenamiento
extraíbles, y unidades de red.

Análisis completo. Análisis detallado de todo el sistema. Los objetos siguientes se analizan de forma
predeterminada: memoria del sistema, objetos cargados durante el inicio, copia de seguridad del sistema,
bases de datos de correo, discos duros, medios de almacenamiento extraíbles y unidades de red.

Análisis de áreas críticas. Análisis de virus de objetos del inicio del sistema operativo.
77
GUÍA
DEL USUARIO
Las tareas de Análisis completo y Análisis de áreas críticas tienen sus peculiaridades. Para ellas, no se recomienda
editar las listas de objetos para analizar.
Cada tarea de análisis se ejecuta dentro de una zona especificada y se puede iniciar según la programación creada. Las
tareas de análisis se caracterizan por el nivel de seguridad (combinación de configuraciones que afectan el nivel del
análisis). De forma predeterminada, el modo de uso de los registros de las bases de datos de la aplicación para realizar
búsquedas de amenazas está siempre activado. También podrá aplicar varios métodos y tecnologías de análisis
(consulte la página 81).
Después de ejecutar la tarea de análisis completo o la tarea de análisis de áreas críticas, el progreso de la tarea
ejecutada se muestra en la sección Analizar de la ventana principal de Kaspersky Anti-Virus, en el campo situado bajo
el nombre de la tarea que se está ejecutando.
Si se detecta una amenaza, Kaspersky Anti-Virus asigna uno de los estados siguientes al objeto encontrado:

Programa malintencionado (por ejemplo, virus o troyano).

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o
no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus
conocido.
La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las
acciones que van a realizarse sobre la amenaza detectada.
Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 77), Kaspersky
Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta
objetos peligrosos. En el caso de objetos malintencionados, esta acción será Desinfectar. Eliminar si falla la
desinfección, para objetos sospechosos: Poner en cuarentena.
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de seguridad del objeto
para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen
en cuarentena. Podrá habilitar el análisis automático para los objetos en cuarentena después de cada actualización.
La información sobre los eventos y resultados del análisis, que se han producido durante la ejecución de la tarea, se
registra en el informe de Kaspersky Anti-Virus.
78
CONFIGURACIÓN
CONSULTE TAMBIÉN:
AVANZADA DE LA APLICACIÓN
EN ESTA SECCIÓN:
Realización de análisis completos
Modificación y restauración del nivel de seguridad .........................................................................
del equipo en busca de virus........................................................................................................................................... 60
Creación de la programación del inicio del análisis .........................................................................
Realización de análisis completos
del equipo en busca de virus...........................................................................................................................................
57
Creación de una lista de objetos que deben analizarse ..................................................................
Análisis de archivos, carpetas,
Selección del método de análisis ....................................................................................................
discos u otros objetos en busca de
virus.................................................................................................................................................................................
58
Selección de la tecnología de análisis .............................................................................................
Modificación de las acciones aplicadas a objetos detectados .........................................................
Ejecución de análisis con otra cuenta de usuario ............................................................................
Cambio del tipo de objetos para analizar.........................................................................................
Análisis de archivos compuestos .....................................................................................................
Optimización del análisis .................................................................................................................
Análisis de unidades extraíbles al conectarlas ................................................................................
Creación de accesos directos de tareas ..........................................................................................
MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD
En función de sus necesidades actuales, puede seleccionar uno de los niveles de seguridad predeterminados o
modificar la configuración del análisis manualmente.
Cuando se define la configuración de una tarea de análisis, siempre se puede restablecer a la configuración
recomendada. Esta última es la configuración óptima, recomendada por los especialistas de Kaspersky Lab y está
definida para el nivel de seguridad Recomendado.
Para modificar el nivel de seguridad definido, realice las acciones siguientes:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis personalizado).
3.
En la sección Nivel de seguridad, especifique el nivel de seguridad requerido para la tarea seleccionada o
haga clic en el botón Configuración para modificar la configuración manualmente.
Si modifica la configuración de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.
Para restaurar la configuración de análisis predeterminada:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis personalizado).
3.
En la sección Nivel de seguridad, haga clic en el botón Nivel predeterminado para la tarea seleccionada.
79
GUÍA
DEL USUARIO
CREACIÓN DE LA PROGRAMACIÓN DEL INICIO DEL ANÁLISIS
Puede programar el inicio automático de las tareas de análisis de virus: especificar la frecuencia de ejecución de la
tarea, la hora de inicio (si es necesario) y la configuración avanzada.
Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado en ese momento), puede
configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible. Puede pausar
automáticamente el análisis si el protector de pantalla no está habilitado o si el equipo está desbloqueado. Esta función
pospone la ejecución hasta que el usuario termine su trabajo con el equipo. De esta forma, el análisis no consumirá
recursos del sistema durante el trabajo.
El modo Análisis en inactividad especial permite iniciar el análisis de la memoria del sistema, las particiones del sistema
y los objetos de inicio mientras el equipo está inactivo (consulte la sección "Ejecución de tareas en segundo plano" en la
página 122).
Para modificar la programación de tareas de análisis:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis de vulnerabilidades).
3.
Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione Según
programación y configure el modo de ejecución del análisis.
Para habilitar la ejecución automática de la tarea omitida:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis de vulnerabilidades).
3.
Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione Según
programación y seleccione la opción Ejecutar tareas omitidas.
Para ejecutar análisis solamente cuando el equipo no está en uso:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis de vulnerabilidades).
3.
Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione Según
programación y seleccione la casilla Suspender análisis programado cuando el protector de pantallas
está inactivo y el equipo desbloqueado.
CREACIÓN DE UNA LISTA DE OBJETOS QUE DEBEN ANALIZARSE
Cada tarea de análisis de virus posee su propia lista de objetos predeterminados. Estos objetos pueden incluir
elementos del sistema de archivos del equipo como unidades lógicas y bases de correo electrónico y también otros
tipos de objetos, como unidades de red. Puede modificar esta lista.
No es posible iniciar la tarea de análisis si el alcance del análisis está vacío o no se seleccionó ningún objeto.
80
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Para crear una lista de objetos para una tarea de análisis de objetos:
1.
Abra la ventana principal de la aplicación.
2.
En la parte izquierda de la ventana, seleccione la sección Analizar.
3.
En la parte derecha de la ventana, haga clic en el vínculo seleccionar para abrir la lista de objetos para
analizar.
4.
En la ventana Análisis personalizado que se abre, haga clic en el botón Agregar.
5.
En la ventana Selección de objetos incluidos en el análisis que se abre, elija el objeto que desee y haga clic
en el botón Agregar. Haga clic en Aceptar después de agregar todos los objetos necesarios. Para excluir
objetos de la lista de objetos analizados, anule la selección de las casillas correspondientes.
También puede arrastrar archivos para analizarlos directamente a un área marcada, que se encuentra situada
en la sección Analizar.
Para crear la lista de objetos para tareas de Análisis completo, Análisis de áreas críticas o Análisis de
vulnerabilidades:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea de análisis requerida (Análisis
completo, Análisis de áreas críticas, o Análisis de vulnerabilidades).
3.
En la parte derecha de la ventana, haga clic Alcance del análisis.
4.
En la ventana Alcance del análisis que se abre, utilice los botones Agregar, Modificar y Eliminar para crear
una lista. Para excluir objetos de la lista de objetos analizados, anule la selección de las casillas
correspondientes.
Los objetos predeterminados de la lista no pueden modificarse ni eliminarse.
SELECCIÓN DEL MÉTODO DE ANÁLISIS
Durante el análisis de virus, se usarán siempre los análisis de firmas: Kaspersky Anti-Virus compara el objeto
encontrado con los registros de la base de datos.
Puede utilizar los métodos de análisis adicionales para aumentar la eficacia del análisis: el análisis heurístico (análisis
de las acciones que un objeto realiza en el sistema) y análisis de rootkits (herramienta que puede ocultar programas
malintencionados en el sistema operativo).
Para especificar el método de análisis que debe usarse:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis personalizado).
3.
En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abre, en la ficha Adicional, sección Métodos de análisis, seleccione los valores
requeridos para la configuración.
SELECCIÓN DE LA TECNOLOGÍA DE ANÁLISIS
Además de los métodos de análisis, podrá usar tecnologías especiales, lo que permite aumentar la velocidad del
análisis de virus al excluir los archivos que no se hayan modificado desde la última vez que se analizaron.
81
GUÍA
DEL USUARIO
Para habilitar las tecnologías de análisis de objetos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis personalizado).
3.
En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abre, en la ficha Adicional, sección Tecnologías de análisis, seleccione la configuración
requerida.
MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS DETECTADOS
Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada.
Para cambiar la acción que se debe realizar en los objetos detectados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis personalizado).
3.
En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desea
ejecutar.
EJECUCIÓN DE ANÁLISIS CON OTRA CUENTA DE USUARIO
De manera predeterminada, las tareas de análisis se ejecutan con la cuenta del sistema. Sin embargo, cabe la
posibilidad de que necesite ejecutar una tarea con una cuenta distinta. Tiene la opción de especificar la cuenta que
deberá utilizar la aplicación cuando ejecute una tarea de análisis.
Para iniciar el análisis con una cuenta de usuario diferente:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Análisis (Análisis completo,
Análisis de áreas críticas, Análisis personalizado o Análisis de vulnerabilidades).
3.
Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Modo de ejecución, sección Cuenta de usuario, seleccione la casilla
Ejecutar tarea como. Especifique el nombre de usuario y la contraseña.
CAMBIO DEL TIPO DE OBJETOS PARA ANALIZAR
Cuando especifique el tipo de objeto que desea analizar, deberá establecer los formatos y tamaños de archivos que se
deben analizar en busca de virus al ejecutar la tarea de análisis seleccionada.
Cuando seleccione los tipos de archivo, deberá recordar lo siguiente:

La probabilidad de que el código malintencionado ingrese en varios formatos de archivo (.txt, por ejemplo) y
que posteriormente se active es bastante reducida. Además, otros formatos contienen o pueden contener
código ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de que ingrese y se active código malintencionado en
estos archivos es relativamente alto.

El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un
archivo de tipo txt. Si ha seleccionado el análisis de archivos por extensión, en el análisis omitirá este archivo.
Si se selecciona el análisis de archivos por formato, independientemente de la extensión, File Anti-Virus
82
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
analizará el encabezado del archivo y detectará que se trata de un archivo .exe. Este tipo de archivo se debe
analizar en profundidad en busca de virus.
Para cambiar el tipo de objetos analizados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis personalizado).
3.
En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abre, en la ficha Alcance, sección Tipos de archivos, seleccione la opción que desee.
ANÁLISIS DE ARCHIVOS COMPUESTOS
Un método común para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de
datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede
reducir significativamente la velocidad del análisis.
Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o solamente los más recientes. Para
efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él.
Si selecciona el modo de análisis "Analizar solamente archivos nuevos y modificados" (página 84), no podrá seleccionar
los vínculos que le permitirán analizar todos los archivos o solo los nuevos.
Puede restringir el tamaño máximo del archivo compuesto que se está analizando. La aplicación no analizará archivos
compuestos con un tamaño mayor que el especificado.
Cuando se extraen archivos de gran tamaño de archivos de almacenamiento, se analizan aunque la casilla No
descomprimir archivos compuestos de gran tamaño esté seleccionada.
Para modificar la lista de archivos compuestos analizados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis personalizado).
3.
En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abre, en la ficha Alcance, sección Análisis de archivos compuestos, seleccione los
tipos de archivos compuestos que se analizarán.
Para establecer el tamaño máximo de los archivos compuestos que se analizarán:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis personalizado).
3.
En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abre, en la ficha Alcance, sección Análisis de archivos compuestos, haga clic en el
botón Adicional.
5.
En la ventana Archivos compuestos que se abre, seleccione la casilla No descomprimir archivos
compuestos de gran tamaño y especifique el tamaño máximo del archivo.
83
GUÍA
DEL USUARIO
OPTIMIZACIÓN DEL ANÁLISIS
Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo al
analizar solo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos
simples como compuestos.
También se puede establecer una restricción en la duración del análisis de un objeto. Cuando transcurre el intervalo de
tiempo especificado, el objeto se excluirá del análisis actual (archivos de almacenamiento y archivos compuestos por
varios objetos).
Para analizar solamente archivos nuevos y modificados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis personalizado).
3.
En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abre, en la ficha Alcance, en la sección Optimización del análisis, seleccione la casilla
Analizar solamente archivos nuevos y modificados.
Para establecer restricciones en la duración del análisis:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo,
Análisis de áreas críticas o Análisis personalizado).
3.
En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada.
4.
En la ventana que se abre, en la ficha Alcance, en la sección Optimización del análisis, seleccione la casilla
Omitir archivos cuyo análisis tarda más de y especifique la duración del análisis de un archivo.
ANÁLISIS DE UNIDADES EXTRAÍBLES AL CONECTARLAS
En la actualidad, está aumentando la propagación de objetos malintencionados que aprovechan vulnerabilidades del
sistema operativo para replicarse a través de redes y medios extraíbles. Kaspersky Anti-Virus permite analizar las
unidades extraíbles cuando se conectan al equipo.
Para configurar el análisis de medios extraíbles al conectarlos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general.
3.
En la sección Analizar las unidades extraíbles al conectarlas, seleccione la acción y defina, si es necesario,
el tamaño máximo de la unidad que debe analizarse en el campo inferior.
CREACIÓN DE ACCESOS DIRECTOS DE TAREAS
La aplicación ofrece la opción de crear accesos directos para un inicio rápido de las siguientes tareas: análisis completo,
análisis rápido y análisis de vulnerabilidades. De esta forma, se puede iniciar el análisis necesario sin abrir la ventana
principal de la aplicación o el menú contextual.
Para crear un acceso directo para iniciar un análisis:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general.
84
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
3.
En la parte derecha de la ventana, en la sección Ejecución rápida de tareas de análisis, haga clic en el botón
Crear acceso directo junto al nombre de la tarea requerida (Análisis de áreas críticas, Análisis completo o
Análisis de vulnerabilidades).
4.
Especifique la ruta y el nombre del acceso directo en la ventana que se abre. De manera predeterminada, el
acceso directo se crea con el nombre de tarea en la carpeta Mi PC del usuario actual del equipo.
ANÁLISIS DE VULNERABILIDADES
Entre las causas de las vulnerabilidades del sistema operativo, se encuentran los errores de programación e ingeniería,
las contraseñas no confiables, la actividad de programas malintencionados, etc. Durante la búsqueda de
vulnerabilidades, la aplicación analiza el sistema y busca anomalías y daños en la configuración del sistema operativo y
del navegador, busca servicios vulnerables y toma otras precauciones de seguridad.
El diagnóstico puede demorar bastante. Cuando se haya completado, se analizarán los problemas encontrados como si
fueran posibles amenazas para el sistema.
Después de que comience la tarea de análisis de vulnerabilidades (página 60), el progreso se mostrará en la ventana
Análisis de vulnerabilidades en el campo Finalizar. Las vulnerabilidades detectadas durante el análisis del sistema y
de las aplicaciones se visualizan en la misma ventana, en las fichas Vulnerabilidades del sistema y Aplicaciones
vulnerables.
Cuando se buscan las amenazas, la información sobre los resultados se registra en un informe de Kaspersky Anti-Virus.
Tal y como ocurre con las tareas de análisis de virus, puede establecer el inicio de la programación para una tarea de
análisis de vulnerabilidades, crear una lista de objetos para analizar (consulte la página 80), especificar una cuenta
(consulte la sección "Ejecución de análisis con otra cuenta de usuario" en la página 82) y crear un acceso directo para el
inicio rápido de la tarea. De forma predeterminada, las aplicaciones ya instaladas en el equipo se seleccionan como
objetos de análisis.
ACTUALIZACIÓN
La actualización de las bases de datos y de los módulos de programa de Kaspersky Anti-Virus garantiza una protección
actualizada del equipo. Todos los días aparecen nuevos virus, troyanos y otros tipos de software malicioso. Las bases
de datos de Kaspersky Anti-Virus contienen información sobre amenazas y formas de eliminarlas, por lo que se requiere
actualizar la aplicación con regularidad para garantizar la seguridad del equipo y la detección oportuna de nuevas
amenazas.
Para realizar actualizaciones regulares, es necesario habilitar la licencia para el uso de la aplicación. Sin una licencia,
solo podrá actualizar la aplicación una vez.
El componente de actualización de la aplicación descarga e instala en su equipo las actualizaciones siguientes:

Bases de Kaspersky Anti-Virus.
La protección de su información está asegurada por bases de datos que contienen firmas con las que se
describen amenazas y ataques de red, además de métodos para combatirlos. Los componentes de protección
utilizan estas bases de datos para buscar y reparar los objetos peligrosos encontrados en su equipo. Las bases
de datos se completan cada hora con registros de amenazas nuevas. Por ello, le recomendamos actualizarlas
regularmente.
Además de las bases de Kaspersky Anti-Virus, también se actualizan los controladores de red que permiten a
los componentes de protección interceptar el tráfico de la red.

Módulos de la aplicación.
Además de las bases de datos, también puede actualizar los módulos de programa de Kaspersky Anti-Virus.
Los paquetes de actualización corrigen las vulnerabilidades de Kaspersky Anti-Virus, agregan nuevas
funcionalidades o mejoran las existentes.
85
GUÍA
DEL USUARIO
El principal origen de las actualizaciones de Kaspersky Anti-Virus son los servidores especiales de actualización de
Kaspersky Lab. Mientras actualiza Kaspersky Internet Security, puede copiar las actualizaciones de las bases de datos y
de los módulos del programa recibidas de los servidores de Kaspersky Lab en una carpeta local, de modo que otros
equipos de la red puedan tener acceso a ellas. Se reducirá el tráfico de Internet.
También puede modificar la configuración inicio automático de la actualización.
El equipo debería estar conectado a Internet para poder descargar correctamente las actualizaciones desde nuestros
servidores. De forma predeterminada, la configuración de conexión a Internet se determina automáticamente. Si utiliza
un servidor proxy, es posible que necesite ajustar la configuración de conexión.
Al actualizar (consulte la página 117), los módulos de la aplicación y las bases de datos del equipo se comparan con los
de la versión actualizada en el origen de la actualización. Si los módulos y las bases de datos actuales varían con
respecto a los de la versión actualizada de la aplicación, en el equipo se instalará la parte faltante.
Si las bases de datos están desactualizadas, es posible que el tamaño del paquete de actualización sea considerable, lo
que provocaría tráfico de Internet (hasta varias decenas de MB).
Antes de actualizar las bases de datos, Kaspersky Anti-Virus crea copias de seguridad de ellas en caso de que sea
necesario volver a la versión anterior de las bases de datos.
En la sección Actualizar de la ventana principal de la aplicación se muestra información sobre el estado de las bases de
datos de Kaspersky Anti-Virus.
La información sobre los eventos y resultados de la actualización, que se han producido durante la ejecución de la tarea,
se registra en el informe de Kaspersky Anti-Virus.
EN ESTA SECCIÓN:
Selección del origen de las actualizaciones .................................................................................................................... 86
Programación del inicio de las actualizaciones ............................................................................................................... 88
Anulación de la última actualización ............................................................................................................................... 89
Análisis de la cuarentena después de actualizar ............................................................................................................ 89
Uso del servidor proxy..................................................................................................................................................... 90
Ejecución de actualizaciones con otra cuenta de usuario ............................................................................................... 90
SELECCIÓN DEL ORIGEN DE LAS ACTUALIZACIONES
El Origen de actualizaciones es un recurso que contiene actualizaciones de las bases de datos y los módulos de
aplicación de Kaspersky Anti-Virus. Puede especificar servidores HTTP/FTP, carpetas locales y carpetas de red como
origen de las actualizaciones.
Los principales orígenes de las actualizaciones son los servidores de actualización de Kaspersky Lab, donde se
almacenan las actualizaciones de bases de datos y de módulos del programa de todos los productos de Kaspersky Lab.
Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por ejemplo, el acceso a Internet está
restringido), puede indicar a la sede central de Kaspersky Lab (http://latam.kaspersky.com/productos/
sales_info_request.php) que solicite información de contacto de socios de Kaspersky Lab que puedan proporcionarle
actualizaciones en la unidad extraíble.
Si solicita actualizaciones en soporte extraíble, indique también si desea obtener las actualizaciones para los módulos
de la aplicación.
86
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
De forma predeterminada, la lista de orígenes de actualización solo contiene los servidores de actualización de
Kaspersky Lab. Si se han seleccionado varios orígenes de actualización, Kaspersky Anti-Virus intenta conectarse a ellos
uno tras otro, comenzando por el principio de la lista, y recupera las actualizaciones del primer origen disponible.
Si selecciona un recurso ubicado fuera de la red local como origen, será necesaria una conexión a Internet para obtener
la actualización.
Para seleccionar un origen de actualizaciones:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente
Configuración de actualización.
3.
Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el botón Agregar.
5.
En la ventana Origen de actualizaciones que se abre, seleccione la carpeta que contiene las actualizaciones
o introduzca una dirección en el campo Origen para especificar el servidor desde el que se deben descargar
las actualizaciones.
SELECCIÓN DE LA REGIÓN DEL SERVIDOR DE ACTUALIZACIÓN
Si utiliza los servidores de Kaspersky Lab como origen para las actualizaciones, podrá seleccionar la ubicación del
servidor óptimo cuando descargue las actualizaciones. Kaspersky Lab posee servidores en varios países.
Si utiliza el servidor de actualización más próximo de Kaspersky Lab, puede reducir el tiempo necesario para recibir las
actualizaciones y aumentar la velocidad del rendimiento operativo. De forma predeterminada, la aplicación utiliza
información sobre la región actual de registro del sistema operativo. Puede seleccionar la región manualmente.
Para seleccionar la región del servidor:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente
Configuración de actualización.
3.
Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Origen, en la sección Configuración regional, seleccione la opción
Seleccionar de la lista y, a continuación, seleccione en la lista desplegable el país más próximo a su
ubicación.
ACTUALIZACIÓN DE LA APLICACIÓN DESDE UNA CARPETA COMPARTIDA
Para guardar el tráfico de Internet, podrá configurar la actualización de Kaspersky Anti-Virus desde una carpeta
compartida cuando actualice la aplicación en equipos conectados en red. Si lo ha hecho, uno de los equipos en red
recibe un paquete de actualización de los servidores de Kaspersky Lab o desde otro origen web que contiene el
conjunto de actualizaciones requerido. Las actualizaciones recibidas se copian en una carpeta compartida. Otros
equipos de la red acceden a esta carpeta para recibir actualizaciones de Kaspersky Anti-Virus.
Para habilitar el modo de distribución de las actualizaciones:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente
Configuración de actualización.
87
GUÍA
3.
DEL USUARIO
Seleccione la casilla Copiar actualizaciones a la carpeta en la sección Adicional y, en el campo que se
muestra debajo, especifique la ruta de una carpeta pública en la que se copiarán todas las actualizaciones
descargadas. También puede seleccionar una carpeta haciendo clic en el botón Examinar.
Para habilitar la actualización de la aplicación en un equipo concreto desde una carpeta compartida que haya
seleccionado:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente
Configuración de actualización.
3.
Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el botón Agregar.
5.
En la ventana Origen de actualizaciones que se abre, seleccione una carpeta o introduzca la ruta completa
en el campo Origen.
6.
Anule la selección de la casilla Servidores de actualización de Kaspersky Lab en la ficha Origen.
PROGRAMACIÓN DEL INICIO DE LAS ACTUALIZACIONES
Puede programar el inicio automático de las tareas de actualización: especificar la frecuencia de ejecución de la tarea, la
hora de inicio (si es necesario) y la configuración avanzada.
Si no es posible iniciar la tarea por algún motivo (por ejemplo, el equipo estaba apagado en ese momento), puede
configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible.
También puede posponer el inicio automático de la tarea después de iniciar la aplicación. Observe que todas las tareas
programadas solo se ejecutarán después de que transcurra el intervalo de tiempo especificado desde el inicio de
Kaspersky Anti-Virus.
El modo especial de análisis en inactividad permite iniciar de forma automática la actualización cuando el equipo está
inactivo (consulte la sección "Ejecución de tareas en segundo plano" en la página 122).
Para programar el inicio de una tarea de actualización:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente
Configuración de actualización.
3.
Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione Según
programación y configure el modo de ejecución de actualizaciones.
Para habilitar la ejecución automática de la tarea omitida:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente
Configuración de actualización.
3.
Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione Según
programación y seleccione la opción Ejecutar tareas omitidas.
88
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Para posponer la ejecución de las tareas después del inicio de la aplicación:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente
Configuración de actualización.
3.
Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione la opción
Según programación y complete el campo Posponer ejecución después de iniciar la aplicación durante
para especificar el tiempo que se debe posponer la ejecución de la tarea.
ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN
Después de la primera actualización de las bases de datos de Kaspersky Anti-Virus y de los módulos del programa, la
opción de volver a las bases de datos anteriores pasa a estar disponible.
Al comenzar el proceso de actualización, Kaspersky Anti-Virus crea una copia de seguridad de las bases de datos y
módulos del programa actuales. Si fuera necesario, puede restaurar las bases de datos anteriores. La función Revertir
las actualizaciones puede ser de utilidad en caso de que la nueva versión de las bases de datos contenga una firma no
válida que haga que Kaspersky Internet Security bloquee una aplicación segura.
En caso de daños en la base de datos de Kaspersky Anti-Virus, es recomendable que inicie la actualización para
descargar un conjunto válido de las bases de datos para obtener una protección actualizada.
Para volver a la versión anterior de la base de datos:
1.
Abra la ventana principal de la aplicación.
2.
Seleccione la sección Centro de actualización en la parte izquierda de la ventana.
3.
Haga clic en el botón Volver a la versión anterior de las bases de datos en la parte derecha de la ventana.
ANÁLISIS DE LA CUARENTENA DESPUÉS DE ACTUALIZAR
Si la aplicación ha analizado un objeto y no ha detectado que esté infectado por programas malintencionados, el objeto
se pone en cuarentena. Después de la próxima actualización de la base de datos, es posible que el producto pueda
reconocer la amenaza claramente y desinfectarla. Podrá habilitar el análisis automático para los objetos puestos en
cuarentena después de cada actualización.
Por ello, la aplicación analiza los objetos puestos en cuarentena después de cada actualización. El análisis puede
cambiar su estado. Algunos objetos pueden ser restaurados a sus ubicaciones de origen, y podrá seguir trabajando con
ellos.
Para habilitar el análisis de archivos puestos en cuarentena después de actualizar:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente
Configuración de actualización.
3.
Habilite la casilla Volver a analizar la cuarentena después de actualizar en la sección Adicional.
89
GUÍA
DEL USUARIO
USO DEL SERVIDOR PROXY
Si utiliza un servidor proxy para la conexión a Internet, debe reconfigurarlo para que la actualización de Kaspersky AntiVirus sea correcta.
Para configurar el servidor proxy:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente
Configuración de actualización.
3.
Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana.
4.
En la ventana que aparece, en la ficha Origen, haga clic en el botón Servidor proxy.
5.
Modifique la configuración del servidor proxy en la ventana Configuración del servidor proxy que aparece.
EJECUCIÓN DE ACTUALIZACIONES CON OTRA CUENTA DE USUARIO
De forma predeterminada, la actualización se ejecuta con su propia cuenta dentro del sistema. Sin embargo, Kaspersky
Anti-Virus también puede realizar la actualización desde un origen al que no tiene acceso (por ejemplo, una carpeta de
red con las actualizaciones) o que requiere autenticación de usuario proxy. Es posible ejecutar las actualizaciones de
Kaspersky Anti-Virus con la cuenta de otro usuario que disponga de los permisos adecuados.
Para iniciar la actualización con una cuenta de usuario diferente:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente
Configuración de actualización.
3.
Haga clic en el botón Modo de ejecución en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Modo de ejecución, sección Cuenta de usuario, seleccione la casilla
Ejecutar tarea como. Especifique el nombre de usuario y la contraseña.
FILE ANTI-VIRUS
El componente File Anti-Virus protege el equipo contra la infección del sistema de archivos. El componente se inicia al
hacerlo el sistema operativo, permanece de forma continua en la memoria RAM del equipo y analiza todos los archivos
abiertos, guardados o iniciados en su equipo y todas las unidades conectadas.
Puede crear el alcance de la protección y establecer el nivel de seguridad (conjunto de configuraciones que determinan
la meticulosidad del análisis).
Cuando el usuario de un programa intenta acceder a un archivo protegido, File Anti-Virus comprueba si las bases de
datos de iChecker e iSwift contienen información sobre este archivo y toma una decisión sobre si es necesario analizar
el archivo o no.
De forma predeterminada, el modo de uso de los registros de las bases de datos de la aplicación para realizar
búsquedas de amenazas está siempre activado. Con carácter adicional, puede habilitar el análisis heurístico (consulte la
página 94) y distintas tecnologías de análisis (consulte la página 94).
90
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Si se detecta una amenaza, Kaspersky Anti-Virus asigna uno de los estados siguientes al objeto encontrado:

Programa malintencionado (por ejemplo, virus o troyano).

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o
no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus
conocido.
La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las
acciones que van a realizarse sobre la amenaza detectada.
Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 77), Kaspersky
Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta
objetos peligrosos. En el caso de objetos malintencionados, esta acción será Desinfectar. Eliminar si falla la
desinfección, para objetos sospechosos: Poner en cuarentena.
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de seguridad del objeto
para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen
en cuarentena. Podrá habilitar el análisis automático para los objetos en cuarentena después de cada actualización.
EN ESTA SECCIÓN:
Habilitación y deshabilitación de File Anti-Virus .............................................................................................................. 91
Suspensión automática de File Anti-Virus ....................................................................................................................... 92
Creación de un alcance de la protección ........................................................................................................................ 92
Modificación y restauración del nivel de seguridad ......................................................................................................... 93
Selección del modo de análisis ....................................................................................................................................... 94
Uso del análisis heurístico............................................................................................................................................... 94
Selección de la tecnología de análisis ............................................................................................................................ 94
Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 95
Análisis de archivos compuestos .................................................................................................................................... 95
Optimización del análisis ................................................................................................................................................. 96
HABILITACIÓN Y DESHABILITACIÓN DE FILE ANTI-VIRUS
De forma predeterminada, File Anti-Virus está habilitado y funcionando en modo normal. Si es necesario, puede
deshabilitar File Anti-Virus.
Para deshabilitar File Anti-Virus:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
En la parte derecha de la ventana, anule la selección de la casilla Habilitar File Anti-Virus.
91
GUÍA
DEL USUARIO
SUSPENSIÓN AUTOMÁTICA DE FILE ANTI-VIRUS
Cuando se realizan trabajos que consumen gran cantidad de recursos, puede suspender File Anti-Virus. Para reducir la
carga de trabajo y garantizar un rápido acceso a los objetos, puede configurar la suspensión automática del componente
una hora determinada o para cuando se utilicen determinados programas.
La suspensión de File Anti-Virus es una operación de emergencia cuando entra en conflicto con algunos programas. Si
se producen conflictos mientras trabaja con el componente, póngase en contacto con el Servicio de soporte técnico de
Kaspersky Lab (http://latam.kaspersky.com/soporte/). Los especialistas de soporte técnico lo ayudarán a solucionar el
funcionamiento simultáneo de la aplicación junto con el resto de las aplicaciones de su equipo.
Para suspender el componente a una hora específica:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Adicional, en la sección Suspender tarea, seleccione la casilla Según
programación y haga clic en el botón Programación.
5.
En la ventana Suspender tarea, especifique la hora (en formato hh:mm de 24 horas) a la que se suspenderá la
protección (campos Suspender la tarea a las y Reanudar la tarea a las).
Para suspender el componente cuando se ejecutan determinadas aplicaciones:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Adicional, en la sección Suspender tarea, seleccione la casilla Al
iniciar la aplicación y haga clic en el botón Seleccionar.
5.
En la ventana Aplicaciones, cree una lista de aplicaciones cuyo inicio suspenderá el funcionamiento del
componente.
CREACIÓN DE UN ALCANCE DE LA PROTECCIÓN
El alcance de la protección es la ubicación de los objetos que se están analizando y los tipos de archivos que se van a
analizar. De forma predeterminada, Kaspersky Anti-Virus solo analiza archivos infectados ejecutados en cualquier
unidad de disco, unidad de red o soporte extraíble.
Puede ampliar o reducir el alcance de protección agregando objetos o quitándolos, o cambiando el tipo de archivos que
deben analizarse. Por ejemplo, puede seleccionar que solo se analicen archivos EXE ejecutados desde unidades de
red.
Cuando seleccione los tipos de archivo, deberá recordar lo siguiente:

La probabilidad de que el código malintencionado ingrese en varios formatos de archivo (.txt, por ejemplo) y
que posteriormente se active es bastante reducida. Además, otros formatos contienen o pueden contener
código ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de que ingrese y se active código malintencionado en
estos archivos es relativamente alto.

El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un
archivo de tipo txt. Si ha seleccionado el análisis de archivos por extensión, en el análisis omitirá este archivo.
92
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Si se selecciona el análisis de archivos por formato, independientemente de la extensión, File Anti-Virus
analizará el encabezado del archivo y detectará que se trata de un archivo .exe. Este tipo de archivo se debe
analizar en profundidad en busca de virus.
Para modificar la lista de objetos para analizar:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha General, en la sección Alcance de la protección, abra la ventana de
selección de objetos haciendo clic en el vínculo Agregar.
5.
En la ventana Seleccionar objeto para analizar, seleccione un objeto y haga clic en Agregar.
6.
Después de agregar todos los objetos necesarios, haga clic en Aceptar en la ventana Seleccionar objeto
para analizar.
7.
Para eliminar un objeto de la lista de análisis, anule la selección que tiene al lado.
Para cambiar el tipo de objetos analizados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha General, en la sección Tipos de archivos, seleccione la configuración
requerida.
MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD
Según sus necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para los archivos o
la memoria, o crear su propia configuración de File Anti-Virus.
Cuando configure File Anti-Virus, siempre podrá revertir la configuración recomendada. Estos valores de configuración
se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están agrupados en el nivel de
seguridad Recomendado.
Para cambiar el nivel de seguridad de la memoria y del archivo actual:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
En la parte derecha de la ventana, en la sección Nivel de seguridad, especifique el nivel de seguridad
requerido, o haga clic en el botón Configuración para modificar la configuración manualmente.
Si modifica la configuración de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.
93
GUÍA
DEL USUARIO
Para restaurar la configuración de protección predeterminada:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Nivel predeterminado en la sección Nivel de seguridad de la parte derecha de la
ventana.
SELECCIÓN DEL MODO DE ANÁLISIS
El modo de análisis define la condición que habilita el componente File Anti-Virus. El parámetro predeterminado de
Kaspersky Anti-Virus es el modo inteligente, que determina si el objeto está sometido a análisis según las acciones
realizadas al respecto. Por ejemplo, Kaspersky Anti-Virus solo analiza un documento Microsoft Office la primera vez que
lo abre y cuando lo cierra. Las operaciones intermedias de sobrescritura no originan el análisis del archivo.
Puede modificar el modo de analizar los objetos. La selección del modo depende de los archivos con los que trabaja la
mayor parte del tiempo.
Para modificar el modo de análisis de objetos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Adicional, en la sección Modo de análisis, seleccione el modo
requerido.
UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO
Durante el análisis de File Anti-Virus, siempre se usan los análisis de firmas: Kaspersky Anti-Virus compara el objeto
encontrado con los registros de la base de datos.
Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un
objeto realiza en el sistema). Este análisis permite detectar nuevos objetos malintencionados no descritos en las bases
de datos.
Para habilitar el análisis heurístico:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Rendimiento, en la sección Métodos de análisis, seleccione la casilla
Análisis heurístico y especifique el nivel de detalle del análisis.
SELECCIÓN DE LA TECNOLOGÍA DE ANÁLISIS
Además de los métodos de análisis, podrá usar tecnologías especiales, lo que permite aumentar la velocidad del
análisis de virus al excluir los archivos que no se hayan modificado desde la última vez que se analizaron.
94
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Para habilitar las tecnologías de análisis de objetos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Adicional, sección Tecnologías de análisis, seleccione la configuración
requerida.
MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS
DETECTADOS
Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada.
Para cambiar la acción especificada que se realizará en los objetos detectados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desea
ejecutar.
ANÁLISIS DE ARCHIVOS COMPUESTOS
Un método común para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de
datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede
reducir significativamente la velocidad del análisis.
Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o solamente los más recientes. Para
efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él.
Si selecciona el modo de análisis "Analizar solamente archivos nuevos y modificados" (página 96), no podrá seleccionar
los vínculos que le permitirán analizar todos los archivos o solo los nuevos.
De forma predeterminada, Kaspersky Anti-Virus analiza solo los objetos OLE incorporados.
Cuando se analizan archivos compuestos de gran tamaño, el proceso preliminar de descompresión puede demorar
varios minutos. Este periodo se puede reducir habilitando la descompresión de archivos compuestos en segundo plano
si superan el tamaño de archivo especificado. Si detecta un objeto malintencionado mientras trabaja en un archivo de
este tipo, la aplicación emite una notificación sobre su presencia.
Puede restringir el tamaño máximo del archivo compuesto que se está analizando. La aplicación no analizará archivos
compuestos con un tamaño mayor que el especificado.
Cuando se extraen archivos de gran tamaño de archivos de almacenamiento, se analizan aunque la casilla No
descomprimir archivos compuestos de gran tamaño esté seleccionada.
95
GUÍA
DEL USUARIO
Para modificar la lista de archivos compuestos analizados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, seleccione el
tipo de archivos compuestos que va a analizarse.
Para establecer el tamaño máximo de los archivos compuestos que se analizarán:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Rendimiento, en la sección Análisis de archivos compuestos, haga
clic en el botón Adicional.
5.
En la ventana Archivos compuestos, seleccione la casilla No descomprimir archivos compuestos de gran
tamaño y especifique el tamaño máximo de archivo.
Para descomprimir archivos compuestos de gran tamaño en segundo plano:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Rendimiento, en la sección Análisis de archivos compuestos, haga
clic en el botón Adicional.
5.
En la ventana Archivos compuestos, seleccione la casilla Extraer archivos compuestos en segundo plano
y defina el tamaño mínimo del archivo.
OPTIMIZACIÓN DEL ANÁLISIS
Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo al
analizar solo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos
simples como compuestos.
Para analizar solamente archivos nuevos y modificados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Rendimiento, en la sección Optimización del análisis, seleccione la
casilla Analizar solamente archivos nuevos y modificados.
96
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
MAIL ANTI-VIRUS
El componente Mail Anti-Virus analiza los mensajes entrantes y salientes en busca de objetos malintencionados. Se
inicia al hacerlo el sistema operativo y se ejecuta de forma continua, ya que analiza todos los mensajes de correo
electrónico enviados o recibidos mediante los protocolos POP3, SMTP, IMAP, MAPI y NNTP, así como los transmitidos
mediante conexiones cifradas (SSL) por medio de POP3 y IMAP (consulte la sección "Análisis de conexiones cifradas"
en la página 115).
El indicador de funcionamiento del componente es el icono de la aplicación en el área de notificaciones de la barra de
tareas, que toma la apariencia siguiente
cada vez que se analiza un mensaje.
Puede especificar los tipos de mensajes que se deben analizar y seleccionar el nivel de seguridad (página 99) (valores
de configuración que afectan la intensidad del análisis).
La aplicación intercepta todos los mensajes que el usuario envía o recibe, y lo analiza con sus componentes básicos:
encabezado del mensaje, cuerpo y documentos adjuntos. El cuerpo del mensaje y los documentos adjuntos (incluidos
los objetos OLE adjuntos) se analizan en busca de amenazas.
De forma predeterminada, el modo de uso de los registros de las bases de datos de la aplicación para realizar
búsquedas de amenazas está siempre activado. Además, puede habilitar el análisis heurístico. También, puede habilitar
el filtrado de elementos adjuntos (página 100), que permite cambiar el nombre o eliminar automáticamente los tipos de
archivos especificados.
Si se detecta una amenaza, Kaspersky Anti-Virus asigna uno de los estados siguientes al objeto encontrado:

Programa malintencionado (por ejemplo, virus o troyano).

estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o
no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus
conocido.
La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las
acciones que van a realizarse sobre la amenaza detectada (consulte la sección "Modificación de las acciones aplicadas
a objetos detectados" en la página 100).
Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 77), Kaspersky
Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta
objetos peligrosos. En el caso de objetos malintencionados, esta acción será Desinfectar. Eliminar si falla la
desinfección, para objetos sospechosos: Poner en cuarentena.
Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de seguridad del objeto
para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen
en cuarentena. Podrá habilitar el análisis automático para los objetos en cuarentena después de cada actualización.
Si el correo electrónico ha sido desinfectado correctamente, se vuelve a poner a disposición del usuario. Si falla la
desinfección, el objeto se elimina del mensaje. Después del análisis de virus se inserta un texto especial en la línea de
asunto del correo, para indicar que el correo ha sido procesado por Kaspersky Anti-Virus.
Microsoft Office Outlook suministra un complemento integrado (consulte la sección "Análisis del correo electrónico en
Microsoft Office Outlook" en la página 101) que permite configurar el cliente del correo electrónico con mayor precisión.
Si utiliza The Bat!, Kaspersky Anti-Virus puede utilizarse conjuntamente con esta aplicación antivirus. Con ella, se
configuran directamente las reglas de procesamiento del tráfico de correo electrónico en The Bat! (consulte la sección
"Análisis del correo electrónico en The Bat!" en la página 101) y se anula la configuración de protección de correo
electrónico de la aplicación.
Cuando trabaja con otros programas de correo (Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora e
Incredimail), el componente Mail Anti-Virus analiza el correo electrónico a través de los protocolos SMTP, POP3, IMAP y
NNTP.
97
GUÍA
DEL USUARIO
Tenga en cuenta que, si trabaja con el cliente de correo Thunderbird, los mensajes transferidos por IMAP no son
analizados cuando se utilizan filtros para moverlos de la Bandeja de entrada.
EN ESTA SECCIÓN:
Habilitación y deshabilitación de Mail Anti-Virus ............................................................................................................. 98
Creación de un alcance de la protección ........................................................................................................................ 98
Modificación y restauración del nivel de seguridad ......................................................................................................... 99
Uso del análisis heurístico............................................................................................................................................. 100
Modificación de las acciones aplicadas a objetos detectados ....................................................................................... 100
Filtrado de documentos adjuntos ................................................................................................................................. 100
Análisis de archivos compuestos .................................................................................................................................. 101
Análisis del correo electrónico en Microsoft Office Outlook........................................................................................... 101
Análisis del correo electrónico en The Bat! ................................................................................................................... 101
HABILITACIÓN Y DESHABILITACIÓN DE MAIL ANTI-VIRUS
De forma predeterminada, Mail Anti-Virus está habilitado y funcionando en modo normal. Si es necesario, puede
deshabilitar Mail Anti-Virus.
Para deshabilitar Mail Anti-Virus:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus.
3.
En la parte derecha de la ventana, anule la selección de la casilla .
CREACIÓN DE UN ALCANCE DE LA PROTECCIÓN
El alcance de la protección se entiende como el tipo de mensaje que se analizará. De forma predeterminada, Kaspersky
Anti-Virus analiza tanto el correo entrante como el saliente.
Si selecciona únicamente el análisis del correo entrante, le recomendamos analizar el correo saliente la primera vez que
utiliza Kaspersky Anti-Virus, porque esta es la vía que los gusanos presentes en su equipo utilizan para propagarse.
Esto le evitará situaciones desagradables relacionadas con envíos masivos no controlados de mensajes infectados
desde su equipo.
El alcance de la protección también incluye la configuración utilizada para la integración del componente Mail Anti-Virus
dentro del sistema y los protocolos que se deben analizar. De forma predeterminada, el componente Mail Anti-Virus se
integra con los clientes de correo de Microsoft Office Outlook y The Bat!.
98
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Para deshabilitar los análisis de correo saliente:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
4.
Utilice la ficha General de la ventana que aparece para seleccionar, en la sección Alcance de la protección,
la opción Solo mensajes entrantes.
Para seleccionar los protocolos que deben analizarse y configurar la integración del componente Mail Anti-Virus
dentro del sistema:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha Adicional, en la sección Conectividad, seleccione la configuración
requerida.
MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD
Según sus necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para el correo
electrónico, o crear su propia configuración de Mail Anti-Virus.
Los especialistas de Kaspersky Lab recomiendan no configurar el componente Mail Anti-Virus uno mismo. En la mayoría
de casos, basta con seleccionar un nivel de seguridad distinto.
Cuando configure Mail Anti-Virus, siempre podrá revertir la configuración a los valores recomendados. Estos valores de
configuración se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están agrupados
en el nivel de seguridad Recomendado.
Para modificar el nivel de seguridad predeterminado:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus.
3.
En la parte derecha de la ventana, en la sección Nivel de seguridad, especifique el nivel de seguridad
requerido, o haga clic en el botón Configuración para modificar la configuración manualmente.
Si modifica la configuración de esta forma, el nombre del nivel de seguridad cambiará a Personalizado.
Para restaurar la configuración de protección predeterminada:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus.
3.
Haga clic en el botón Nivel predeterminado en la sección Nivel de seguridad de la parte derecha de la
ventana.
99
GUÍA
DEL USUARIO
UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO
Durante el análisis de Mail Anti-Virus, siempre se usan los análisis de firmas: Kaspersky Anti-Virus compara el objeto
encontrado con los registros de la base de datos.
Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un
objeto realiza en el sistema). Este análisis permite detectar nuevos objetos malintencionados no descritos en las bases
de datos.
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
4.
En la ventana que se abre, en la ficha General, en la sección Métodos de análisis, seleccione la casilla
Análisis heurístico y especifique el nivel de detalle del análisis.
MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS
DETECTADOS
Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada.
Para cambiar la acción especificada que se realizará en los objetos detectados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus.
3.
En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desea
ejecutar.
FILTRADO DE DOCUMENTOS ADJUNTOS
A menudo se distribuye software malintencionado en mensajes de correo como objetos adjuntos a los mensajes. Para
proteger su equipo, por ejemplo, contra la ejecución automática de los documentos adjuntos, puede habilitar el filtrado
de documentos adjuntos, que puede cambiar el nombre o eliminar automáticamente archivos de los tipos especificados.
Para habilitar el filtrado de documentos adjuntos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
4.
Utilice la ficha Filtrado de documentos adjuntos de la ventana que aparece para seleccionar el modo de
filtrado de documentos adjuntos. Si selecciona cualquiera de los dos últimos métodos, la lista de tipos de
archivos (extensiones) se vuelve disponible y le permite especificar los tipos requeridos o agregar una máscara
para seleccionar nuevos tipos.
Para agregar un nuevo tipo de máscara a la lista, haga clic en el vínculo Agregar para abrir la ventana Entrada
de máscara del nombre de archivo y escriba la información necesaria.
100
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
ANÁLISIS DE ARCHIVOS COMPUESTOS
Un método común para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de
datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede
reducir significativamente la velocidad del análisis.
Puede habilitar o deshabilitar el análisis de los archivos comprimidos adjuntos y limitar el tamaño máximo del análisis.
Si su equipo no está protegido por ningún software de la red local (se conecta a Internet directamente, sin servidor proxy
ni firewall), recomendamos no deshabilitar el análisis de archivos adjuntos comprimidos.
Para realizar la configuración de análisis de archivos compuestos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
4.
Utilice la ficha General en la ventana que aparece para establecer la configuración necesaria.
ANÁLISIS DEL CORREO ELECTRÓNICO EN MICROSOFT OFFICE
OUTLOOK
Si utiliza Microsoft Office Outlook como cliente de correo, puede modificar la configuración avanzada para el análisis de
virus de sus mensajes.
Junto con Kaspersky Anti-Virus, se instala un complemento especial en Microsoft Office Outlook. Permite una rápida
configuración de Mail Anti-Virus y también determinar en qué momento se analizará el correo en busca de objetos
peligrosos.
El complemento aparece como una ficha Protección del correo electrónico, ubicada en el menú Herramientas 
Opciones.
Para establecer la hora apropiada para el análisis del correo, realice los siguientes pasos:
1.
Abra la ventana principal de la aplicación Microsoft Office Outlook.
2.
Seleccione Herramientas  Opciones en el menú de la aplicación.
3.
Utilice la ficha Protección del correo electrónico para seleccionar la configuración necesaria.
ANÁLISIS DEL CORREO ELECTRÓNICO EN THE BAT!
Las acciones con respecto a objetos de correo electrónico infectados en The Bat! se definen utilizando las propias
herramientas de la aplicación.
Se omite la configuración de Mail Anti-Virus relacionada con el análisis del correo entrante o saliente, con las acciones
tomadas con objetos de correo peligrosos y con las exclusiones. Lo único que The Bat! tiene en cuenta es el análisis de
los archivos adjuntos.
La configuración de protección del correo electrónico que se muestra cubre todos los módulos antivirus instalados en el
equipo donde se ejecuta The Bat!.
101
GUÍA
DEL USUARIO
Tenga en cuenta que todos los mensajes entrantes de correo electrónico se analizan primero mediante Mail Anti-Virus y,
solo después, mediante el complemento de The Bat! Si se detecta un objeto malintencionado, recibirá una notificación
de Kaspersky Anti-Virus. Si selecciona la acción Desinfectar (Eliminar) en la ventana de notificación del componente
Mail Anti-Virus, este aplicará las acciones destinadas a eliminar la amenaza. Si selecciona la opción Omitir en la
ventana de notificación, el complemento de The Bat! desinfectará el objeto. Al enviar mensajes de correo electrónico,
primero los analiza el complemento y, luego, Mail Anti-Virus.
Tiene que establecer los siguientes criterios:

Qué flujo de mensajes (entrantes o salientes) se debe analizar.

Cuándo se deben analizar los objetos de correo (al abrir un mensaje, antes de guardarlo en el disco).

Qué acciones debe tomar el cliente de correo cuando se detectan objetos peligrosos en los mensajes. Por
ejemplo, podría seleccionar:

Intentar reparar las partes infectadas: si se selecciona esta opción, se hace un intento de desinfectar el
objeto; si no se puede desinfectar, el objeto permanece en el mensaje.

Eliminar partes infectadas: si se selecciona esta opción, se elimina el objeto peligroso dentro del
mensaje, sin tener en cuenta si está infectado o si es sospechoso.
De forma predeterminada, The Bat! pone en cuarentena todos los objetos de correo infectados sin intentar repararlos.
The Bat! no incluye encabezados especiales en los mensajes que contienen objetos peligrosos.
Para establecer las reglas de protección del correo electrónico en The Bat!:
1.
Abra la ventana principal de The Bat!.
2.
Seleccione Configuración en el menú Propiedades del cliente de correo.
3.
Seleccione Protección antivirus en el árbol de configuración.
WEB ANTI-VIRUS
Siempre que utiliza Internet, expone la información almacenada en su equipo al riesgo de infección por programas
peligrosos. Pueden infiltrarse en su equipo mientras descarga software gratuito o visita sitios web que se consideran
seguros, pero que pueden haber sufrido algún ataque de hacker desde la red antes de su visita. Por otra parte, los
gusanos de red pueden ingresar en su equipo antes de abrir una página web o descargar un archivo, simplemente
porque su equipo está conectado a Internet.
El componente Web Anti-Virus está diseñado para garantizarle una navegación segura en Internet. Protege su equipo
contra los datos entrantes a través de protocolos HTTP, HTTPS y FTP, y también evita la ejecución de scripts peligrosos
en su equipo.
El componente Web Anti-Virus solamente supervisa los flujos de datos que atraviesan los puertos presentes en la lista
de puertos supervisados. Una lista de puertos utilizados más habitualmente para transferir datos viene incluida en el
paquete de Kaspersky Anti-Virus. Si utiliza algún puerto de los que no están incluidos en esta lista, agréguelo a la lista
de puertos supervisados (consulte la sección "Creación de una lista de puertos supervisados" en la página 118) para
garantizar la protección de la secuencia de datos dirigida a través de él.
Una recopilación de la configuración denominada nivel de seguridad determina cómo se analizará la secuencia de datos
(consulte la sección "Selección del nivel de seguridad de Web Anti-Virus" en la página 104). Si el componente Web AntiVirus detecta una amenaza, aplica la acción asociada.
Los especialistas de Kaspersky Lab recomiendan no configurar el componente Web Anti-Virus uno mismo. En la
mayoría de casos, basta con seleccionar un nivel de seguridad apropiado.
102
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Algoritmo de funcionamiento del componente
El componente Web Anti-Virus protege los datos que llegan al equipo y se transfieren a través de HTTP, HTTPS y FTP,
y evita que se ejecuten scripts peligrosos en el equipo. De forma predeterminada, el análisis está deshabilitado para las
conexiones seguras (a través de HTTPS); puede habilitarlo y configurarlo (consulte la sección "Análisis de conexiones
cifradas" en la página 115).
Los datos están protegidos mediante el siguiente algoritmo:
1.
El componente Web Anti-Virus intercepta y analiza en busca de código malintencionado cada página web o
archivo al que accede el usuario o la aplicación a través de los protocolos HTTP, HTTPS o FTP. Los objetos
malintencionados son detectados gracias a las bases de datos y al algoritmo heurístico de Kaspersky AntiVirus. La base de datos de antivirus contiene descripciones de todos los programas malintencionados
conocidos hasta la fecha, como también los métodos para desinfectarlos. El algoritmo heurístico puede
detectar nuevos virus que no han sido todavía incluidos en la base de datos.
2.
Después del análisis, son posibles las acciones siguientes:

Si la página web o el objeto que el usuario intenta abrir contienen código malintencionado, el programa
bloquea el acceso. Se muestra una notificación indicando que la página o el objeto solicitado están
infectados.

Si el archivo o la página web no contiene código malintencionado, el programa permite inmediatamente el
acceso del usuario.
Los scripts se analizan de acuerdo con el algoritmo siguiente:
1.
El componente Web Anti-Virus intercepta cada ejecución de script y la analiza en busca de código
malintencionado.
2.
Si el script contiene código malintencionado, el componente Web Anti-Virus lo bloquea e informa al usuario
mediante un mensaje emergente especial.
3.
Si no se encuentra código malintencionado, el script se ejecuta.
El componente Web Anti-Virus solamente intercepta scripts que utilizan la funcionalidad Microsoft Windows Script Host.
EN ESTA SECCIÓN:
Habilitación y deshabilitación de Web Anti-Virus .......................................................................................................... 104
Selección del nivel de seguridad de Web Anti-Virus ..................................................................................................... 104
Modificación de las acciones aplicadas a objetos peligrosos ........................................................................................ 105
Comprobación de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas ................ 105
Uso del análisis heurístico............................................................................................................................................. 106
Bloqueo de scripts peligrosos ....................................................................................................................................... 106
Optimización del análisis ............................................................................................................................................... 107
Kaspersky URL Advisor ................................................................................................................................................ 107
Creación de una lista de direcciones de confianza ....................................................................................................... 108
Restauración de la configuración predeterminada de Web Anti-Virus .......................................................................... 109
103
GUÍA
DEL USUARIO
HABILITACIÓN Y DESHABILITACIÓN DE WEB ANTI-VIRUS
Existen dos formas de habilitar o deshabilitar el componente:

En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la
página 42).

En la ventana de configuración (consulte la sección "Ventana de configuración de la aplicación" en la
página 46).
Para habilitar o deshabilitar el componente Web Anti-Virus en la ventana principal, realice los siguientes pasos:
1.
Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda
de la ventana.
2.
En la parte derecha de la ventana, haga clic en la sección Seguridad en línea o Protección del sistema y las
aplicaciones.
3.
Abra el menú para seleccionar una acción sobre el componente haciendo clic en el botón Web Anti-Virus y
seleccionando Habilitar Web Anti-Virus (si se debe habilitar el componente) o Deshabilitar Web Anti-Virus
(si se debe deshabilitar).
Al habilitar un componente, el icono de su izquierda se pone de color verde, mientras que al deshabilitarlo, se
pone de color gris.
Para habilitar o deshabilitar el componente Web Anti-Virus en la ventana de configuración:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
3.
En la parte derecha de la ventana, seleccione la casilla Habilitar Web Anti-Virus, si debe habilitarse el
componente. Anule la selección del cuadro si el componente se debe deshabilitar.
SELECCIÓN DEL NIVEL DE SEGURIDAD DE WEB ANTI-VIRUS
El nivel de seguridad se define como la configuración predeterminada del componente Web Anti-Virus, que ofrece un
nivel determinado de protección para los datos recibidos y transmitidos mediante HTTP, HTTPS y FTP. Los
especialistas de Kaspersky Lab distinguen tres niveles de seguridad:

El nivel máximo ofrece la protección más alta disponible, necesaria al trabajar en un entorno peligroso.

El nivel recomendado proporciona una protección óptima, recomendada en la mayoría de los casos.

El nivel bajo permite el máximo rendimiento.
El usuario debe decidir qué nivel seleccionar en función de las condiciones de trabajo y la situación actual.
Para seleccionar uno de los niveles de seguridad predeterminados, realice uno de los siguientes pasos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
3.
Utilice el control deslizante de la parte derecha de la ventana para elegir el nivel de seguridad necesario.
104
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Si ninguno de los niveles predeterminados satisface sus requisitos, puede configurar Web Anti-Virus, por ejemplo, para
modificar el nivel de intensidad del análisis durante el análisis heurístico. Dicha configuración cambiará el nombre del
nivel de seguridad a Personalizado.
Si necesita volver a un nivel de seguridad predeterminado, solo tiene que restaurar la configuración predeterminada del
componente (consulte la sección "Restauración de la configuración predeterminada de Web Anti-Virus" en la
página 109).
MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS
PELIGROSOS
Cuando el análisis de un objeto de tráfico web señala la presencia de código malintencionado, la respuesta del
componente Web Anti-Virus depende de la acción seleccionada.
El componente Web Anti-Virus siempre bloquea la actividad de los scripts peligrosos y muestra mensajes para informar
al usuario la acción aplicada. La acción realizada en un script peligroso no se puede cambiar: la única modificación
posible es deshabilitar el análisis de scripts (consulte la sección "Bloqueo de scripts peligrosos" en la página 106).
Si trabaja en modo automático, Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los
especialistas de Kaspersky Lab cuando detecta objetos peligrosos.
Para seleccionar la acción que se debe realizar con los objetos detectados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
3.
En la sección Acción al detectar una amenaza situada en la parte derecha de la ventana, elija la acción que
la aplicación debe realizar con el objeto peligroso detectado.
COMPROBACIÓN DE DIRECCIONES URL MEDIANTE BASES DE DATOS
DE DIRECCIONES SOSPECHOSAS Y FRAUDULENTAS
El componente Web Anti-Virus puede analizar el tráfico web en busca de virus y comprobar las direcciones URL para
garantizar que no figuran en las listas de direcciones web sospechosas o fraudulentas.
La comprobación de estos vínculos dentro de la lista de direcciones fraudulentas permite evitar ataques de fraude por
suplantación de identidad, que imitan correos enviados por instituciones financieras con vínculos a sus propios sitios
web. El mensaje de texto incita al usuario a hacer clic en el vínculo y escribir datos confidenciales en la ventana abierta,
como un número de tarjeta de crédito o el Id. de usuario y contraseña de un sitio de operaciones bancarias. Un ataque
fraudulento puede imitar, por ejemplo, una carta enviada por su banco, con un vínculo al sitio web oficial. Cuando hace
clic en el vínculo, se abre una copia exacta del sitio web del banco e incluso puede ver la dirección real en el navegador,
a pesar de que se trata de una imitación. A partir de ese momento, se hace un seguimiento de todas sus acciones
dentro del sitio y pueden ser usadas para robar su dinero.
Las listas de direcciones URL fraudulentas se incluyen con la entrega de Kaspersky Anti-Virus. Teniendo en cuenta que
los vínculos a los sitios web fraudulentos no solo pueden recibirse por correo electrónico, sino también por otros medios,
como mensajes ICQ, el componente Web Anti-Virus supervisa los intentos de acceder a un sitio web fraudulento en el
nivel de tráfico web y bloquea el acceso a dichas ubicaciones.
Para configurar Web Anti-Virus de modo que compruebe las direcciones URL para ver si están incluidas en las
bases de datos de direcciones sospechosas o fraudulentas:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
105
GUÍA
3.
DEL USUARIO
Haga clic en el botón Configuración en la parte derecha de la ventana.
Se abre la ventana Web Anti-Virus.
4.
En la sección Métodos de análisis de la ficha General, asegúrese de que las casillas Comprobar si las
direcciones URL están incluidas en la base de datos de direcciones URL sospechosas y Comprobar si
las direcciones URL están incluidas en la base de datos de direcciones URL fraudulentas están
seleccionadas.
UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO
El Análisis heurístico es un método de inspección especial. Se utiliza para analizar la actividad de un objeto presente en
el sistema host. Si esa actividad es típica de objetos peligrosos, dicho objeto se reconocerá como malintencionado o
sospechoso con suficiente probabilidad, incluso si el código peligroso que contiene es aún desconocido para los
analistas de antivirus.
Puede seleccionar el nivel de intensidad del análisis heurístico:

Análisis superficial: comprobación rápida.

Análisis avanzado: comprobación en profundidad que lleva más tiempo.

Análisis medio: combinación óptima de la velocidad y la profundidad del análisis, adecuada en la mayoría de
los casos.
Si el análisis heurístico revela un objeto malintencionado, Kaspersky Anti-Virus se lo notificará y sugerirá la gestión
apropiada del objeto detectado.
El análisis heurístico está habilitado de forma predeterminada; el nivel de intensidad está definido como análisis medio.
Para habilitar el análisis heurístico y definir su nivel de intensidad o deshabilitarlo:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
Se abre la ventana Web Anti-Virus.
4.
Para habilitar el análisis heurístico, vaya a la ficha General y, en la sección Métodos de análisis, seleccione la
casilla Análisis heurístico. Utilice el siguiente control deslizante para establecer el nivel de intensidad del
análisis necesario. Anule la selección de la casilla Análisis heurístico si no debe utilizarse ese método de
análisis.
BLOQUEO DE SCRIPTS PELIGROSOS
El componente Web Anti-Virus puede analizar todos los scripts procesados en Microsoft Internet Explorer, además de
los scripts WSH (JavaScript, Visual Basic Script, etc.) que se ejecutan cuando el usuario utiliza el equipo. Si un script
presenta una amenaza para el equipo, se bloqueará.
Para que Web Anti-Virus analice y bloquee los scripts:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
Se abre la ventana Web Anti-Virus.
106
CONFIGURACIÓN
4.
AVANZADA DE LA APLICACIÓN
Asegúrese de que la casilla Bloquear scripts peligrosas en Microsoft Internet Explorer esté seleccionada
en la ficha General de la sección Adicional.
OPTIMIZACIÓN DEL ANÁLISIS
Para mejorar la detección de código malintencionado, el componente Web Anti-Virus coloca en la memoria caché los
fragmentos de los objetos descargados de Internet. Con este método, el componente Web Anti-Virus solamente analiza
un objeto después de descargarlo completamente. A continuación, el objeto es analizado en busca de virus y, en
función del resultado, el programa devuelve el objeto al usuario o lo bloquea.
El uso de la memoria caché aumenta el tiempo de procesamiento de los objetos y, por tanto, el tiempo que tarda la
aplicación antes de devolver los objetos al usuario. Esto puede provocar problemas cuando se descargan o procesan
objetos grandes, ya que puede agotarse el tiempo de espera de la conexión con el cliente HTTP.
Para solucionar este problema, le sugerimos limitar el tiempo que se tarda en colocar en la memoria caché los
fragmentos de objetos descargados de Internet. Cuando el periodo de tiempo especificado se agota, el usuario recibe la
parte descargada del objeto sin analizar; y una vez que el objeto se haya copiado completamente, se analizará en
detalle. Esto reduce el tiempo necesario para transferir el objeto al usuario y eliminar el problema de la desconexión. En
ese caso, el nivel de seguridad en línea no se reducirá.
Si se elimina el límite de tiempo que se tarda en colocar en la memoria caché los fragmentos de objetos descargados de
Internet, se logra una mejora de la eficacia del análisis de virus, aunque se ralentiza ligeramente el acceso al objeto.
Para establecer o eliminar la limitación temporal del almacenamiento en búfer de fragmentos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
Se abre la ventana Web Anti-Virus.
4.
Para restringir la duración de análisis del tráfico, en la ficha General, seleccione la sección Adicional de la
casilla Limitar el tiempo de almacenamiento en memoria caché del tráfico para optimizar el análisis.
Deshabilite la casilla si tiene que cancelar la restricción.
KASPERSKY URL ADVISOR
Kaspersky Anti-Virus incluye el módulo Kaspersky URL Advisor administrado por el componente Web Anti-Virus. Este
módulo se integra dentro de los navegadores Microsoft Internet Explorer y Mozilla Firefox como un complemento de
software.
Este módulo comprueba si los vínculos ubicados dentro de la página web pertenecen a la lista de direcciones web
sospechosas o fraudulentas. Puede crear una lista de direcciones web cuyo contenido no se compruebe en busca de
direcciones URL sospechosas o fraudulentas, además de una lista de sitios web cuyo contenido se deba analizar.
También puede excluir por completo el análisis de direcciones URL.
Las opciones de configuración de la siguiente lista de Kaspersky URL Advisor se pueden seleccionar no solo en la
ventana de configuración de la aplicación, sino también en la ventana de configuración del módulo del supervisor que se
abre desde el navegador.
Para crear una lista de sitios web cuyo contenido no se vaya a analizar en busca de direcciones URL sospechosas
o fraudulentas:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
Se abre la ventana Web Anti-Virus.
107
GUÍA
DEL USUARIO
4.
En la ficha Navegación segura de la sección Kaspersky URL Advisor, seleccione la opción En todas las
páginas web, excepto en las exclusiones y haga clic en el botón Exclusiones.
5.
Utilice la ventana Exclusiones que aparece para crear la lista de sitios web cuyo contenido no se vaya a
analizar en busca de direcciones URL sospechosas o fraudulentas.
Para crear una lista de sitios web cuyo contenido debería analizarse en busca de direcciones URL sospechosas o
fraudulentas:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
Se abre la ventana Web Anti-Virus.
4.
En la ficha Navegación segura, en la sección Kaspersky URL Advisor, seleccione la opción En todas las
páginas web, excepto en las exclusiones y haga clic en el botón Seleccionar.
5.
Utilice la ventana Direcciones URL comprobadas que aparece para crear la lista de las direcciones web cuyo
contenido no se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas.
Si no desea que el supervisor compruebe ninguna dirección URL:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
Se abre la ventana Web Anti-Virus.
4.
En la ficha Navegación segura, en la sección Kaspersky URL Advisor, seleccione la opción Analizar
direcciones URL.
Para abrir la ventana de configuración de Kaspersky URL Advisor desde el navegador web:
haga clic en el botón con el icono de Kaspersky Anti-Virus en la barra de herramientas del navegador.
CREACIÓN DE UNA LISTA DE DIRECCIONES DE CONFIANZA
Puede crear una lista de direcciones web en cuyo contenido confía plenamente. Web Anti-Virus no analizará los datos
de estas direcciones en busca de objetos peligrosos. Esta opción es útil, por ejemplo, cuando el componente Web AntiVirus interfiere en la descarga de un archivo en particular de un sitio web conocido.
Para crear la lista de direcciones web de confianza:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
Se abre la ventana Web Anti-Virus.
4.
En la ficha Direcciones URL de confianza, seleccione la casilla No analizar tráfico web de direcciones URL
de confianza y cree la lista de las direcciones que ofrezcan contenido de confianza.
108
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Si tiene que excluir una dirección de la lista de direcciones de confianza de forma temporal, no tendrá que eliminarla,
basta con anular la selección de la casilla del lado izquierdo.
RESTAURACIÓN DE LA CONFIGURACIÓN PREDETERMINADA DE WEB
ANTI-VIRUS
Si no está satisfecho con el comportamiento reconfigurado de Web Anti-Virus, puede restaurar la configuración
recomendada del componente por Kaspersky Lab. Esta configuración se combina en el nivel de seguridad
Recomendado.
Para restablecer la configuración predeterminada del componente Web Anti-Virus:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus.
3.
Haga clic en el botón Nivel predeterminado en la sección Nivel de seguridad de la parte derecha de la
ventana.
El nivel de seguridad se establecerá en Recomendado.
IM ANTI-VIRUS
IM Anti-Virus analiza el tráfico de clientes de mensajería instantánea (denominados buscadores de personas de
Internet).
Los mensajes de MI pueden contener vínculos a sitios web sospechosos y a sitios web que utilizan intencionalmente los
hackers para organizar ataques fraudulentos. Los programas malintencionados se aprovechan de los clientes de MI
para transmitir mensajes no deseados con vínculos a otros programas (o que incluyen el propio programa), diseñados
para robar números de identificación y contraseñas.
Kaspersky Anti-Virus garantiza un funcionamiento seguro de diversas aplicaciones de mensajería instantánea, incluidos
ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC.
Algunos clientes de MI, como Yahoo! Messenger y Google Talk utilizan conexiones seguras. Para analizar el tráfico
generado por estos programas, debe habilitar el análisis para conexiones seguras (página 115).
IM Anti-Virus intercepta los mensajes comprobando la presencia de direcciones URL u objetos peligrosos. Puede
seleccionar los tipos de mensajes (página 110) que se deben analizar y distintos métodos de análisis.
Si detecta amenazas en un mensaje, el componente IM Anti-Virus lo reemplaza por un mensaje de advertencia dirigido
al usuario.
Los archivos transferidos mediante clientes de mensajería instantánea son analizados por el componente File Anti-Virus
cuando se intenta guardarlos.
EN ESTA SECCIÓN:
Habilitación y deshabilitación de IM Anti-Virus .............................................................................................................. 110
Creación de un alcance de la protección ...................................................................................................................... 110
Selección del método de análisis .................................................................................................................................. 110
109
GUÍA
DEL USUARIO
HABILITACIÓN Y DESHABILITACIÓN DE IM ANTI-VIRUS
De forma predeterminada, IM Anti-Virus está habilitado y funcionando en modo normal. Si es necesario, puede
deshabilitar IM Anti-Virus.
Para deshabilitar el componente IM Anti-Virus:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM AntiVirus.
3.
En la parte derecha de la ventana, anule la selección de la casilla Habilitar IM Anti-Virus.
CREACIÓN DE UN ALCANCE DE LA PROTECCIÓN
El alcance de la protección se entiende como el tipo de mensaje que se analizará. De forma predeterminada, Kaspersky
Anti-Virus analiza tanto el correo entrante como el saliente. Si está seguro de que los mensajes que envía no contienen
objetos peligrosos, puede deshabilitar el análisis del tráfico saliente.
Para deshabilitar el análisis de mensajes salientes:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM AntiVirus.
3.
En la parte derecha de la ventana, en la sección Alcance de la protección, seleccione la opción Solo
mensajes entrantes.
SELECCIÓN DEL MÉTODO DE ANÁLISIS
Los métodos de análisis consisten en analizar vínculos de direcciones URL de los mensajes de clientes de MI para
determinar si están incluidos en las listas de direcciones web sospechosas o direcciones web fraudulentas.
Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un
objeto realiza en el sistema). Este análisis permite detectar nuevos objetos malintencionados no descritos en las bases
de datos. Cuando se use el análisis heurístico, cualquier script incluido en el mensaje de un cliente de MI se ejecutará
en un entorno protegido. Si las acciones del script son típicas de objetos malintencionados, es probable que el objeto
sea considerado malintencionado o sospechoso. De forma predeterminada, el análisis heurístico está habilitado.
Para analizar los vínculos de los mensajes de acuerdo con la base de datos de direcciones web sospechosas, haga
lo siguiente:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM AntiVirus.
3.
En la parte derecha de la ventana, en la sección Métodos de análisis, seleccione la casilla Comprobar si las
direcciones URL están incluidas en la base de datos de direcciones URL sospechosas.
Para analizar los vínculos de los mensajes de acuerdo con la base de datos de direcciones web fraudulentas, haga
lo siguiente:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM AntiVirus.
3.
En la parte derecha de la ventana, en la sección Métodos de análisis, seleccione la casilla Comprobar si las
direcciones URL están incluidas en la base de datos de direcciones URL fraudulentas.
110
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Para habilitar el análisis heurístico:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM AntiVirus.
3.
En la parte derecha de la ventana, en la sección Métodos de análisis, seleccione la casilla Análisis
heurístico y defina el nivel de intensidad necesario para el análisis.
DEFENSA PROACTIVA
Defensa Proactiva garantiza la protección contra nuevas amenazas no incluidas aún en las bases de datos de
Kaspersky Anti-Virus.
Las tecnologías preventivas de Defensa Proactiva consiguen desinfectar las nuevas amenazas antes de que causen
daños en el equipo. Por oposición a las tecnologías reactivas, que analizan código a partir de los registros presentes en
las bases de datos de Kaspersky Anti-Virus, las tecnologías preventivas detectan la presencia de una nueva amenaza
en el equipo por la secuencia de acciones que ejecuta un programa. Si, como consecuencia del análisis de la actividad,
la secuencia de acciones de la aplicación resulta sospechosa, Kaspersky Anti-Virus bloquea su actividad.
Por ejemplo, cuando se detectan acciones como la copia automática de un programa en recursos de red, en la carpeta
de inicio y el registro del sistema, es bastante probable que este programa sea un gusano. Las secuencias peligrosas de
acciones también incluyen intentos de modificar el archivo de HOSTS, la instalación de controladores sospechosos, etc.
Puede deshabilitar la supervisión (página 112) de cualquier actividad peligrosa o editar las reglas de supervisión (página
112) para ella.
Puede crear un grupo de aplicaciones de confianza (página 112) para Defensa Proactiva. Si lo hace, no se le notificarán
las actividades de estas aplicaciones.
Si, en el equipo, se ejecuta Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft
Windows Vista x64, Microsoft Windows 7 o Microsoft Windows 7 x64, no se controlará cada evento. Esto se debe a las
funciones específicas de estos sistemas operativos. Por ejemplo, no se controlará completamente el envío de datos por
medio de aplicaciones de confianza y actividades sospechosas del sistema.
EN ESTA SECCIÓN:
Habilitación y deshabilitación de Defensa Proactiva ..................................................................................................... 111
Creación de un grupo de aplicaciones de confianza ..................................................................................................... 112
Utilización de la lista de actividades peligrosas ............................................................................................................. 112
Modificación de las reglas de control de actividades peligrosas ................................................................................... 112
HABILITACIÓN Y DESHABILITACIÓN DE DEFENSA PROACTIVA
De forma predeterminada, Defensa Proactiva está habilitada y funciona en modo óptimo. Si es necesario, puede
deshabilitar Defensa Proactiva.
Para deshabilitar Defensa Proactiva:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa
Proactiva.
3.
En la parte derecha de la ventana, anule la selección de la casilla Habilitar Defensa Proactiva.
111
GUÍA
DEL USUARIO
CREACIÓN DE UN GRUPO DE APLICACIONES DE CONFIANZA
Puede crear un grupo de aplicaciones de confianza; Defensa Proactiva no supervisará su actividad. De forma
predeterminada, la lista de aplicaciones de confianza incluye aplicaciones con firma digital verificada y aplicaciones de la
base de datos de Kaspersky Security Network.
Para cambiar la configuración del grupo de aplicaciones de confianza, realice los siguientes pasos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa
Proactiva.
3.
En la parte derecha de la ventana, en la sección Aplicaciones de confianza, seleccione las casillas junto a la
configuración necesaria.
UTILIZACIÓN DE LA LISTA DE ACTIVIDADES PELIGROSAS
La lista de acciones típicas de actividad peligrosa no se puede editar. Puede deshabilitar la supervisión de una u otra
actividad peligrosa.
Para deshabilitar la supervisión de una u otra actividad peligrosa:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa
Proactiva.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
4.
En la ventana que se abre, anule la selección de la casilla situada al lado de la actividad que no desea
supervisar.
MODIFICACIÓN DE LAS REGLAS DE CONTROL DE ACTIVIDADES
PELIGROSAS
Las acciones de las aplicaciones clasificadas como peligrosas no se pueden editar. Puede realizar las siguientes
acciones:

Deshabilitar la supervisión de cualquier actividad (consulte la página 112).

Crear una lista de exclusión (página 120) enumerando las aplicaciones cuyas actividades no considera
peligrosas.

Editar la regla utilizada por Defensa Proactiva cuando se detecta una actividad peligrosa.
Para editar la regla de Defensa Proactiva:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa
Proactiva.
3.
Haga clic en el botón Configuración en la parte derecha de la ventana.
4.
En la ventana Defensa Proactiva que se abre, en la columna Evento, seleccione el evento cuya regla desea
modificar.
112
CONFIGURACIÓN
5.
AVANZADA DE LA APLICACIÓN
Defina la configuración para el evento seleccionado mediante los vínculos de la sección Descripción de la
regla. Por ejemplo:
a.
Haga clic en el vínculo con la acción predeterminada y, en la ventana Seleccionar acción que se abre,
seleccione la acción requerida.
b.
Haga clic en el vínculo Activo/Inactivo para indicar que desea crear un informe de ejecución de la tarea.
VIGÍA PROACTIVA
Vigía Proactiva recopila datos sobre acciones de las aplicaciones en el equipo y proporciona información a otros
componentes para mejorar la protección.
Si el almacenamiento de registros de actividad de la operación está habilitado, Vigía Proactiva permite revertir las
acciones llevadas a cabo por programas malintencionados (página 114). Puede revertir acciones después de detectar
actividad malintencionada en el sistema mediante el componente Vigía Proactiva, que se basa en patrones de actividad
peligrosa (consulte la sección "Uso de patrones de actividad peligrosa [BSS]" en la página 114), o mediante Defensa
Proactiva y durante la ejecución de tareas de análisis de virus o el funcionamiento de File Anti-Virus (consulte la
página 90).
La respuesta de los componentes para la coincidencia entre acciones de aplicaciones y patrones de actividad peligrosa
y la opción de revertir acciones de programas malintencionados depende del modo de funcionamiento de Kaspersky
Anti-Virus
Si se detectan acciones sospechosas en el sistema, los componentes de protección de Kaspersky Anti-Virus pueden
solicitar información adicional al Monitor de actividad. Cuando Kaspersky Anti-Virus se ejecuta en modo interactivo,
puede ver los datos del evento recopilados por el componente Vigía Proactiva en un informe de actividad peligrosa, que
le ayudará a tomar una decisión cuando tenga que seleccionar acciones en la ventana de notificaciones. Cuando el
componente detecta un programa malintencionado, el vínculo del informe de Vigía Proactiva aparece en la parte
superior de la ventana de notificaciones (consulte la página 154), donde le pregunta qué acción se debe realizar.
EN ESTA SECCIÓN:
Habilitación y deshabilitación de Vigía Proactiva .......................................................................................................... 113
Uso de patrones de actividad peligrosa (BSS) .............................................................................................................. 114
Reversión de acciones de un programa malintencionado ............................................................................................. 114
HABILITACIÓN Y DESHABILITACIÓN DE VIGÍA PROACTIVA
De forma predeterminada, Vigía Proactiva está habilitado y se ejecuta en un modo que depende del modo actual de
Kaspersky Anti-Virus (automático o interactivo).
Es recomendable que evite deshabilitar el componente, excepto en caso de emergencia, ya que inevitablemente
afectará la eficacia del funcionamiento de Defensa Proactiva y otros componentes de protección que puedan solicitar los
datos recopilados por el supervisor de actividad para identificar la amenaza potencial detectada.
Para deshabilitar Vigía Proactiva:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Vigía
Proactiva.
3.
En la parte derecha de la ventana, anule la selección de la casilla .
113
GUÍA
DEL USUARIO
USO DE PATRONES DE ACTIVIDAD PELIGROSA (BSS)
Patrones de actividad peligrosa (BSS, Behavior Stream Signatures) contienen secuencias de acciones típicas de
aplicaciones clasificadas como peligrosas. Si la actividad de una aplicación coincide con un patrón de actividad
peligrosa, Kaspersky Anti-Virus realiza la acción especificada.
Cuando se actualiza Kaspersky Anti-Virus, los patrones de actividad peligrosa utilizados por el componente Vigía
Proactiva se entregan con otros nuevos sobre la marcha para garantizar una protección de confianza y totalmente
actualizada.
De forma predeterminada, cuando Kaspersky Anti-Virus se ejecuta en modo automático, si la actividad de una
aplicación coincide con un patrón de actividad peligrosa, Vigía Proactiva pone esta aplicación en cuarentena. Cuando se
ejecuta en modo interactivo (página 77), Vigía Proactiva pregunta al usuario qué debe hacer. Puede especificar la
acción que debe realizar el componente cuando la actividad de una aplicación coincide con un patrón de actividad
peligrosa.
Además de detectar coincidencias exactas entre actividades de aplicaciones y patrones de actividad peligrosa, Vigía
Proactiva también detecta acciones que coinciden en parte con patrones de actividad peligrosa, considerada
sospechosa según el análisis heurístico. Si se detecta actividad sospechosa, Vigía Proactiva pregunta al usuario qué
debe hacer, independientemente del modo de funcionamiento.
Para seleccionar la acción que debe realizar el componente si la actividad de una aplicación coincide con un patrón
de actividad peligrosa:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Vigía
Proactiva.
3.
En la parte derecha de la ventana, en la sección Análisis heurístico, seleccione la casilla Usar los patrones
actualizables de actividad peligrosa (BSS).
4.
Haga clic en Seleccionar acción y especifique la acción requerida en la lista desplegable.
REVERSIÓN DE ACCIONES DE UN PROGRAMA MALINTENCIONADO
Puede utilizar la función del producto para revertir las acciones realizadas por el software malicioso en el sistema. Para
que sea posible revertir los cambios, Vigía Proactiva registra el historial de la actividad del programa.
De forma predeterminada, Kaspersky Anti-Virus revierte automáticamente las acciones cuando los componentes de
protección detectan actividad malintencionada. Cuando se ejecuta en modo interactivo (página 77), Vigía Proactiva
pregunta al usuario qué debe hacer. Así, puede especificar la operación que debe realizarse siempre que se detecte
actividad malintencionada.
El procedimiento de reversión de las operaciones del software malicioso afecta a un conjunto de datos estrictamente
definido. No tiene ninguna consecuencia negativa sobre el sistema operativo ni sobre la integridad de los datos en su
equipo.
Para configurar la reversión de actuaciones malintencionadas, realice los siguientes pasos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Vigía
Proactiva.
3.
En la parte derecha de la ventana, en la sección Registro de actividad de las aplicaciones, seleccione la
casilla Guardar registro de actividad.
4.
Haga clic en Seleccionar acción y especifique la acción requerida en la lista desplegable.
114
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
PROTECCIÓN DE LA RED
Diversas herramientas y configuraciones de protección de Kaspersky Anti-Virus garantizan la seguridad y el control de
sus actividades de red.
En las secciones siguientes, se ofrece información detallada acerca del análisis de conexiones seguras, configuración
del servidor proxy y supervisión de los puertos de red.
EN ESTA SECCIÓN:
Análisis de conexiones cifradas .................................................................................................................................... 115
Configuración del servidor proxy ................................................................................................................................... 117
Creación de una lista de puertos supervisados ............................................................................................................. 118
ANÁLISIS DE CONEXIONES CIFRADAS
La conexión mediante los protocolos SSL/TLS protege el canal de intercambio de datos en Internet. Los protocolos
SSL/TLS permiten identificar las partes que intercambian datos mediante certificados electrónicos, cifrar los datos
transferidos y asegurarse de su integridad durante la operación.
Estas funciones del protocolo son utilizadas por los hackers para propagar programas malintencionados, porque la
mayoría de los programas antivirus no analizan el tráfico SSL/TLS.
Kaspersky Anti-Virus analiza las conexiones cifradas mediante un certificado de Kaspersky Lab.
Si se detecta un certificado no válido durante la conexión al servidor (por ejemplo, si el certificado ha sido reemplazado
por un intruso), se muestra una notificación con la sugerencia de aceptar o rechazar el certificado.
Si está seguro de que la conexión con un sitio web siempre es segura, a pesar de un certificado no válido, puede
agregar el sitio web a la lista de direcciones URL de confianza (consulte la sección "Creación de una lista de direcciones
de confianza" en la página 108). Kaspersky Anti-Virus no volverá a analizar la conexión cifrada con este sitio web.
Puede utilizar el Asistente para la instalación de certificados para instalar un certificado para analizar conexiones
cifradas en modo semiinteractivo en Microsoft Internet Explorer, Mozilla Firefox (si no se ha ejecutado) y Google
Chrome, además de obtener instrucciones sobre la instalación del certificado de Kaspersky Lab para Opera.
Para habilitar el análisis de conexiones cifradas e instalar el certificado de Kaspersky Lab:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.
3.
En la ventana que se abre, seleccione la casilla Analizar conexiones cifradas. Cuando se habilita por primera
vez esta configuración, el Asistente para la instalación de certificados se inicia de forma automática.
4.
Si no se inicia el Asistente, haga clic en el botón Instalar certificado. Se inicia un Asistente con instrucciones
para instalar correctamente el certificado de Kaspersky Lab.
115
GUÍA
DEL USUARIO
EN ESTA SECCIÓN:
Análisis de conexiones cifradas en Mozilla Firefox ....................................................................................................... 116
Análisis de conexiones cifradas en Opera .................................................................................................................... 116
ANÁLISIS DE CONEXIONES CIFRADAS EN MOZILLA FIREFOX
Mozilla Firefox no utiliza el almacén de certificados de Microsoft Windows. Para poder analizar conexiones SSL cuando
utiliza Firefox, debe instalar el certificado de Kaspersky Lab manualmente.
Puede utilizar el Asistente para la instalación de certificados en caso de que no se inicie el navegador.
Para instalar el certificado de Kaspersky Lab manualmente:
1.
En el menú del navegador, seleccione Herramientas Configuración.
2.
En la ventana que aparece, seleccione la sección Adicional.
3.
En la sección Certificados, seleccione la ficha Seguridad y haga clic en Ver certificados.
4.
En la ventana que se abre, seleccione la ficha Autoridades y haga clic en el botón Restaurar.
5.
En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de
certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky
Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.
6.
En la ventana que se abre, seleccione las casillas correspondientes a las acciones que deben ser
comprobadas una vez instalado el certificado. Para mostrar información acerca del certificado, haga clic en Ver.
Para instalar el certificado para Mozilla Firefox versión 3.x:
1.
En el menú del navegador, seleccione Herramientas Configuración.
2.
En la ventana que aparece, seleccione la sección Adicional.
3.
En la ficha Cifrado, haga clic en Ver certificados.
4.
En la ventana que se abre, seleccione la ficha Autoridades y haga clic en Importar.
5.
En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de
certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky
Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.
6.
En la ventana que se abre, seleccione las casillas correspondientes a las acciones que deben ser
comprobadas una vez instalado el certificado. Para mostrar información acerca del certificado, haga clic en Ver.
Si su equipo se ejecuta bajo Microsoft Windows Vista o Microsoft Windows 7, la ruta del archivo del certificado de
Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
ANÁLISIS DE CONEXIONES CIFRADAS EN OPERA
El navegador Opera no utiliza el almacén de certificados de Microsoft Windows. Para poder analizar conexiones SSL
cuando utiliza Opera, debe instalar el certificado de Kaspersky Lab manualmente.
116
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Para instalar el certificado de Kaspersky Lab:
1.
En el menú del navegador, seleccione Herramientas Configuración.
2.
En la ventana que aparece, seleccione la sección Adicional.
3.
Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.
4.
En la ventana que se abre, seleccione la ficha Proveedores y haga clic en Importar.
5.
En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de
certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky
Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.
6.
En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab. Para mostrar
información acerca del certificado y seleccionar las acciones para las que se debe utilizar el certificado,
seleccione dicho certificado en la lista y haga clic en Ver.
Para instalar el certificado de Kaspersky Lab para Opera versión 9.x:
1.
En el menú del navegador, seleccione Herramientas Configuración.
2.
En la ventana que aparece, seleccione la sección Adicional.
3.
Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados.
4.
En la ventana que se abre, seleccione la ficha Autoridades y haga clic en Importar.
5.
En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de
certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky
Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer.
6.
En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab.
Si su equipo se ejecuta bajo Microsoft Windows Vista o Microsoft Windows 7, la ruta del archivo del certificado de
Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
CONFIGURACIÓN DEL SERVIDOR PROXY
Si la conexión del equipo a Internet se establece a través de un servidor proxy, puede ser necesario establecer la
configuración de conexión. Kaspersky Anti-Virus utiliza esta configuración para algunos componentes de protección y
para actualizar las bases y los módulos de la aplicación.
Si su red incluye un servidor proxy que utiliza un puerto que no es estándar, debe agregar el número de puerto a la lista
de puertos supervisados (consulte la sección "Creación de una lista de puertos supervisados" en la página 118).
Para configurar el servidor proxy:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.
3.
En la sección Servidor proxy, haga clic en Configuración del servidor proxy.
4.
En la ventana Configuración del servidor proxy que se abre, modifique la configuración del servidor proxy.
117
GUÍA
DEL USUARIO
CREACIÓN DE UNA LISTA DE PUERTOS SUPERVISADOS
Componentes como Mail Anti-Virus, Web Anti-Virus (en la página 102) y IM Anti-Virus controlan las secuencias de datos
transmitidas por medio de determinados protocolos y que transitan por determinados puertos TCP abiertos en su
equipo. Por ejemplo, Mail Anti-Virus analiza la información transferida mediante SMTP, mientras que Web AntiVirus analiza la información transferida mediante HTTP, HTTPS y FTP.
Puede habilitar la supervisión de todos los puertos de red o solo de los seleccionados. Si configura el producto para
supervisar los puertos seleccionados, puede especificar la lista de programas para los que se supervisarán todos los
puertos. Es recomendable que amplíe esta lista con aplicaciones que reciban o transfieran datos mediante FTP.
Para agregar un nuevo puerto a la lista de puertos supervisados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.
3.
En la sección Puertos supervisados, seleccione Supervisar solo los puertos seleccionados y haga clic en
el botón Seleccionar.
Se abre la ventana Puertos de red.
4.
Haga clic en el vínculo , situado en la lista de puertos de la ventana, para abrir la ventana Puerto de red e
introduzca el número y la descripción de un puerto.
Para excluir un puerto de la lista de puertos supervisados:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.
3.
En la sección Puertos supervisados, seleccione Supervisar solo los puertos seleccionados y haga clic en
el botón Seleccionar.
Se abre la ventana Puertos de red.
4.
En la lista de puertos de la parte superior de la ventana, anule la selección de la opción situada junto a la
descripción del puerto que se debe excluir.
Para crear la lista de aplicaciones para las que desea supervisar todos los puertos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red.
3.
En la sección Puertos supervisados, seleccione Supervisar solo los puertos seleccionados y haga clic en
el botón Seleccionar.
Se abre la ventana Puertos de red.
4.
Seleccione la opción Supervisar todos los puertos de las aplicaciones especificadas y, en la lista de
aplicaciones a continuación, seleccione las casillas de las aplicaciones cuyos puertos se deben vigilar.
5.
Si una aplicación no está incluida en la lista, agréguela del modo siguiente:
a.
b.
Para seleccionar un método para agregar una aplicación a la lista, abra el menú haciendo clic en el vínculo
Agregar, incluido en la lista de aplicaciones, y seleccione un elemento del menú:

Seleccione Examinar para especificar la ubicación del archivo ejecutable. Cuando haya seleccionado
el archivo ejecutable, se abre la ventana Aplicación.

Seleccione Aplicaciones para seleccionar una aplicación de la lista de aplicaciones disponibles
actualmente. Cuando haya seleccionado una aplicación de la lista, se abre la ventana Aplicación.
En la ventana Aplicación que se abre, introduzca la descripción para la aplicación seleccionada.
118
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
ZONA DE CONFIANZA
Una zona de confianza es una lista de objetos personalizada que la aplicación no supervisa. En otras palabras, se trata
de un conjunto de exclusiones dentro del alcance de la protección de Kaspersky Anti-Virus.
Una zona de confianza se crea en función de la lista de aplicaciones de confianza (consulte la sección "Creación de una
lista de aplicaciones de confianza" en la página 119) y las reglas de exclusión (consulte la sección "Creación de las
reglas de exclusión" en la página 120), con respecto a las funciones de los objetos que se están procesando y las
aplicaciones instaladas en el equipo. Puede ser necesario incluir objetos en la zona de confianza si, por ejemplo,
Kaspersky Anti-Virus bloquea el acceso a un objeto o aplicación, aunque esté seguro de que ese objeto o aplicación es
absolutamente inofensivo.
Por ejemplo, si cree que los objetos que está utilizando el Bloc de notas de Microsoft Windows son inofensivos y no es
necesario analizarlos, de modo que confía en esta aplicación, agregue el Bloc de notas a la lista de aplicaciones de
confianza para excluir del análisis los objetos que utiliza este proceso.
Algunas acciones consideradas peligrosas pueden ser consideradas normales por ciertas aplicaciones. Así, las
aplicaciones que cambian automáticamente la disposición del teclado, como Punto Switcher, interceptan normalmente el
texto introducido por el teclado. Para tener en cuenta las características específicas de estas aplicaciones y no
supervisarlas, se recomienda agregarlas a la lista de aplicaciones de confianza.
Cuando se agrega una aplicación a la lista de confianza, dejan de controlarse su actividad de red y sus archivos
(incluidos los sospechosos). Lo mismo ocurre con sus intentos de acceder al registro del sistema. Al mismo tiempo, el
archivo ejecutable y los procesos de la aplicación de confianza seguirán siendo analizados en busca de virus como
antes. Para excluir completamente la aplicación del análisis, debe utilizar reglas de exclusión.
Al excluir del análisis las aplicaciones de confianza, se consigue resolver posibles problemas de compatibilidad con
otros programas (por ejemplo, el doble análisis del tráfico de red entre dos equipos, con Kaspersky Anti-Virus en uno y
una aplicación antivirus de terceros en el otro), además de mejorar la velocidad en prestaciones críticas, cuando el
equipo ejecuta aplicaciones del servidor.
A su vez, las reglas de exclusión de la zona de confianza garantizan la posibilidad de trabajar con aplicaciones legales
que pueda usar un intruso para dañar el equipo y los datos del usuario. Estas aplicaciones no tienen funciones
malintencionadas, pero se pueden utilizar como componentes de un programa malintencionado. Esta categoría incluye
aplicaciones de administración remota, clientes IRC, servidores FTP, diversas herramientas utilizadas para interrumpir u
ocultar procesos, registradores de pulsaciones de teclas, programas de pirateo de contraseñas, marcadores y otros.
Kaspersky Anti-Virus puede bloquear estas aplicaciones. Para evitar el bloqueo, puede configurar reglas de exclusión.
Regla de exclusión: es un conjunto de condiciones que permiten a Kaspersky Anti-Virus determinar que un objeto no
debe ser analizado. En cualquier otro caso, el objeto se analiza con todos los componentes de protección según la
configuración de protección de cada uno.
Las reglas de exclusión de la zona de confianza podrán ser utilizadas por varios componentes de aplicaciones, como
File Anti-Virus, Mail Anti-Virus, Web Anti-Virus (consulte la sección "Web Anti-Virus" en la página 102), o cuando se
ejecuten tareas de análisis de virus.
EN ESTA SECCIÓN:
Creación de una lista de aplicaciones de confianza ...................................................................................................... 119
Creación de las reglas de exclusión .............................................................................................................................. 120
CREACIÓN DE UNA LISTA DE APLICACIONES DE CONFIANZA
De forma predeterminada, Kaspersky Anti-Virus analiza los objetos abiertos, ejecutados o guardados por cualquier
proceso software y supervisa la actividad y tráfico de red que generan todas las aplicaciones. Cuando se agregan
aplicaciones a la lista de confianza, Kaspersky Anti-Virus la excluye del análisis.
119
GUÍA
DEL USUARIO
Para agregar una aplicación a la lista de confianza:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Amenazas y exclusiones.
3.
En la sección Exclusiones, haga clic en Configuración.
4.
En la ventana que se abre, en la ficha Aplicaciones de confianza, abra el menú de sección de aplicaciones
haciendo clic en el botón Agregar.
5.
En el menú que se abre, seleccione una aplicación de la lista Aplicaciones, o seleccione Examinar para
especificar la ruta de los archivos ejecutables de la aplicación requerida.
6.
En la ventana que se abre, habilite las casillas de los tipos de actividad de las aplicaciones que se deben
excluir del análisis.
Puede cambiar una aplicación de confianza o eliminarla de la lista utilizando los botones correspondientes que tiene en
la parte superior. Para borrar una aplicación de la lista sin eliminarla realmente, anule la selección de la casilla junto a su
nombre.
CREACIÓN DE LAS REGLAS DE EXCLUSIÓN
Si utiliza aplicaciones reconocidas por Kaspersky Anti-Virus como legales que pueden utilizar intrusos para dañar el
equipo o los datos del usuario, es recomendable configurar reglas de exclusión para ellas.
Para crear una regla de exclusión:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Amenazas y exclusiones.
3.
En la sección Exclusiones, haga clic en Configuración.
4.
En la ventana que se abre, en la ficha Reglas de exclusión, haga clic en el botón Agregar.
5.
En la ventana Reglas de exclusión que se abre, modifique la configuración de las reglas de exclusión.
RENDIMIENTO Y COMPATIBILIDAD CON OTRAS
APLICACIONES
El rendimiento de Kaspersky Anti-Virus se entiende como el rango de amenazas detectables, además de la energía
consumida y la intensidad de los recursos.
Kaspersky Anti-Virus permite configurar con total flexibilidad el alcance de la protección y seleccionar distintos tipos de
amenazas (consulte la sección "Selección de categorías de amenazas detectables" en la página 121) que debe detectar
la aplicación.
El consumo energético adquiere gran importancia en el caso de equipos portátiles. Analizar los equipos en busca de
virus y actualizar las bases de datos de Kaspersky Anti-Virus a menudo requiere una cantidad de recursos considerable.
El modo especial para portátiles de Kaspersky Anti-Virus (consulte la página 124) permite posponer automáticamente
tareas de análisis y actualización programadas cuando se trabaja con la batería, de modo que se ahorra energía,
mientras que el modo de análisis en inactividad (consulte la sección "Ejecución de tareas en segundo plano" en la
página 122) permite ejecutar tareas de uso intensivo de recursos cuando no se está utilizando el equipo.
Al consumir los recursos del equipo, Kaspersky Anti-Virus puede afectar al rendimiento de otras aplicaciones. Para
solucionar problemas de funcionamiento simultáneo con el consiguiente aumento de la carga para la CPU y los
120
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
subsistemas del disco, Kaspersky Anti-Virus puede suspender tareas de análisis y conceder recursos a otras
aplicaciones (página 122) que se ejecutan en el equipo.
En el modo Perfil para juegos, la aplicación deshabilita automáticamente la visualización de notificaciones sobre la
actividad de Kaspersky Anti-Virus con otras aplicaciones que se ejecutan en modo de pantalla completa.
En caso de que haya una infección activa en el sistema, el procedimiento avanzado de desinfección requiere reiniciar el
equipo, lo que también puede afectar al rendimiento de otras aplicaciones. Si fuera necesario, puede deshabilitar la
tecnología avanzada de desinfección (página 121) para evitar reiniciar el equipo si no desea hacerlo.
EN ESTA SECCIÓN:
Selección de categorías de amenazas detectables ...................................................................................................... 121
Tecnología de desinfección avanzada .......................................................................................................................... 121
Distribución de recursos del equipo cuando se analiza en busca de virus ................................................................... 122
Ejecución de tareas en segundo plano ......................................................................................................................... 122
Configuración de la aplicación en modo de pantalla completa. Perfil para juegos ........................................................ 123
Ahorro de batería .......................................................................................................................................................... 124
SELECCIÓN DE CATEGORÍAS DE AMENAZAS DETECTABLES
Las amenazas detectadas por Kaspersky Anti-Virus se dividen en categorías según distintos atributos. La aplicación
siempre detecta virus, troyanos y herramientas malintencionadas. Estos programas pueden hacerle un daño significativo
a su equipo. Para garantizar una protección de equipos más confiable, es posible ampliar la lista de amenazas
detectadas si se habilitan las acciones realizadas por aplicaciones legales que pueda utilizar un intruso para dañar el
equipo y los datos del usuario.
Para seleccionar categorías de amenazas detectables:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Amenazas y exclusiones.
3.
En la parte derecha de la ventana, haga clic en el botón Configuración situado junto a la lista La detección de
los siguientes tipos de amenazas está habilitada.
4.
En la ventana que se abre, seleccione las casillas de las categorías de amenazas que se deben detectar.
TECNOLOGÍA DE DESINFECCIÓN AVANZADA
Los programas malintencionados actuales son capaces de invadir los niveles más bajos de nuestro sistema operativo, lo
que impide prácticamente que puedan ser eliminados. Si la casilla está seleccionada, al detectar actividad
malintencionada dentro del sistema, Kaspersky Anti-Virus se ofrece a llevar a cabo un procedimiento avanzado de
desinfección especial que permite suprimir la amenaza y eliminarla del equipo.
Después de este procedimiento, debe reiniciar su equipo. Después de reiniciar su equipo, es aconsejable ejecutar el
análisis de virus completo (consulte la sección "Realización de análisis completos del equipo en busca de virus" en la
página 60).
121
GUÍA
DEL USUARIO
Para que Kaspersky Anti-Virus inicie el procedimiento de desinfección avanzada:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Compatibilidad.
3.
Seleccione la casilla Habilitar tecnología de desinfección avanzada.
DISTRIBUCIÓN DE RECURSOS DEL EQUIPO CUANDO SE ANALIZA EN
BUSCA DE VIRUS
Para limitar la carga del procesador (CPU) y del subsistema de almacenamiento de discos, es posible posponer las
tareas del análisis de virus.
La ejecución de las tareas de análisis incrementa la carga del CPU y de los subsistemas de almacenamiento de discos,
lo que puede ralentizar otras aplicaciones. De forma predeterminada, en este tipo de situaciones, Kaspersky Anti-Virus
suspende la ejecución de las tareas de análisis de virus y libera los recursos del sistema para las aplicaciones del
usuario.
Sin embargo, existe una cierta cantidad de aplicaciones que se inician inmediatamente en segundo plano, en cuanto se
liberan recursos del procesador. Para que el análisis no tenga que depender de la ejecución de estas aplicaciones,
conviene no facilitarles recursos del sistema.
Observe que esta configuración puede definirse de forma individual para cada tarea de análisis de virus. En este caso,
la configuración específica de una tarea tiene mayor prioridad.
Para posponer la ejecución de las tareas de análisis si ralentiza el funcionamiento de otras aplicaciones:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Compatibilidad.
3.
Seleccione la casilla Facilitar recursos para otras aplicaciones.
EJECUCIÓN DE TAREAS EN SEGUNDO PLANO
Para optimizar la carga sobre los recursos del equipo, puede habilitar el análisis regular de rootkits en segundo plano y
la ejecución de tareas que consumen intensivamente recursos cuando el equipo está inactivo.
El análisis regular en busca de rootkits se ejecuta mientras trabaja en el equipo. El análisis dura 5 minutos como
máximo y utiliza mínimos recursos del equipo.
Cuando el equipo está inactivo, se pueden ejecutar las siguientes tareas:

Actualización automática de módulos de programas y de las bases de datos de antivirus.

Análisis de memoria del sistema, objetos de inicio y partición del sistema.
Las tareas del Análisis en inactividad se inician si el usuario ha bloqueado el equipo o si se muestra en pantalla el
protector de pantalla durante al menos cinco minutos.
Si el equipo funciona con batería, no se ejecutarán tareas cuando el equipo esté inactivo.
La primera etapa del Análisis en inactividad consiste en comprobar si las bases de datos y los módulos de la aplicación
están actualizados. Si se requiere una actualización tras el análisis, se iniciará la tarea de actualización automática. En
la segunda etapa, la aplicación comprueba la fecha y el estado de la última vez que se ejecutó el Análisis en inactividad.
122
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Si no se ha ejecutado nunca el Análisis en inactividad, se ha ejecutado hace más de siete días o se ha interrumpido, la
aplicación ejecuta la tarea de análisis para la memoria del sistema, los objetos de inicio y el Registro del sistema.
El análisis en inactividad se realiza utilizando un nivel avanzado de análisis heurístico, que aumenta la probabilidad de
detectar amenazas.
Cuando el usuario vuelve a su trabajo, la tarea del análisis en inactividad se interrumpe de forma automática. Tenga en
cuenta que la aplicación se asemeja a la etapa en la que se ha interrumpido la tarea para reanudar el análisis desde
este punto en el futuro.
Si se ha interrumpido el Análisis en inactividad mientras se descargaba un paquete de actualización, la próxima vez, la
actualización comenzará desde el principio.
Para habilitar el análisis regular en busca de rootkits en segundo plano:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Analizar, seleccione el componente Configuración general.
3.
En la parte derecha de la ventana, seleccione la casilla Realizar análisis regular en busca de rootkits.
Para habilitar el modo Análisis en inactividad:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Analizar, seleccione el componente Configuración general.
3.
En la parte derecha de la ventana, seleccione la casilla Ejecutar análisis en inactividad.
CONFIGURACIÓN DE LA APLICACIÓN EN MODO DE PANTALLA
COMPLETA. PERFIL PARA JUEGOS
Algunas aplicaciones (especialmente los videojuegos) que se ejecutan en el modo de pantalla completa no son
compatibles con algunas funciones de Kaspersky Anti-Virus: por ejemplo, las notificaciones emergentes no son
deseables en ese modo. Estas aplicaciones suelen consumir una cantidad significativa de recursos del sistema, por lo
que la ejecución de algunas tareas de Kaspersky Anti-Virus puede ralentizar su funcionamiento.
Para no tener que deshabilitar manualmente las notificaciones y suspender tareas cada vez que ejecuta aplicaciones a
pantalla completa, Kaspersky Anti-Virus dispone de una opción que modifica su configuración cuando utiliza un
programa de juegos. Cuando el Perfil para juegos está activo, al cambiar a modo de pantalla completa,
automáticamente se cambia la configuración de todos los componentes del producto para asegurar un funcionamiento
óptimo del sistema en ese modo. Al salir del modo de pantalla completa, la configuración del producto volverá a los
valores iniciales usados antes de entrar en el modo de pantalla completa.
Para habilitar el perfil para juegos, haga lo siguiente:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Perfil
para juegos.
3.
Seleccione la casilla Usar perfil para juegos y especifique la configuración necesaria del perfil para juegos en
la sección Opciones del perfil que aparece a continuación.
123
GUÍA
DEL USUARIO
AHORRO DE BATERÍA
Es posible posponer las tareas de análisis de virus y las tareas de actualización programadas para limitar el consumo de
baterías de un equipo portátil. Si es necesario, puede actualizar Kaspersky Anti-Virus o iniciar un análisis de virus
manualmente.
Para habilitar el modo de ahorro de energía y ampliar la vida útil de las baterías:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Ahorro
de batería.
3.
En la parte derecha de la ventana, seleccione la casilla Deshabilitar análisis programados si funciona con
baterías.
PROTECCIÓN AUTOMÁTICA DE KASPERSKY ANTI-VIRUS
Dado que Kaspersky Anti-Virus garantiza la protección del equipo contra software malicioso, los programas de este tipo
que penetren en el sistema intentarán bloquear Kaspersky Internet Security o incluso eliminar la aplicación del equipo.
Se garantiza un rendimiento estable del sistema de seguridad del equipo gracias a funciones de protección automática y
protección contra acceso remoto implementadas en Kaspersky Anti-Virus.
La protección automática de Kaspersky Anti-Virus impide modificar y eliminar archivos propios del disco duro, procesos
de la memoria y entradas del registro del sistema. La protección contra el acceso remoto le permite bloquear todos los
intentos de controlar externamente servicios de aplicaciones.
En equipos con sistema operativo de 64 bits y en Microsoft Windows Vista, la protección automática de Kaspersky AntiVirus solo permite proteger los propios archivos de la aplicación en las unidades locales de disco y en el Registro del
sistema contra tentativas de modificación o de eliminación.
EN ESTA SECCIÓN:
Habilitación y deshabilitación de la protección automática............................................................................................ 124
Protección contra control externo .................................................................................................................................. 125
HABILITACIÓN Y DESHABILITACIÓN DE LA PROTECCIÓN AUTOMÁTICA
De forma predeterminada, la protección automática de Kaspersky Anti-Virus está habilitada. Si es necesario, puede
deshabilitar la protección automática.
Para deshabilitar la Protección automática de Kaspersky Anti-Virus:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Protección automática.
3.
En la parte derecha de la ventana, anule la selección de la casilla Habilitar la Protección automática.
124
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
PROTECCIÓN CONTRA CONTROL EXTERNO
De forma predeterminada, la protección contra control externo está habilitada. Puede deshabilitar la protección si lo
desea.
Son frecuentes las situaciones en las que es necesario utilizar programas de administración remota (como
RemoteAdmin) cuando está activa la protección contra accesos remotos. Para garantizar el funcionamiento de estas
aplicaciones, conviene agregarlas a la lista de aplicaciones de confianza (consulte la sección "Creación de una lista de
aplicaciones de confianza" en la página 119) y habilitar la configuración No supervisar la actividad de la aplicación.
Para habilitar la protección contra control externo:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Protección automática.
3.
En la sección Control externo, deshabilite la casilla Deshabilitar el control externo de servicios.
CUARENTENA Y COPIA DE SEGURIDAD
La cuarentena es un espacio especial donde se almacenan los objetos posiblemente infectados por algún virus. Los
objetos potencialmente infectados son objetos sospechosos de estar infectados por virus o algunas de sus variantes.
Un objeto posiblemente infectado puede ser detectado y puesto en cuarentena por los componentes File Anti-Virus, Mail
Anti-Virus, Defensa Proactiva o en el transcurso de un análisis de virus.
Los objetos se ponen en cuarentena en los siguientes casos:

El código objeto se parece a una amenaza conocida, pero parcialmente modificada, o tiene una estructura
similar a software malicioso, pero no está registrado en la base de datos. En este caso, los objetos se ponen en
cuarentena después de realizar un análisis heurístico con File Anti-Virus, Mail Anti-Virus o durante el análisis de
virus. En raras ocasiones, el análisis heurístico genera alarmas falsas.

La secuencia de las operaciones realizadas por un objeto parece sospechosa. En este caso, los objetos se
ponen en cuarentena después de analizar su comportamiento mediante el componente Defensa Proactiva.
Cuando pone un objeto en cuarentena, este se mueve, no se copia: el objeto se elimina del disco o del correo y se
guarda en la carpeta de cuarentena. Los archivos puestos en cuarentena se guardan con un formato especial y no son
peligrosos.
La zona de copia de seguridad está diseñada para almacenar copias de seguridad de objetos infectados que no se
pudieron desinfectar inmediatamente después de detectarlos.
Es posible que después de actualizar las bases de datos, Kaspersky Anti-Virus pueda identificar la amenaza sin
ambigüedades y eliminarla. Por esta razón, la aplicación analiza los objetos puestos en cuarentena después de cada
actualización (página 89).
EN ESTA SECCIÓN:
Almacenamiento de objetos en cuarentena y copia de seguridad ................................................................................ 126
Trabajo con archivos puestos en cuarentena................................................................................................................ 126
125
GUÍA
DEL USUARIO
ALMACENAMIENTO DE OBJETOS EN CUARENTENA Y COPIA DE
SEGURIDAD
La duración de almacenamiento máxima predeterminada para los objetos es de 30 días. Después se eliminarán los
objetos. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de
objetos.
Además, puede especificar el tamaño máximo de los elementos en cuarentena y copias de seguridad. Si se alcanza el
valor del tamaño máximo, los elementos en cuarentena y las copias de seguridad se sustituyen por objetos nuevos. De
forma predeterminada, la restricción de tamaño máximo está deshabilitada.
Para modificar el tiempo máximo de almacenamiento de objetos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y
almacenamiento.
3.
En la parte derecha de la ventana, en la sección Almacenamiento de objetos en cuarentena y copias de
seguridad, seleccione la casilla de Conservar objetos durante un máximo de y especifique la duración
máxima de almacenamiento de los objetos en cuarentena.
Para configurar el tamaño máximo de las copias de seguridad y elementos en cuarentena:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y
almacenamiento.
3.
En la parte derecha de la ventana, en la sección Almacenamiento de objetos de cuarentena y copia de
seguridad, seleccione la casilla Tamaño máximo y especifique el tamaño máximo de Cuarentena y copia de
seguridad.
TRABAJO CON ARCHIVOS EN CUARENTENA
La cuarentena de Kaspersky Anti-Virus permite realizar las siguientes operaciones:

Poner en cuarentena los archivos que se sospecha que están infectados.

Analizar y desinfectar todos los objetos potencialmente infectados de la cuarentena con las bases de datos
actuales de Kaspersky Anti-Virus.

Restaurar los archivos a sus mismos directorios de origen antes de ponerlos en cuarentena (de forma
predeterminada).

Eliminar cualquier objeto o grupo de objetos seleccionados puestos en cuarentena.

Enviar objetos a Kaspersky Lab para su análisis.
Puede poner un objeto en cuarentena mediante uno de los dos métodos siguientes:

Mediante el vínculo Poner en cuarentena en la ventana Estado de la protección.

Desde el menú contextual del objeto.
Para poner un objeto en cuarentena desde la ventana Estado de la protección:
1.
Abra la ventana principal de la aplicación.
126
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
2.
Haga clic en el vínculo Cuarentena en la parte superior de la ventana principal, y abra la ventana Estado de la
protección de la ficha Amenazas detectadas.
3.
Haga clic en el botón Poner en cuarentena.
4.
En la ventana que se abre, seleccione el objeto que desea poner en cuarentena.
Para poner un objeto en cuarentena utilizando el menú contextual:
1.
Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que desea poner en
cuarentena.
2.
Haga clic con el botón derecho para abrir el menú contextual del objeto y seleccione Poner en cuarentena.
Para analizar un objeto puesto en cuarentena:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.
3.
En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe analizar.
4.
Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Analizar.
Para desinfectar todos los objetos puestos en cuarentena:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.
3.
En la ventana que se abre, en la ficha Amenazas detectadas haga clic en el botón Desinfectar todo.
Para restaurar un objeto puesto en cuarentena:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.
3.
En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe restaurar.
4.
Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione
Restaurar.
Para eliminar objetos puestos en cuarentena:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.
3.
En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe eliminar.
4.
Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Eliminar
de la lista.
Para enviar un objeto en cuarentena a Kaspersky Lab para su análisis:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena.
3.
En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe enviar a
analizar.
127
GUÍA
4.
DEL USUARIO
Haga clic con el botón derecho en los objetos necesarios para abrir el menú contextual y seleccione Enviar.
HERRAMIENTAS ADICIONALES PARA UNA MAYOR
PROTECCIÓN DE SU EQUIPO
Los siguientes asistentes y herramientas incluidos en Kaspersky Anti-Virus se utilizan para solucionar problemas
específicos relativos a la seguridad del equipo:

El Asistente para la creación de un disco de rescate se ha diseñado para crear un disco de rescate que le
permita restaurar la operabilidad del sistema después del ataque de un virus al reiniciar el equipo desde un
dispositivo extraíble. El disco de rescate debe utilizarse cuando la infección alcanza un nivel donde resulta
imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminación de software
malicioso.

El Asistente de limpieza de elementos privados se ha creado de forma que busca y elimina rastros de
actividades del usuario en el sistema y de la configuración del sistema operativo que puedan servir para
recuperar información confidencial sobre las actividades del usuario.

El Asistente de restauración del sistema sirve para eliminar daños del sistema y realizar un seguimiento de
objetos de software malicioso en el sistema.

Asistente de configuración del navegador web: diseñado para analizar y ajustar la configuración de Microsoft
Internet Explorer con el fin de eliminar sus vulnerabilidades potenciales.

El Análisis de vulnerabilidades se ha diseñado para realizar un diagnóstico de las vulnerabilidades del sistema
operativo y los programas instalados con el fin de detectar las brechas de seguridad que pueden aprovechar
los intrusos.
Todos los problemas detectados por el Asistente (excepto el Asistente para la creación de discos de rescate) se
presentan en grupos, en función del tipo de peligro que suponen para el sistema operativo. Kaspersky Lab ofrece un
conjunto de acciones para cada grupo de problemas que ayuda a eliminar las vulnerabilidades y los puntos débiles de la
configuración del sistema. Se distinguen tres grupos de problemas (cuando se detectan) y tres grupos de acciones para
abordar los problemas respectivamente.

Acciones altamente recomendadas: permiten eliminar los problemas que suponen una seria amenaza a la
seguridad. Se le recomendará que realice a su debido tiempo todas las acciones de este grupo para eliminar la
amenaza.

Acciones recomendadas: permiten eliminar los problemas que supongan una amenaza potencial. Se le
recomendará que realice también todas las acciones de este grupo para proporcionar el nivel óptimo de
protección.

Acciones avanzadas: permiten reparar daños dentro del sistema que no suponen una amenaza actual, pero
que podrían amenazar la seguridad del equipo en un futuro. Si realiza estas acciones se garantiza la completa
protección del equipo. Sin embargo, en algunos casos, pueden provocar la eliminación de la configuración del
usuario (como las cookies).
EN ESTA SECCIÓN:
Limpieza de datos privados........................................................................................................................................... 129
Configuración del navegador ........................................................................................................................................ 130
Revertir los cambios realizados por los asistentes ........................................................................................................ 132
128
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
LIMPIEZA DE DATOS PRIVADOS
Cuando se trabaja con el equipo, las acciones del usuario quedan registradas en el sistema. Los datos guardados
incluyen las búsquedas realizadas y los sitios web visitados por el usuario, los programas que ha ejecutado, los archivos
abiertos y guardados, el registro de eventos del sistema de Microsoft Windows, archivos temporales, etc.
Todas estas fuentes de información sobre la actividad del usuario pueden contener datos confidenciales (incluso
contraseñas) y ser examinadas por intrusos. Con frecuencia, el usuario no cuenta con conocimientos suficientes para
evitar el robo de la información de estas fuentes.
Kaspersky Anti-Virus incluye el Asistente de limpieza de elementos privados. Este Asistente busca rastros de
actividades del usuario dentro del sistema y en la configuración del sistema operativo, que puedan contener información
sobre las actividades del usuario.
Tenga presente que los datos relacionados con la actividad del usuario en el sistema son acumulativos. Todo queda
registrado, desde la ejecución de cualquier archivo hasta la apertura de cualquier documento. El sistema de Microsoft
Windows registra muchos eventos que se producen en el sistema. Por esta razón, la ejecución repetida del Asistente
para limpieza de los rastros de actividad puede volver a detectar rastros que ya fueron borrados en la ejecución anterior.
Algunos archivos, como los archivos de registro de Microsoft Windows, pueden estar en uso cuando el Asistente intenta
eliminarlos. Para eliminar estos archivos, el Asistente sugiere reiniciar el sistema. Sin embargo, durante el reinicio, el
sistema puede volver a crear los archivos, de modo que se vuelven a detectar rastros de actividad.
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente.
Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Para iniciar el Asistente para limpieza de elementos privados:
1.
Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la
ventana.
2.
En la parte derecha de la ventana, haga clic en Limpieza de datos privados.
Los pasos del Asistente en detalle.
Step 1. Inicio del Asistente
Asegúrese de que la opción Diagnóstico de trazas de actividad del usuario está seleccionada y haga clic en
Siguiente para iniciar el Asistente.
Step 2. Búsqueda de signos de actividad
Este Asistente busca rastros de actividad malintencionada dentro del equipo. El análisis puede demorar unos
minutos. Una vez finalizada la búsqueda, el Asistente pasará automáticamente al paso siguiente.
Step 3. Selección de acciones de Limpieza de datos privados
Al finalizar la búsqueda, el Asistente muestra los rastros de actividad detectados y las acciones sugeridas para
eliminarlos. El informe de actividad del Asistente se muestra como una lista (consulte la sección "Herramientas
adicionales para una mayor protección de su equipo" en la página 128).
Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.
Para hacer que el Asistente realice una determinada acción, seleccione la casilla situada a la izquierda de la
descripción de la acción. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y
altamente recomendadas. Si no desea realizar una acción determinada, anule la selección de la casilla
asociada.
129
GUÍA
DEL USUARIO
Es sumamente recomendable no activar las casillas seleccionadas de forma predeterminada, ya que al hacerlo
el equipo será vulnerable frente a amenazas.
Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente.
Step 4. Limpieza de datos privados
El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La eliminación de rastros de
actividad puede demorar unos minutos. Para limpiar determinados rastros de actividad, es posible que tenga
que reiniciar el equipo; el Asistente se lo notificará.
Una vez finalizada la limpieza, el Asistente pasará automáticamente al paso siguiente.
Step 5. Fin del Asistente
Si desea que se eliminen automáticamente todos los elementos de actividad del usuario cuando Kaspersky
Anti-Virus deje de funcionar, seleccione la casilla Limpiar elementos de actividad cada vez que se cierre
Kaspersky Anti-Virus en el último paso del Asistente. Si desea eliminar manualmente los rastros de su
actividad utilizando el Asistente, no seleccione esta casilla.
Haga clic en Finalizar para cerrar el Asistente.
CONFIGURACIÓN DEL NAVEGADOR
En determinados casos, el navegador Microsoft Internet Explorer requiere un análisis y una configuración especiales, ya
que el valor de algunas configuraciones seleccionadas por el usuario o definidas de forma predeterminada puede
provocar problemas de seguridad.
He aquí algunos ejemplos de objetos y configuraciones utilizados en el navegador, y de su asociación con las
potenciales amenazas a la seguridad:

Memoria caché de Microsoft Internet Explorer. La memoria caché almacena los datos descargados de
Internet, lo que permite no descargarlos la próxima vez. Esto permite reducir la cantidad de tiempo necesario
para cargar páginas web y disminuye el tráfico de Internet. Además, la memoria caché contiene datos
confidenciales, desde los que también es posible obtener el historial de los sitios web visitados por el usuario.
Algunos objetos de software maliciosos analizan la memoria caché durante el análisis del disco y permiten a los
intrusos recuperar las direcciones de correo electrónico del usuario. Le recomendamos borrar la memoria
caché siempre que cierre el navegador para mejorar la protección.

Mostrar extensiones de tipos de archivos conocidos está desactivada. Para editar los nombres de archivo
de forma adecuada, puede deshabilitar la visualización de sus extensiones. Sin embargo, en ocasiones resulta
útil ver la extensión del archivo. Los nombres de archivos de muchos objetos malintencionados contienen
combinaciones de símbolos que imitan una extensión de archivo adicional antes de la real (por ejemplo,
txt.com). Si no se muestra la extensión real del archivo, los usuarios solo pueden ver parte del nombre del
archivo con la extensión imitada y, de este modo, pueden identificar un objeto malintencionado como un
archivo inofensivo. Para mejorar la protección, se recomienda habilitar la visualización de archivos de formatos
conocidos.

Lista de sitios web de confianza. Para que algunos sitios web funcionen correctamente, se deben agregar a
la lista de sitios de confianza. Al mismo tiempo, los objetos malintencionados pueden agregar a esta lista
vínculos a sitios web creados por intrusos.
Observe que algunas configuraciones pueden causar problemas cuando visita algunos sitios web (por ejemplo, si
utilizan controles ActiveX). Para solucionar este problema, agregue estos sitios web a la zona de confianza.
El análisis y la configuración del navegador se realizan en el Asistente de configuración del navegador. El Asistente
comprueba si están actualizadas las últimas actualizaciones del navegador y garantiza que la configuración actual del
navegador no haga que el sistema sea vulnerable a acciones malintencionadas. Cuando el Asistente finaliza, genera un
informe que puede enviarse a Kaspersky Lab para su análisis.
130
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente.
Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
Cierre todas las ventanas de Microsoft Internet Explorer antes de iniciar los diagnósticos.
Para iniciar el Asistente de configuración del navegador:
1.
Abra la ventana principal de la aplicación y seleccione la sección Actualizar versión en la parte izquierda de la
ventana.
2.
Haga clic en el botón Configuración del navegador en la parte derecha de la ventana.
Los pasos del Asistente en detalle.
Step 1. Inicio del Asistente
Asegúrese de que la opción Diagnóstico de Microsoft Internet Explorer está seleccionada y haga clic en
Siguiente para iniciar el Asistente.
Step 2. Análisis de la configuración de Microsoft Internet Explorer
El Asistente analiza la configuración de Microsoft Internet Explorer. La búsqueda de problemas en la
configuración del navegador puede demorar unos minutos. Una vez finalizada la búsqueda, el Asistente pasará
automáticamente al paso siguiente.
Step 3. Selección de acciones para configurar el navegador
Los problemas detectados en los pasos anteriores se agrupan en función del nivel de peligro que suponga para
el sistema (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la
página 128).
Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo.
Para hacer que el Asistente realice una determinada acción, seleccione la casilla situada a la izquierda de la
descripción de la acción. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y
altamente recomendadas. Si no desea realizar una acción determinada, anule la selección de la casilla
asociada.
Es sumamente recomendable no activar las casillas seleccionadas de forma predeterminada, ya que al hacerlo
el equipo será vulnerable frente a amenazas.
Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente.
Step 4. Configuración del navegador
El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La configuración del navegador
puede demorar unos minutos. Una vez finalizada la configuración, el Asistente pasará automáticamente al paso
siguiente.
Step 5. Fin del Asistente
Haga clic en Finalizar para cerrar el Asistente.
131
GUÍA
DEL USUARIO
REVERTIR LOS CAMBIOS REALIZADOS POR LOS ASISTENTES
Se pueden revertir (cancelar) algunos cambios realizados para el inicio del Asistente de limpieza de elementos privados
(consulte la sección "Eliminación de rastros de actividad" en la página 129), Asistente de restauración del sistema
(consulte la sección "Pasos que se deben seguir si sospecha que su equipo ha sido infectado" en la página 64),
Asistente de configuración del navegador (consulte la sección "Configuración del navegador" en la página 130).
Para revertir los cambios, inicie el Asistente correspondiente como se indica a continuación:
1.
Abra la ventana principal de la aplicación y seleccione la sección Actualizar versión en la parte izquierda de la
ventana.
2.
En la parte derecha de la ventana, haga clic en uno de los siguientes botones:

Limpieza de datos privados: para iniciar el Asistente de limpieza de elementos privados.

Restauración del sistema: para iniciar el Asistente de restauración del sistema.

Configuración del navegador: para iniciar el Asistente de configuración del navegador.
Analicemos más detalladamente los pasos de los asistentes cuando se revierten los cambios.
Step 1. Inicio del Asistente
Seleccione Revertir cambios y haga clic en el botón Siguiente.
Step 2. Búsqueda de cambios
El Asistente busca los cambios realizados previamente que se pueden revertir. Una vez finalizada la búsqueda,
el Asistente pasará automáticamente al paso siguiente.
Step 3. Selección de cambios para revertir
En este paso, se genera un informe con los cambios detectados. El informe aparece en forma de lista e incluye
las acciones del Asistente que se pueden revertir.
Para que el Asistente revierta un cambio anterior, seleccione la casilla situada a la izquierda del nombre de la
acción.
Cuando haya creado el conjunto de acciones que se deben revertir, haga clic en Siguiente.
Step 4. Revertir cambios
El Asistente revierte las acciones seleccionadas en el paso anterior. Cuando termina de revertir los cambios, el
Asistente pasa automáticamente al paso siguiente.
Step 5. Fin del Asistente
Haga clic en Finalizar para cerrar el Asistente.
INFORMES
Los eventos que ocurran durante el funcionamiento de los componentes de protección, o cuando Kaspersky Anti-Virus
está ejecutando tareas, se registran en informes. Puede crear un informe detallado de cada tarea o componente de
protección y configurar la visualización de datos de la forma más adecuada. De forma adicional, puede filtrar datos
132
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
(consulte la sección "Filtrado de datos" en la página 133) y utilizar la búsqueda (consulte la sección "Búsqueda de
eventos" en la página 134) por todos los eventos incluidos en el informe.
Puede guardar datos del informe (consulte la sección "Guardar un informe en un archivo" en la página 135) en un
archivo de texto, si es necesario. También puede limpiar los informes (consulte la sección "Limpieza de informes sobre
aplicaciones" en la página 136) que contengan datos que ya no son útiles y establecer la configuración de creación
(consulte la sección "Registro de eventos no críticos" en la página 136) y almacenamiento (consulte la sección
"Almacenamiento de informes" en la página 135) de informes.
EN ESTA SECCIÓN:
Creación de un informe para el componente seleccionado........................................................................................... 133
Filtrado de datos ........................................................................................................................................................... 133
Búsqueda de eventos ................................................................................................................................................... 134
Almacenamiento de informes en archivos..................................................................................................................... 135
Almacenamiento de informes ........................................................................................................................................ 135
Limpieza de informes sobre aplicaciones...................................................................................................................... 136
Registro de eventos no críticos ..................................................................................................................................... 136
Configuración del recordatorio de disponibilidad de informes ....................................................................................... 136
CREACIÓN DE UN INFORME PARA EL COMPONENTE SELECCIONADO
Puede obtener un informe completo sobre los eventos producidos durante el funcionamiento de lada uno de los
componentes de Kaspersky Anti-Virus, o durante la ejecución de sus tareas.
Para trabajar con los informes de forma adecuada, puede modificar la visualización de datos en la pantalla: agrupar
eventos por distintos parámetros, seleccionar el periodo del informe, ordenar eventos por columna o por importancia y
ocultar columnas.
Para crear un informe sobre un componente o una tarea determinados, realice los pasos siguientes:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de
informes.
3.
En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.
4.
En la parte izquierda de la ventana Informe detallado que se abre, seleccione el componente o la tarea para la
que se debe crear un informe. Cuando seleccione Centro de protección, se creará un informe para todos los
componentes de protección.
FILTRADO DE DATOS
Puede filtrar eventos en los informes generados por Kaspersky Anti-Virus por uno o varios valores en las columnas del
informe y establecer además condiciones complejas para el filtrado de datos.
Para filtrar eventos por valores, realice los pasos siguientes:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de
informes.
133
GUÍA
DEL USUARIO
3.
En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.
4.
En la parte derecha de la ventana Informe detallado que se abre, mueva el puntero del mouse a la esquina
superior izquierda del encabezado de la columna y haga clic allí para abrir el menú de filtrado.
5.
Seleccione en el menú de filtrado el valor que se debe utilizar para filtrar los datos.
6.
Si fuera necesario, repita el procedimiento en otra columna.
Para especificar una condición de filtrado compleja, realice los pasos siguientes:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de
informes.
3.
En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.
4.
En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en la
columna apropiada del informe para mostrar su menú contextual y seleccione Filtrar.
5.
En la ventana Filtro personalizado que se abre, especifique las condiciones de filtrado:
a.
Defina los límites de la consulta en la parte derecha de la ventana.
b.
En la parte izquierda de la ventana, en la lista desplegable Condición, seleccione la condición de consulta
necesaria (por ejemplo, mayor o igual, igual o distinto del valor especificado como límite de consulta).
c.
Si fuera necesario, agregue la segunda condición utilizando operaciones lógicas de conjunción (AND
lógico) o disyunción (OR lógico). Si desea que su consulta cumpla con las dos condiciones especificadas,
seleccione Y. Si solo requiere cumplir una de las dos condiciones, seleccione O.
BÚSQUEDA DE EVENTOS
Puede buscar un informe para el evento necesario utilizando una palabra clave en la línea de búsqueda o una ventana
de búsqueda especial.
Para encontrar un evento utilizando la línea de búsqueda, realice los pasos siguientes:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de
informes.
3.
En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.
4.
Introduzca la palabra clave en la línea de búsqueda que se encuentra en la parte derecha de la ventana
Informe detallado que se abre.
Para encontrar un evento utilizando la ventana de búsqueda, realice los pasos siguientes:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de
informes.
3.
En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.
4.
En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en la
columna apropiada del informe para mostrar su menú contextual y seleccione Buscar.
134
CONFIGURACIÓN
5.
6.
AVANZADA DE LA APLICACIÓN
Especifique el criterio de búsqueda en la ventana Buscar que se abre.
a.
En el campo Cadena, introduzca una palabra clave que desee buscar.
b.
En la lista desplegable Columna, seleccione el nombre de la columna que debería buscarse para la
palabra clave especificada.
c.
Si fuera necesario, seleccione las casillas para ver configuraciones de búsqueda adicionales.
Haga clic en Buscar siguiente.
ALMACENAMIENTO DE INFORMES EN ARCHIVOS
El informe obtenido se puede guardar como archivo de texto.
Para guardar el informe en un archivo, realice las acciones siguientes:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de
informes.
3.
En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado.
4.
En la ventana Informe detallado que se abre, cree el informe requerido y haga clic en el botón Guardar.
5.
En la ventana que se abre, seleccione la carpeta donde desea guardar el archivo de informe y escriba su
nombre.
ALMACENAMIENTO DE INFORMES
La duración máxima predeterminada del almacenamiento de informes es de 30 días. Después se eliminarán los
informes. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de
informes.
Además, también puede establecer el tamaño máximo del archivo del informe. De forma predeterminada, el tamaño
máximo es 1024 MB. Cuando se alcanza el tamaño máximo, los nuevos registros reemplazan el contenido del archivo.
Puede cancelar los límites impuestos para el tamaño del informe o escribir otro valor.
Para modificar el tiempo máximo de almacenamiento de informes:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y
almacenamiento.
3.
En la parte derecha de la ventana, en la sección Almacenamiento de informes, seleccione la
casilla Conservar informes durante un máximo de y especifique un periodo de almacenamiento máximo
para los informes.
Para configurar el tamaño máximo del archivo de informes, lleve a cabo los siguientes pasos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y
almacenamiento.
3.
En la sección Almacenamiento de informes de la parte derecha de la ventana, seleccione la casilla Tamaño
máximo de archivo y especifique el tamaño máximo del archivo de informes.
135
GUÍA
DEL USUARIO
LIMPIEZA DE INFORMES SOBRE APLICACIONES
Puede borrar los informes que contengan datos que ya no necesite más.
Para borrar informes:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y
almacenamiento.
3.
En la parte derecha de la ventana, en la sección Eliminar informes, haga clic en Borrar.
4.
En la ventana Limpieza de informes que aparece, seleccione las casillas de los informes que desea limpiar.
REGISTRO DE EVENTOS NO CRÍTICOS
De forma predeterminada, el producto no agrega a sus informes eventos que no sean críticos, eventos del registro ni
eventos del sistema de archivos. Puede agregar estos registros a los informes de protección.
Para incluir una entrada en un registro de eventos no críticos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y
almacenamiento.
3.
En la parte derecha de la ventana, seleccione la casilla Registrar los eventos que no son críticos.
CONFIGURACIÓN DEL RECORDATORIO DE DISPONIBILIDAD DE
INFORMES
Puede crear una programación, según la que Kaspersky Anti-Virus le avisará de la disponibilidad del informe.
Para crear una programación:
1.
Abra la ventana principal de la aplicación.
2.
Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de
informes.
3.
En la ventana que se abre, en la ficha Informes, seleccione la casilla Notificar acerca del informe y abra la
ventana de configuración de programación haciendo clic en el vínculo con la configuración de tiempo.
4.
En la ventana Programación de informe que se abre, especifique la configuración de programación.
APARIENCIA DE LA APLICACIÓN
Puede cambiar la apariencia de Kaspersky Anti-Virus utilizando temas alternativos. También puede configurar el uso de
varios elementos activos de la interfaz, como el icono de la aplicación en el área de notificaciones de la barra de tareas
de Microsoft Windows o los mensajes emergentes.
136
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
EN ESTA SECCIÓN:
Máscara de la aplicación ............................................................................................................................................... 137
Elementos activos de la interfaz .................................................................................................................................... 137
Agente de noticias ......................................................................................................................................................... 137
MÁSCARA DE LA APLICACIÓN
Todos los colores, fuentes, iconos y textos utilizados en la interfaz de Kaspersky Anti-Virus pueden modificarse. Puede
crear sus propias máscaras para la aplicación, o traducir la interfaz de la aplicación a otros idiomas.
Para utilizar otra máscara para la aplicación:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente
Apariencia.
3.
Seleccione la opción Utilizar una máscara alternativa en la parte derecha de la sección de la ventana para
activar la máscara. Especifique la carpeta con la configuración de la máscara en el campo de entrada o haga
clic en Examinar para encontrar este directorio.
ELEMENTOS ACTIVOS DE LA INTERFAZ
Puede configurar la visualización de elementos activos de la interfaz: por ejemplo, ventanas de notificación y el icono de
Kaspersky Anti-Virus en la barra de tareas.
Para configurar elementos activos de la interfaz:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente
Apariencia.
3.
En la sección Icono en el área de notificaciones de la barra de tareas, seleccione o anule la selección de las
casillas requeridas.
AGENTE DE NOTICIAS
Mediante el Agente de noticias, Kaspersky Lab informa todos los eventos importantes relacionados con Kaspersky AntiVirus y con la protección contra amenazas informáticas en general.
La aplicación le notifica las noticias más recientes mostrando un mensaje emergente en el área de notificación de la
barra de herramientas. En este caso, el icono de la aplicación cambia de forma (vea a continuación). En la ventana
principal de la aplicación, también se muestra información sobre la cantidad de noticias sin leer. En el menú contextual
del icono de la aplicación, aparece el elemento Noticias; mientras, aparece un icono de noticias en la interfaz del
gadget de Kaspersky Anti-Virus.
Puede leer las noticias de las siguientes maneras:

Haga clic en el icono

Seleccione Noticias en el menú contextual del icono de la aplicación.
del área de notificación de la barra de herramientas.
137
GUÍA
DEL USUARIO

Haga clic en el vínculo Leer noticias que aparece en el mensaje emergente.

Haga clic en el vínculo Noticias de la ventana principal de la aplicación.

Haga clic en el icono
que aparece en el centro del Gadget cuando aparezca una noticia nueva (solo para
Microsoft Windows Vista y Microsoft Windows 7).
Los métodos anteriores para abrir la ventana Agente de noticias funcionan solo si hay disponibles noticias sin leer.
Si no desea recibir noticias, puede utilizar uno de los siguientes métodos para deshabilitar la entrega de noticias:

Desde la ventana Agente de noticias (solo si hay alguna noticia sin leer disponible).

Desde la ventana de configuración de la aplicación.
Para deshabilitar la entrega de noticias desde la ventana Agente de noticias:
1.
Abra desde la ventana Agente de noticias (consulte las instrucciones arriba).
2.
Anule la selección de la opción Recibir noticias siempre.
Para deshabilitar la entrega de noticias desde la ventana de configuración de la aplicación:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente
Apariencia.
3.
En la sección Icono en el área de notificaciones de la barra de tareas, anule la selección de la casilla
Habilitar avisos de noticias.
NOTIFICACIONES
De forma predeterminada, si se produce algún evento durante el funcionamiento, Kaspersky Anti-Virus se lo notifica. Si
se le pide seleccionar más acciones, la ventana de notificaciones aparecerá en la pantalla (consulte la sección
"Ventanas de notificación y mensajes emergentes" en la página 44). Cuando encuentre eventos que no requieran
seleccionar acciones, la aplicación las notifica mediante señales acústicas, mensajes de correo electrónico y mensajes
emergentes en el área de notificaciones de la barra de tareas (consulte la sección "Ventanas de notificaciones y
mensajes emergentes" en la página 44).
Puede seleccionar métodos de notificación (consulte la sección "Configuración del método de notificación" en la
página 139) de eventos o deshabilitar las notificaciones (consulte la sección "Habilitación y deshabilitación de
notificaciones" en la página 138).
EN ESTA SECCIÓN:
Habilitación y deshabilitación de notificaciones ............................................................................................................. 138
Configuración del método de notificación ..................................................................................................................... 139
HABILITACIÓN Y DESHABILITACIÓN DE NOTIFICACIONES
De forma predeterminada, Kaspersky Anti-Virus usa varios métodos para notificarle todos los eventos importantes
relacionados con el funcionamiento de la aplicación (consulte la sección "Configuración del método de notificación" en la
página 139). Puede deshabilitar la entrega de notificaciones.
138
CONFIGURACIÓN
AVANZADA DE LA APLICACIÓN
Independientemente de si está habilitada o deshabilitada la entrega de notificaciones, la información sobre los eventos
que se producen durante el funcionamiento de Kaspersky Anti-Virus se registra en el informe de funcionamiento de la
aplicación.
Cuando se deshabilita la entrega de notificaciones, no se afecta la visualización de ventanas de notificación. Para
minimizar la cantidad de ventanas de notificación mostradas en la pantalla, use el modo de protección automática
(consulte la sección "Selección del modo de protección" en la página 77).
Para deshabilitar la entrega de notificaciones:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Notificaciones.
3.
En la parte derecha de la ventana, anule la selección de la casilla Habilitar las notificaciones.
CONFIGURACIÓN DEL MÉTODO DE NOTIFICACIÓN
La aplicación le notifica acerca de eventos utilizando los siguientes métodos:

Mensajes emergentes en el área de notificación de la barra de tareas.

Notificaciones acústicas.

Mensajes de correo.
Puede configurar un conjunto individual de métodos de entrega de notificaciones para cada tipo de evento.
De forma predeterminada, las notificaciones críticas y las notificaciones de error de funcionamiento van acompañadas
de una señal acústica. El esquema de sonidos de Microsoft Windows se utiliza como fuente de efectos de sonido.
Puede modificar el esquema actual o deshabilitar los sonidos.
Para configurar métodos de entrega de notificaciones para varios tipos de eventos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Notificaciones.
3.
En la parte derecha de la ventana, seleccione la casilla Habilitar las notificaciones y haga clic en el botón
Configuración, situado bajo la casilla.
4.
En la ventana que aparece, seleccione las casillas en función de cómo desea que se le notifiquen los distintos
eventos: por correo electrónico, como mensaje emergente o mediante una señal acústica. Para evitar recibir
notificaciones para un tipo de evento determinado, anule la selección de todas las casillas en la línea
correspondiente a ese evento.
Para que Kaspersky Anti-Virus le notifique acerca de eventos por correo electrónico, debe ajustar la
configuración del correo electrónico para la entrega de notificaciones.
Para modificar la configuración del correo electrónico para la notificación de entregas:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Notificaciones.
3.
En la parte derecha de la ventana, seleccione la casilla Habilitar notificaciones de correo electrónico y haga
clic en el botón Configuración.
139
GUÍA
4.
DEL USUARIO
En la ventana Configuración de notificaciones por correo electrónico que se abre, especifique la
configuración de entrega.
Para modificar el esquema de sonido utilizado para las notificaciones, lleve a cabo los siguientes pasos:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Notificaciones.
3.
En la parte derecha de la ventana, seleccione la casilla Usar esquema de sonido predeterminado de
Windows y edite el esquema en el sistema operativo.
Si la casilla no está seleccionada, se utiliza el esquema de sonido de las versiones anteriores de la aplicación.
Para deshabilitar las notificaciones sonoras:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Notificaciones.
3.
En la parte derecha de la ventana, anule la selección de la Habilitar notificaciones de sonido.
PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK
Una gran cantidad de nuevas amenazas aparece en todo el mundo diariamente. Puede participar en Kaspersky Security
Network para acelerar la recopilación de datos estadísticos acerca de tipos y orígenes de nuevas amenazas, y para
ayudar a desarrollar métodos para desinfectarlos.
Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que brinda acceso a la base de
conocimientos en línea de Kaspersky Lab, que contiene información sobre la reputación de los archivos, los recursos
web y el software. El uso de los datos de Kaspersky Security Network garantiza un mejor tiempo de respuesta de
Kaspersky Anti-Virus cuando se encuentran nuevos tipos de amenazas, mejora el rendimiento de algunos componentes
de protección y reduce el riesgo de falsos positivos.
Cuando participa en Kaspersky Security Network, algunas estadísticas recopiladas por Kaspersky Anti-Virus en el
equipo se envían automáticamente a Kaspersky Lab.
No se recopilará, procesará ni almacenará información personal del usuario.
La participación en Kaspersky Security Network es voluntaria. Debe tomar la decisión de participar mientras instala
Kaspersky Anti-Virus; aunque puede cambiarla más adelante.
Para habilitar Kaspersky Security Network:
1.
Abra la ventana de configuración de la aplicación.
2.
En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección
Comentarios.
3.
En la parte derecha de la ventana, seleccione la casilla Acepto participar en Kaspersky Security Network.
140
VALIDACIÓN DE LA CONFIGURACIÓN DE
KASPERSKY ANTI-VIRUS
Después de instalar y configurar Kaspersky Anti-Virus, puede comprobar que funciona correctamente mediante un
"virus" de prueba y sus variantes. Es necesario realizar una prueba separada para cada componente de protección o
protocolo.
EN ESTA SECCIÓN:
Prueba con el "virus" EICAR y sus modificaciones ....................................................................................................... 141
Prueba de protección en el tráfico HTTP ...................................................................................................................... 142
Prueba de protección en el tráfico SMTP ...................................................................................................................... 143
Validación de la configuración del componente File Anti-Virus ..................................................................................... 143
Validación de la configuración de la tarea de análisis de virus ..................................................................................... 144
Validación de la configuración del componente Anti-Spam........................................................................................... 144
PRUEBA CON EL "VIRUS" EICAR Y SUS MODIFICACIONES
Este "virus" de prueba ha sido especialmente diseñado por el organismo EICAR (European Institute for Computer
Antivirus Research) con el fin de realizar pruebas con productos antivirus.
El virus de prueba NO ES un virus real: no contiene código que pueda dañar su equipo. Sin embargo, la mayoría de los
productos antivirus lo identifican como un virus.
Nunca utilice un virus real para hacer pruebas de funcionamiento de su antivirus.
Puede descargar el "virus" de prueba desde el sitio oficial de EICAR en la dirección
http://www.eicar.org/anti_virus_test_file.htm.
Antes de descargar el archivo debe detener la protección antivirus (consulte la sección "Suspensión y reanudación de la
protección" en la página 52), ya que de otro modo la aplicación identificaría y procesaría el archivo
anti_virus_test_file.htm como objeto infectado transmitido por el protocolo HTTP.
La aplicación identifica el archivo descargado del sitio web EICAR como un objeto infectado que contiene un virus que
no se puede desinfectar y ejecuta las acciones especificadas para este tipo de objetos.
También puede utilizar variantes modificadas del "virus" de prueba estándar para comprobar el buen funcionamiento de
la aplicación. Para modificar el "virus", cambie el contenido del "virus" de prueba estándar. Para ello, agregue alguno de
los prefijos siguientes (vea el cuadro a continuación). Para crear variantes modificadas del "virus" de prueba, puede
utilizar cualquier editor de texto simple o de hipertexto, por ejemplo, el Bloc de notas de Microsoft o UltraEdit32.
La primera columna de la tabla (consulte a continuación) contiene los prefijos que se deben agregar al principio del
"virus" de prueba estándar para crear sus variantes. La segunda columna menciona todos los posibles estados
asignados al proyecto, en función de los resultados del análisis realizado por la aplicación. La tercera columna indica
cómo procesa los objetos con el estado especificado. Tenga en cuenta que las acciones realizadas con respecto al
objeto están determinadas por la configuración de la aplicación.
141
GUÍA
DEL USUARIO
Una vez que haya agregado un prefijo al "virus" de prueba, guarde el archivo resultante con un nombre que refleje la
modificación del "virus", por ejemplo, si agregó el prefijo DELE, guarde el archivo como eicar_dele.com.
Asegúrese de que ha reanudado la protección antivirus después de descargar el "virus" de prueba y crear sus
modificaciones.
Table 2.
Modificaciones del virus de prueba
Prefijo
Estado del objeto
Información de procesamiento del objeto
Sin prefijo, "virus" de
prueba estándar.
Infectado.
La aplicación identifica el objeto como un virus que no se puede
desinfectar.
CORR-
Dañado.
La aplicación tiene acceso al objeto, pero no puede analizarlo porque
está dañado (por ejemplo, la estructura del archivo es inconsistente o
tiene un formato de archivo incorrecto). Encontrará información
acerca del procesamiento del objeto en el informe de actividad de la
aplicación.
WARN-
Sospechoso.
El objeto se ha considerado sospechoso. En el momento de la
detección, las bases de datos de la aplicación no contienen ninguna
descripción del procedimiento para desinfectar este objeto. Recibirá
una notificación cuando se detecte un objeto de este tipo.
Objeto que contiene el
código de un virus
Ocurre un error al intentar desinfectar el objeto; se aplica la acción
conocido. No se
asociada a los objetos que no se pueden desinfectar.
puede desinfectar.
Objeto que contiene
código de un virus
desconocido. No se
puede desinfectar.
SUSP-
Sospechoso.
Objeto que contiene
código modificado de
un virus conocido. No
se puede desinfectar.
ERRO-
Error de análisis.
CURE-
Infectado.
DELE-
Infectado.
La aplicación ha detectado una correspondencia parcial de una
sección del código del objeto, con la sección de un virus conocido. En
el momento de la detección, las bases de datos de la aplicación no
contienen ninguna descripción del procedimiento para desinfectar
este objeto. Recibirá una notificación cuando se detecte un objeto de
este tipo.
Ocurrió un error durante el análisis de un objeto. La aplicación no
tiene acceso al objeto analizado porque la integridad del objeto se ha
vuelto inconsistente (por ejemplo, no se encuentra el final de un
archivo multivolumen) o porque no es posible conectarse con él (si el
objeto se analiza en una unidad de red). Encontrará información
acerca del procesamiento del objeto en el informe de actividad de la
aplicación.
El objeto contiene un virus que es posible desinfectar. La aplicación
desinfecta el objeto; el contenido del cuerpo del virus será
Objeto que contiene el reemplazado por la palabra CURE. Recibirá una notificación cuando
código de un virus
se detecte un objeto de este tipo.
conocido. Se puede
desinfectar.
La aplicación identifica el objeto como un virus que no se puede
desinfectar.
Objeto que contiene el
código de un virus
Ocurre un error al intentar desinfectar el objeto; se aplica la acción
conocido. No se
asociada a los objetos que no se pueden desinfectar.
puede desinfectar.
Recibirá una notificación cuando se detecte un objeto de este tipo.
PRUEBA DE PROTECCIÓN EN EL TRÁFICO HTTP
Para comprobar la correcta detección de virus en flujos de datos transmitidos por protocolo HTTP:
Intente descargar este "virus" de prueba desde el sitio oficial del EICAR en la dirección
http://www.eicar.org/anti_virus_test_file.htm.
142
VALIDACIÓN
DE LA CONFIGURACIÓN DE
KASPERSKY ANTI-VIRUS
Cuando el equipo intenta descargar el "virus" de prueba, Kaspersky Anti-Virus detecta e identifica el objeto como
elemento infectado que no se puede reparar y aplica la acción especificada en la configuración del tráfico HTTP para
este tipo de objetos. De forma predeterminada, cuando intenta descargar el "virus" de prueba, la conexión con el sitio
web termina y el navegador muestra un mensaje que le indica al usuario que ese objeto está infectado por el virus
EICAR-Test-File.
PRUEBA DE PROTECCIÓN EN EL TRÁFICO SMTP
Para detectar virus dentro de flujos de datos transmitidos a través del protocolo SMTP, debe utilizar un sistema de
correo compatible con este protocolo para transmitir datos.
Se recomienda habilitar la detección de virus en distintas partes del correo saliente: en el cuerpo del mensaje y en los
adjuntos. Utilice el archivo "virus" de prueba EICAR" para las pruebas (consulte la sección "Prueba con el "virus" EICAR
y sus modificaciones" en la página 141).
Para probar la detección de virus en los flujos de datos transferidos mediante SMTP:
1.
Cree un mensaje de texto sin formato con un cliente de correo ya instalado en su equipo.
Los mensajes que contienen el virus de prueba no se analizan si se crean en formato RTF o HTML.
2.
3.
Según la parte del mensaje en la que se debe detectar el virus, debe realizar los siguientes pasos:

Para comprobar la detección de virus en el cuerpo del mensaje, agregue el texto del "virus" de prueba
EICAR estándar o modificado al principio del mensaje.

Para comprobar la detección de virus en adjuntos, adjunte al mensaje un archivo con el "virus" de prueba
EICAR.
Envíe el mensaje al administrador.
La aplicación detectó el objeto, lo identifica como infectado y bloquea el mensaje.
VALIDACIÓN DE LA CONFIGURACIÓN DEL COMPONENTE
FILE ANTI-VIRUS
Para comprobar que la configuración de File Anti-Virus sea correcta:
1.
Cree una carpeta en el disco. Copie el "virus" de prueba descargado del sitio web oficial de EICAR
(http://www.eicar.org/anti_virus_test_file.htm) en esta carpeta, junto con todas las modificaciones del
"virus" de prueba que haya preparado.
2.
Permita el registro de todos los eventos para que el archivo de informe muestre información acerca de los
objetos dañados o no analizados debido a errores.
3.
Ejecute el "virus" de prueba o alguna versión modificada.
File Anti-Virus interceptará la solicitud de ejecución del archivo, analizará este último y aplicará la acción especificada en
la configuración para objetos con este estado. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá
realizar una comprobación completa del funcionamiento del componente.
Puede examinar los resultados de la actuación de File Anti-Virus en el informe correspondiente.
143
GUÍA
DEL USUARIO
VALIDACIÓN DE LA CONFIGURACIÓN DE LA TAREA DE
ANÁLISIS DE VIRUS
Para comprobar que la configuración de la tarea de análisis de virus es correcta:
1.
Cree una carpeta en el disco. Copie en esta carpeta el virus de prueba descargado desde el sitio web
oficial del organismo EICAR (http://www.eicar.org/anti_virus_test_file.htm), junto con todas las versiones
que ha preparado.
2.
Cree una nueva tarea de análisis de virus y seleccione la carpeta con el conjunto de "virus" de prueba
como objetivo del análisis.
3.
Permita el registro de todos los eventos para que el archivo de informe muestre información acerca de los
objetos dañados o no analizados debido a errores.
4.
Ejecute la tarea de análisis de virus.
Cuando ejecuta la tarea de análisis, las acciones especificadas en la configuración de la tarea se aplican a los objetos
sospechosos o infectados detectados. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar
una comprobación completa del funcionamiento del componente.
Puede examinar todos los resultados relacionados con las acciones de la tarea de análisis de virus en el informe de
actividad del componente.
VALIDACIÓN DE LA CONFIGURACIÓN DEL COMPONENTE
ANTI-SPAM
Utilice un mensaje de prueba identificado como correo no deseado para poner a prueba la protección antispam.
El cuerpo del mensaje de prueba debe incluir la línea siguiente:
Spam is bad do not send it
Después de recibir este mensaje en el equipo, Kaspersky Anti-Virus lo analiza, le atribuye el estado "no deseado" y
aplica la acción especificada para objetos de este tipo.
144
CONTACTO CON EL SERVICIO DE SOPORTE
TÉCNICO
Si se produce algún problema durante el funcionamiento de Kaspersky Anti-Virus, compruebe en primer lugar si el
método para solucionarlo aparece descrito en la documentación, la ayuda, la Base de conocimientos del sitio web del
Servicio de soporte técnico o en el Foro de usuarios.
Si no encuentra una solución para el problema, póngase en contacto con el Servicio de soporte técnico de Kaspersky
Lab de una de las siguientes formas:

Consulta a través de la Oficina personal en el sitio web del Servicio de soporte técnico.

Soporte técnico telefónico: 902 902 888.
Los especialistas del Servicio de soporte técnico responderán sus preguntas acerca de la instalación, la activación y el
uso de la aplicación. Ellos lo ayudarán también a eliminar cualquier infección.
Antes de ponerse en contacto con el Servicio de soporte técnico, lea las normas de soporte técnico de productos de
Kaspersky Lab (http://support.kaspersky.com/support/rules).
Cuando se ponga en contacto con el Servicio de soporte técnico, es posible que los especialistas de servicio le pidan
que compile un informe del estado del sistema y un archivo de seguimiento, y que se lo envíe al Servicio de soporte
técnico. Una vez que los especialistas del Servicio de soporte técnico analicen los datos que ha enviado, pueden crear
un script AVZ para eliminar sus problemas.
EN ESTA SECCIÓN:
Cuenta de Kaspersky .................................................................................................................................................... 145
Consultas por teléfono al Servicio de soporte técnico ................................................................................................... 146
Creación de un informe de estado del sistema ............................................................................................................. 146
Creación de un archivo de seguimiento ........................................................................................................................ 147
Envío de archivos de datos ........................................................................................................................................... 147
Ejecución del script AVZ ............................................................................................................................................... 148
CUENTA DE KASPERSKY
Cuenta de Kaspersky: su sección personal en el sitio web del Servicio de soporte técnico. Al usar la Cuenta de
Kaspersky, puede realizar las siguientes acciones:

Póngase en contacto con el Servicio de soporte técnico y Virus Lab.

Póngase en contacto con el Servicio de soporte técnico sin usar el correo.

Realizar un seguimiento del estado de su solicitud en tiempo real.

Ver un historial detallado de las solicitudes para el Servicio de soporte técnico.
145
GUÍA
DEL USUARIO
Para registrarse en Cuenta de Kaspersky, utilice una de las siguientes opciones:

Hacer clic en el vínculo Cuenta de Kaspersky de la ventana principal de Kaspersky Anti-Virus.

En la barra de direcciones del navegador, escriba https://my.kaspersky.com/.
Si aún no tiene una cuenta, puede registrarse en la página de registro de Cuenta de Kaspersky
https://my.kaspersky.com/en/registration. Escriba su dirección de correo electrónico y una contraseña para iniciar la
sesión en la Cuenta de Kaspersky. Para enviar una solicitud en relación con el uso de Kaspersky Anti-Virus, se le
solicitará que introduzca un código de activación.
Tenga en cuenta que determinadas solicitudes no deben estar dirigidas al Servicio de soporte técnico, sino a Kaspersky
Virus Lab. Se trata de los siguientes tipos de solicitudes:

Programa malintencionado desconocido: sospecha que un objeto es malintencionado, pero Kaspersky AntiVirus no lo clasifica como tal.

Falsa alarma: Kaspersky Anti-Virus clasifica un archivo como virus, pero está seguro de que el archivo es
seguro.

Descripción del programa malintencionado: desea recibir una descripción de un virus determinado.
Para enviar una solicitud a Virus Lab, no es necesario escribir un código de activación.
Para enviar solicitudes a Virus Lab desde la página con el formulario de solicitud, no es necesario ser un usuario
registrado de una Cuenta de Kaspersky (http://support.kaspersky.com/virlab/helpdesk.html).
CONSULTAS POR TELÉFONO AL SERVICIO DE SOPORTE
TÉCNICO
Si detecta algún problema para el que necesite ayuda urgente, puede llamar a su oficina de soporte técnico más
próxima. Antes de ponerse en contacto con los especialistas del Servicio de soporte técnico, recopile la información
sobre su equipo y sobre el software antivirus instalado. De esta forma, nuestros especialistas podrán procesar su
consulta con mayor rapidez.
CREACIÓN DE UN INFORME DE ESTADO DEL SISTEMA
Para resolver sus problemas, los especialistas del Servicio de soporte técnico de Kaspersky Lab pueden solicitar un
informe sobre el estado del sistema. Este informe contiene información detallada sobre procesos en ejecución, módulos
y controladores, Explorador de Microsoft Windows y complementos para Microsoft Internet Explorer, puertos abiertos,
objetos sospechosos detectados, etc.
El informe del sistema creado no contiene información personal sobre el usuario.
Para crear un informe de estado del sistema:
1.
Abra la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la
página 42).
2.
Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A
continuación, siga el vínculo Herramientas de soporte.
3.
En la ventana Información para el Servicio de soporte técnico, haga clic en el botón Crear informe de
estado del sistema.
146
CONTACTO
CON EL
SERVICIO
DE SOPORTE TÉCNICO
El informe de estado del sistema se crea en formato HTML y XML, y se guarda como archivo de almacenamiento
sysinfo.zip. Después de completar la recopilación de información, puede ver el informe.
Para ver el informe:
1.
En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la
página 42).
2.
Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A
continuación, siga el vínculo Herramientas de soporte.
3.
En la ventana Información para el Servicio de soporte técnico, haga clic en Ver.
4.
Abra el archivo de almacenamiento sysinfo.zip, que contiene los archivos de informe.
CREACIÓN DE UN ARCHIVO DE RASTREO
Después de instalar Kaspersky Anti-Virus, pueden aparecer fallos en el sistema operativo o en el funcionamiento de
aplicaciones individuales. En este caso, lo más probable es que exista un conflicto entre Kaspersky Anti-Virus y el
software instalado en su equipo, o con los controladores de los componentes de su equipo. Es posible que deba crear
un archivo de seguimiento para que los especialistas del Servicio de soporte técnico de Kaspersky Lab puedan
solucionar correctamente su problema.
Para crear el archivo de seguimiento:
1.
En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la
página 42).
2.
Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A
continuación, siga el vínculo Herramientas de soporte.
3.
En la ventana Información para el Servicio de soporte técnico que se abre especifique el nivel de
seguimiento de la lista desplegable de la sección Rastreos.
Es recomendable que un especialista del Servicio de soporte técnico aclare el nivel de rastreo necesario. En
ausencia de orientación del Servicio de soporte técnico, se recomienda definir el nivel de rastreo en 500.
4.
Para iniciar el proceso de seguimiento, haga clic en Habilitar.
5.
Reconstruya la situación desde la que se produjo el problema.
6.
Para detener el proceso de seguimiento, haga clic en Deshabilitar.
Puede pasar a la transferencia de los resultados de seguimiento (consulte la sección "Envío de archivos de datos" en la
página 147) a un servidor de Kaspersky Lab.
ENVÍO DE ARCHIVOS DE DATOS
Después de crear los archivos de seguimiento y el informe de estado del sistema, debe enviarlos a los expertos del
Servicio de soporte técnico de Kaspersky Lab.
Necesitará solicitar un número de solicitud para transferir archivos de datos al servidor del Servicio de soporte técnico.
Este número está disponible en su Oficina personal, en el sitio web del Servicio de soporte técnico, si su solicitud se ha
activado.
Para transferir los archivos de datos al servidor del Servicio de soporte técnico:
1.
Abra la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la
página 42).
147
GUÍA
DEL USUARIO
2.
Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A
continuación, siga el vínculo Herramientas de soporte.
3.
En la ventana Información para el Servicio de soporte técnico, sección Acciones, haga clic en Actualizar
los datos del Servicio de soporte técnico en el servidor.
Se abrirá la ventana Carga de datos para el Servicio de soporte técnico en el servidor.
4.
Seleccione las casillas junto a los archivos de seguimiento que desea enviar al Servicio de soporte técnico y
haga clic en el botón Enviar.
Se abrirá la ventana Solicitar número.
5.
Especifique el número asignado a su solicitud, para lo que debe ponerse en contacto con el Servicio de soporte
técnico mediante la Cuenta de Kaspersky, y haga clic en el botón Aceptar.
Los archivos de datos seleccionados se comprimen y se envían al servidor del Servicio de soporte técnico.
Si por algún motivo no es posible ponerse en contacto con el Servicio de soporte técnico, los archivos de datos se
pueden almacenar en su equipo y enviarse desde su Oficina personal.
Para guardar los archivos de datos en el disco:
1.
En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la
página 42).
2.
Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A
continuación, siga el vínculo Herramientas de soporte.
3.
En la ventana Información para el Servicio de soporte técnico, sección Acciones, haga clic en Actualizar
los datos del Servicio de soporte técnico en el servidor.
Se abrirá la ventana Carga de datos para el Servicio de soporte técnico en el servidor.
4.
Seleccione las casillas junto a los archivos de seguimiento que desea enviar al Servicio de soporte técnico y
haga clic en el botón Enviar.
Se abrirá la ventana Solicitar número.
5.
Haga clic en el botón Cancelar y, en la ventana que se abre, confirme el almacenamiento de los archivos en el
disco haciendo clic en Sí.
Se abrirá la ventana para guardar el archivo de almacenamiento.
6.
Especifique el nombre del archivo y confirme que desea guardarlo.
El archivo de almacenamiento creado se puede enviar al Servicio de soporte técnico desde la Oficina personal.
EJECUCIÓN DEL SCRIPT AVZ
Los expertos de Kaspersky Lab analizarán su problema con los archivos de seguimiento y el informe de estado del
sistema. El resultado del estudio es una secuencia de acciones que tienen como objetivo eliminar los problemas
detectados. El número de acciones puede ser muy grande.
Para simplificar el proceso, se utilizan scripts AVZ. Un script AVZ es un conjunto de instrucciones que permite modificar
las claves de registro, poner archivos en cuarentena, buscar clases de archivos y posibles archivos para ser puestos en
cuarentena asociados a ellos, bloquear interceptores de tipo UserMode y KernelMode, etc.
Para ejecutar los scripts, la aplicación incluye un Asistente para la ejecución de scripts AVZ.
148
CONTACTO
CON EL
SERVICIO
DE SOPORTE TÉCNICO
El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente.
Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente
en cualquier momento, utilice Cancelar.
No se recomienda modificar el texto del script AVZ entregado por los expertos de Kaspersky Lab. Si se producen
problemas durante la ejecución del script, póngase en contacto con el Servicio de soporte técnico.
Para iniciar el Asistente:
1.
En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la
página 42).
2.
Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A
continuación, siga el vínculo Herramientas de soporte.
3.
En la ventana Información para el Servicio de soporte técnico, haga clic en Ejecutar script AVZ.
Si el script se ejecuta correctamente, el Asistente se cerrará. Si se produce algún error durante la ejecución, el Asistente
muestra el mensaje de error correspondiente.
149
APÉNDICE
Esta sección incluye información de referencia que completa el texto del documento.
EN ESTA SECCIÓN:
Estados de suscripción ................................................................................................................................................. 150
Lista de notificaciones de Kaspersky Anti-Virus ............................................................................................................ 151
Trabajo desde la línea de comandos ............................................................................................................................ 165
ESTADOS DE SUSCRIPCIÓN
Las siguientes opciones se utilizan para designar la categoría de suscripción:

Pendiente. Su solicitud de activación de suscripción no ha sido procesada todavía (es necesario un cierto
tiempo para procesar la solicitud en el servidor). Kaspersky Anti-Virus opera en modo completamente funcional.
Si después de un cierto tiempo la solicitud de suscripción no ha sido procesada, recibirá una notificación
informándole que la categoría de suscripción no ha sido actualizada. En este caso, las bases de datos de la
aplicación no se actualizarán más (para licencias con suscripción de actualización) y no se llevará a cabo
ninguna tarea de protección del equipo (para licencias con suscripción de protección y actualización).

Activo. La suscripción ha sido activada por tiempo indefinido o por un plazo determinado (se indica la fecha
final de la suscripción).

Renovado. La suscripción ha sido renovada por tiempo indefinido o por un plazo determinado.

Error. Error durante la actualización de la categoría de suscripción.

Caducado. Periodo de gracia. La suscripción ha caducado o el plazo para su renovación ha finalizado. Si el
plazo para la renovación ha caducado, actualice la categoría de suscripción manualmente. Si la suscripción ha
terminado, para renovarla póngase en contacto con la tienda en línea donde adquirió Kaspersky Anti-Virus.
Antes de poder utilizar un código de activación diferente, debe primero eliminar el archivo de clave
correspondiente a la suscripción actual.

Caducado. Periodo de gracia caducado. Suscripción caducada o periodo de gracia para la renovación de la
licencia caducado. Póngase en contacto con el proveedor de su suscripción para adquirir otra nueva o para
renovar la existente.
Si el periodo de vigencia de la suscripción ha terminado y el periodo adicional durante el cual se puede renovar
la licencia (categoría de suscripción: Caducado), Kaspersky Anti-Virus presenta una notificación y deja de
intentar renovar la licencia automáticamente. En el caso de una licencia con suscripción de actualización, las
funciones de la aplicación se mantienen, con excepción de la función de actualización de las bases de
aplicación. En el caso de una licencia con suscripción de protección y actualización, las bases de aplicación no
se actualizarán, la protección del equipo no estará asegurada y las tareas de análisis no se ejecutarán.

Cancelación de la suscripción. Canceló la suscripción a la renovación automática de la licencia.
150
APÉNDICE

Actualización necesaria. La categoría de suscripción no ha sido actualizada a tiempo por alguna razón.
Si la suscripción no se renovó en su momento (por ejemplo, se apagó el equipo cuando la renovación de la
licencia estaba disponible), puede actualizar el estado manualmente en la ventana de administración de
licencias (consulte la sección "Visualización de información de la licencia" en la página 38). Hasta el momento
de renovación de la suscripción, Kaspersky Anti-Virus deja de actualizar las bases de datos de la aplicación
(para licencias con suscripción de actualización) y deja de proteger el equipo y de ejecutar tareas de análisis
(para licencias con suscripción de protección).

Suspendido. La suscripción con renovación automática de la licencia ha sido suspendida.

Reanudada. La suscripción ha sido reanudada.
En algunos casos, puede aparecer información adicional sobre el estado de la suscripción para una licencia
con suscripción.
151
LISTA DE NOTIFICACIONES DE KASPERSKY ANTI-VIRUS
Esta sección contiene la lista de notificaciones que se puede mostrar en la pantalla mediante Kaspersky Anti-Virus.
EN ESTA SECCIÓN:
Notificaciones en cualquier modo de protección ........................................................................................................... 152
Notificaciones en modo de protección interactivo ......................................................................................................... 157
NOTIFICACIONES EN CUALQUIER MODO DE PROTECCIÓN
Esta sección contiene la lista de notificaciones que se pueden mostrar en la pantalla, tanto en modo de protección
automática como en modo de protección interactiva (consulte la sección "Selección del modo de protección" en la
página 77). Si desea ver todas las notificaciones disponibles, cambie al modo de protección interactiva. En ese caso, no
solo se mostrarán en la pantalla las notificaciones descritas en esta sección, sino que también se mostrarán las que solo
se muestran en el modo de protección interactiva (consulte la sección "Notificaciones en modo de protección interactivo"
en la página 157).
EN ESTA SECCIÓN:
Tratamiento especial requerido ..................................................................................................................................... 152
Unidad extraíble conectada........................................................................................................................................... 153
Nueva red detectada ..................................................................................................................................................... 153
Se ha detectado un certificado no confiable.................................................................................................................. 154
Se ha detectado una aplicación potencialmente peligrosa............................................................................................ 154
Archivo en cuarentena no infectado .............................................................................................................................. 155
Publicación de nueva versión del producto ................................................................................................................... 155
Publicación de actualización técnica ............................................................................................................................. 155
Descarga de actualización técnica ................................................................................................................................ 156
Actualización técnica descargada no instalada ............................................................................................................. 156
Licencia caducada ........................................................................................................................................................ 157
TRATAMIENTO ESPECIAL REQUERIDO
Cuando se detecta una amenaza en actividad dentro del sistema (por ejemplo, un proceso malintencionado detectado
en la memoria RAM o en los objetos de inicio), un mensaje le ofrece la posibilidad de iniciar un procedimiento de
desinfección avanzada.
La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus.
152
APÉNDICE
El icono
aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con
información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder
al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el
objeto.

Nombre del archivo del objeto malintencionado, incluida la ruta.
El programa lo invita a elegir una de las acciones siguientes:

Sí, desinfectar con reinicio: realiza el procedimiento de desinfección especial.
Los especialistas de Kaspersky Lab recomiendan firmemente seleccionar esta opción. Sin embargo, observe
que el sistema operativo se reinicia después de completar el procedimiento de desinfección, por lo que se
recomienda guardar los resultados de la actividad actual y cerrar todas las aplicaciones antes de iniciar el
procedimiento. Cuando la desinfección está en curso, se bloquean todas las aplicaciones, excepto las de
confianza. Después de reiniciar el equipo, es aconsejable ejecutar el análisis de virus completo.

No ejecutar: el proceso o el objeto detectado se procesará de acuerdo con la acción seleccionada.
Para aplicar la acción seleccionada siempre que se vuelva a producir dicho evento, seleccione la casilla Aplicar a todos
los objetos.
UNIDAD EXTRAÍBLE CONECTADA
Cuando hay una unidad extraíble conectada al equipo, la notificación aparece en la pantalla. El programa lo invita a
elegir una de las acciones siguientes:

Análisis rápido: solo analiza los archivos almacenados en la unidad extraíble que pueden suponer una
amenaza potencial.

Análisis completo: analiza todos los archivos almacenados en la unidad extraíble.

No analizar: no analiza la unidad extraíble.
Para aplicar la acción seleccionada a todos los discos extraíbles que se puedan conectar en el futuro, seleccione la
casilla Realizar siempre en tales casos.
NUEVA RED DETECTADA
Cada vez que su equipo se conecta a una zona nueva (por ejemplo, una red), aparece una notificación.
La parte superior de la notificación proporciona información sobre la red:

Adaptador de red utilizado para conectar la red.

Tipo de red (por ejemplo, "inalámbrica").

Nombre de la red.
La parte inferior de la ventana le solicita que asigne un estado a la zona, en función del cual se permitirá la actividad de
red:

Sí, es una red de confianza. Solo es aconsejable aplicar este estado a zonas que, en su opinión, son
absolutamente seguras, en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos.

Red local. Se recomienda aplicar este estado a zonas con un factor de riesgo medio (por ejemplo, redes
locales corporativas).

No, es una red pública. Una red de alto riesgo en la que su equipo está en peligro debido a todo tipo de
amenazas. Este estado se recomienda también para redes que no están protegidas por ningún programa
antivirus, firewall, filtro, etc. Cuando este estado está seleccionado, el programa garantiza la seguridad máxima
en el uso de esta zona.
153
GUÍA
DEL USUARIO
SE HA DETECTADO UN CERTIFICADO NO CONFIABLE
Se realiza un control de seguridad de la conexión a través del protocolo SSL con el certificado instalado. Si se detecta
un certificado no válido al intentar conectarse al servidor (por ejemplo, si el certificado ha sido reemplazado por un
intruso), se muestra una notificación en la pantalla.
La notificación incluye la siguiente información:

Descripción de la amenaza.

Vínculo para ver el certificado.

Causas probables del error.

Dirección URL del recurso web.
Se le solicita que decida si la conexión de red se debe establecer con el certificado no confiable:

Sí, acepto el certificado no confiable: proseguir con la conexión al recurso web.

Rechazar el certificado: interrumpe la conexión con el sitio web.
SE HA DETECTADO UNA APLICACIÓN POTENCIALMENTE PELIGROSA
Cuando el supervisor de actividad detecta una aplicación cuyo comportamiento es similar al del software malicioso, se
muestra una notificación en la pantalla.
La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo y nombre de la aplicación potencialmente peligrosa.
El icono
aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información
sobre la aplicación.

El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Vínculo a la ventana con el registro de aparición de la aplicación.
Puede elegir entre una de las siguientes acciones:

Cuarentena: cierra la aplicación y pone el archivo de la aplicación en Cuarentena, donde no supone amenaza
alguna para la seguridad del equipo.
En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto
puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto
recibe el estado no infectado, puede ser restaurado.
Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su
estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o
más tarde.

Finalizar: interrumpe la ejecución de la aplicación.

Permitir: permite la ejecución de la aplicación.

Agregar a las exclusiones: permite que la aplicación ejecute estas acciones en cualquier momento en el
futuro.
154
APÉNDICE
ARCHIVO EN CUARENTENA NO INFECTADO
De forma predeterminada, Kaspersky Anti-Virus analiza los archivos en cuarentena después de cada actualización de
las bases de datos. Si el análisis de un archivo en cuarentena muestra definitivamente que no está infectado, aparece
una notificación en la pantalla.
La notificación incluye la siguiente información:

Recomendación de restaurar el archivo en cuarentena.

Nombre del archivo, incluida la ruta de la carpeta en la que estaba almacenado antes de mandarlo a la
cuarentena.
El programa lo invita a elegir una de las acciones siguientes:

Restaurar: restaura el archivo quitándolo de la cuarentena y poniéndolo en la carpeta en la que estaba el
archivo antes de ponerlo en cuarentena.

Cancelar: deja el archivo en cuarentena.
PUBLICACIÓN DE NUEVA VERSIÓN DEL PRODUCTO
Cuando se lanza al mercado una nueva versión de Kaspersky Anti-Virus, de modo que está disponible para su descarga
desde los servidores de Kaspersky Lab, aparece una notificación en la pantalla.
La notificación incluye la siguiente información:

Vínculo a la ventana con información detallada sobre la nueva versión que se ha publicado de la aplicación.

Tamaño del paquete de instalación.
El programa lo invita a elegir una de las acciones siguientes:

Sí, descargar: descarga el paquete de instalación de la nueva versión de la aplicación en la carpeta
seleccionada.

No: cancela la descarga del paquete de instalación.
Si no desea que, en el futuro, aparezca en la pantalla la notificación de la nueva versión de la aplicación, seleccione la
casilla No informar esta actualización.
PUBLICACIÓN DE ACTUALIZACIÓN TÉCNICA
Cuando se lanza al mercado una nueva actualización técnica de Kaspersky Anti-Virus, de modo que está disponible
para su descarga desde los servidores de Kaspersky Lab, aparece una notificación en la pantalla.
La notificación incluye la siguiente información:

Número de la versión de la aplicación instalada en su equipo.

Número de la versión de la aplicación tras la actualización técnica esperada.

Vínculo a la ventana con información detallada sobre la actualización técnica.

Tamaño del archivo ejecutable.
155
GUÍA
DEL USUARIO
El programa lo invita a elegir una de las acciones siguientes:

Sí, descargar: descarga el archivo de actualización en la carpeta seleccionada.

No: cancela la descarga de la actualización. Esta opción está disponible si se selecciona la casilla No informar
esta actualización (consulte a continuación).

No, recordar más tarde: cancela la descarga inmediata y recibe más tarde una notificación de la actualización.
Esta opción está disponible si se selecciona la casilla No informar esta actualización (consulte a
continuación).
Si no desea que, en el futuro, aparezca en la pantalla esta notificación, seleccione la casilla No informar esta
actualización.
DESCARGA DE ACTUALIZACIÓN TÉCNICA
Cuando se completa la descarga de la actualización técnica de Kaspersky Anti-Virus desde los servidores de Kaspersky
Lab, se muestra una notificación en la pantalla.
La notificación incluye la siguiente información:

Número de la versión de la aplicación tras la actualización técnica.

Vínculo al archivo de actualización.
El programa lo invita a elegir una de las acciones siguientes:

Sí, instalar: instala la actualización.
Después de instalar la actualización, es necesario reiniciar el sistema operativo.

Posponer instalación: cancela la instalación para realizarla más tarde.
ACTUALIZACIÓN TÉCNICA DESCARGADA NO INSTALADA
Si se ha descargado una actualización técnica de Kaspersky Anti-Virus, pero no se ha instalado en el equipo, se
muestra una notificación en la pantalla.
La notificación incluye la siguiente información:

Número de la versión de la aplicación tras la actualización técnica.

Vínculo al archivo de actualización.
El programa lo invita a elegir una de las acciones siguientes:

Sí, instalar: instala la actualización.
Después de instalar la actualización, es necesario reiniciar el sistema operativo.

Posponer instalación: cancela la instalación para realizarla más tarde.
Si no desea que la notificación de esta actualización vuelva a aparecer en el futuro, seleccione la casilla No preguntar
hasta que haya disponible una nueva versión.
156
APÉNDICE
LICENCIA CADUCADA
Cuando caduca la licencia de prueba, Kaspersky Anti-Virus muestra una notificación en la pantalla.
La notificación incluye la siguiente información:

Duración del periodo de prueba.

Información sobre el resultado del funcionamiento de la aplicación (puede incluir un vínculo a más detalles).
El programa lo invita a elegir una de las acciones siguientes:

Sí, comprar: si se selecciona esta opción, se abre una ventana del navegador y se carga la página web de la
tienda electrónica, donde puede adquirir la licencia comercial.

Cancelar: se rechaza el uso de la aplicación. Si selecciona esta opción, la aplicación deja de llevar a cabo
todas sus funciones principales (análisis de virus, actualización, protección en tiempo real).
NOTIFICACIONES EN MODO DE PROTECCIÓN INTERACTIVA
Esta sección contiene una lista de notificaciones mostradas cuando la aplicación se ejecuta en modo de protección
interactiva (consulte la sección "Selección del modo de protección" en la página 77). Si no desea que se muestren estas
notificaciones en la pantalla, cambie al modo de protección automática. En este caso, solo aparecerán las notificaciones
mostradas en cualquier modo de protección (consulte la sección "Notificaciones en cualquier modo de protección" en la
página 152).
EN ESTA SECCIÓN:
Se ha detectado la actividad de red de una aplicación ................................................................................................. 158
Se ha detectado un objeto malintencionado ................................................................................................................. 158
Se ha detectado una vulnerabilidad .............................................................................................................................. 159
Se ha detectado una actividad peligrosa en el sistema ................................................................................................ 159
Revertir los cambios realizados por una aplicación malintencionada ........................................................................... 160
Se ha detectado una aplicación malintencionada ......................................................................................................... 161
Aplicación malintencionada o aplicación legal detectada que pueden usar intrusos .................................................... 161
Se ha detectado un vínculo sospechoso/malintencionado ............................................................................................ 162
Se ha detectado un objeto peligroso en el tráfico ......................................................................................................... 163
Se ha detectado un intento de acceso a un sitio web fraudulento ................................................................................ 163
Se ha detectado un intento de acceso al Registro del sistema ..................................................................................... 164
El objeto no se puede desinfectar ................................................................................................................................. 164
Se ha detectado un proceso oculto ............................................................................................................................... 165
157
GUÍA
DEL USUARIO
SE HA DETECTADO LA ACTIVIDAD DE RED DE UNA APLICACIÓN
Si se detecta cualquier actividad de red de una aplicación (es la acción predeterminada para aplicaciones clasificadas
en los grupos Restricción mínima o Restricción máxima), aparece una notificación en la pantalla.
Se muestra la notificación si Kaspersky Anti-Virus se ejecuta en modo interactivo (consulte la sección "Selección del
modo de protección" en la página 77) y si no se ha creado ninguna regla de paquetes para la aplicación cuya actividad
de red se ha detectado.
La notificación incluye la siguiente información:

Nombre de la aplicación y breve descripción de la conexión que inicia.

Información sobre la conexión (tipo de conexión, puerto local o remoto, dirección con la que se establece la
conexión).

Secuencia de ejecución de la aplicación.
El programa lo invita a elegir una de las acciones siguientes:

Permitir ahora.

Bloquear ahora.

Crear una regla. Si selecciona esta opción, se abre la ventana Firewall, donde puede crear una regla que
defina la actividad de red de la aplicación.
Puede bloquear o permitir la actividad de red de una aplicación una vez o durante un periodo de tiempo mayor. Para
ello, realice una de las siguientes acciones:

Para bloquear o permitir la actividad de red de una aplicación una vez, seleccione Permitir o Bloquear ahora.

Para recordar la acción seleccionada durante toda la sesión de una aplicación que ha mostrado actividad de
red, seleccione Permitir o Bloquear ahora y seleccione la opción Aplicar a la sesión actual de la aplicación.
Si aparece la opción Aplicar siempre en la ventana, selecciónela y haga clic en el vínculo siempre para
cambiar al nombre a Aplicar a la sesión actual de la aplicación.

Para recordar siempre la acción seleccionada para una aplicación, seleccione la opción Permitir o Bloquear
ahora y seleccione Aplicar siempre.
Si aparece la opción Aplicar a la sesión actual de la aplicación en la ventana, selecciónela y haga clic en el
vínculo a la sesión actual de la aplicación para cambiar su nombre a Aplicar siempre.
SE HA DETECTADO UN OBJETO MALINTENCIONADO
Si File Anti-Virus, Mail Anti-Virus o un análisis de virus detectan código malintencionado, aparece una notificación
emergente.
La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus.
El icono
aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con
información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder
al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el
objeto.

Nombre del archivo del objeto malintencionado, incluida la ruta.
158
APÉNDICE
El programa le solicita seleccionar una de las siguientes respuestas al objeto:

Desinfectar: intenta desinfectar un objeto malintencionado. Esta opción se ofrece si ya se conoce la amenaza,
y la aplicación puede intentar desinfectar el objeto.
Antes del tratamiento, se crea una copia de seguridad del objeto en caso de que surja la necesidad de
restaurarlo o para aclarar cómo se infectó.

Cuarentena: pone el objeto en cuarentena, donde no supondrá ninguna amenaza para el equipo. Esta opción
se ofrece si se desconoce la amenaza y no se puede aplicar ninguno de los métodos de desinfección
conocidos al objeto.
En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto
puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto
recibe el estado no infectado, puede ser restaurado.
Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su
estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o
más tarde.

Eliminar: elimina el objeto. Antes de la eliminación, se crea una copia de seguridad del objeto, de modo que se
pueda restaurar más adelante o se pueda rastrear la forma de infección.

Omitir/Bloquear: bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra
información sobre el objeto en un informe.
Puede volver al procesamiento de los objetos omitidos en la ventana del informe. Sin embargo, no puede
posponer el procesamiento de objetos detectados en el correo electrónico.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión
actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual
corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o
también, desde la ejecución del análisis de virus hasta que termina.
SE HA DETECTADO UNA VULNERABILIDAD
Si se detecta una vulnerabilidad al ejecutar una tarea de análisis de virus, se muestra una notificación en la pantalla.
Contiene la siguiente información:

Descripciones de la vulnerabilidad.

El nombre de la vulnerabilidad tal y como aparece en la Enciclopedia del virus de Kaspersky Lab.
El icono
se muestra junto al nombre. Haga clic en él para abrir una ventana con información sobre la
vulnerabilidad. Si hace clic en www.securelist.com/en/ de esta ventana, puede ir al sitio web de la Enciclopedia
del virus y obtener información más detallada sobre la vulnerabilidad.

Nombre del archivo del objeto vulnerable, incluida la ruta.
El programa le solicita seleccionar una de las siguientes respuestas al objeto:

Sí, reparar: elimina la vulnerabilidad.

Omitir: no emprender acciones sobre el objeto vulnerable.
SE HA DETECTADO UNA ACTIVIDAD PELIGROSA EN EL SISTEMA
Cuando Defensa Proactiva detecta la actividad peligrosa de una aplicación en el sistema, aparece una notificación
emergente.
159
GUÍA
DEL USUARIO
La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus.
El icono
aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con
información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder
al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el
objeto.

El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta.
Puede elegir entre una de las siguientes acciones:

Cuarentena: cierra la aplicación y pone el archivo de la aplicación en Cuarentena, donde no supone amenaza
alguna para la seguridad del equipo.
En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto
puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto
recibe el estado no infectado, puede ser restaurado.
Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su
estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o
más tarde.

Finalizar: interrumpe la ejecución de la aplicación.

Permitir: permite la ejecución de la aplicación.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados durante la sesión actual de
Defensa Proactiva, active la casilla Realizar siempre en tales casos. La sesión actual representa el tiempo desde el
momento en que se inició el componente hasta el momento en que se cerró o se reinició la aplicación.
Si está seguro de que el programa detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para
evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando lo detecte.
REVERTIR LOS CAMBIOS REALIZADOS POR UNA APLICACIÓN
MALINTENCIONADA
Cuando se termina de ejecutar una aplicación potencialmente peligrosa, se recomienda revertir (cancelar) los cambios
que ha realizado en el sistema. En este caso, aparece una notificación en la pantalla con la solicitud para revertir los
cambios.
La notificación incluye la siguiente información:

Solicitud para revertir los cambios realizados por una aplicación potencialmente peligrosa.

Tipo de aplicación y nombre.
El icono
aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información
sobre la aplicación.

El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta.
Puede elegir entre una de las siguientes acciones:

Sí, revertir: intenta revertir los cambios realizados por la aplicación.

Omitir: cancela la solicitud para revertir cambios.
160
APÉNDICE
SE HA DETECTADO UNA APLICACIÓN MALINTENCIONADA
Cuando Vigía Proactiva detecta una aplicación cuyo comportamiento coincide completamente con las actividades de
aplicaciones malintencionadas, se muestra una aplicación en la pantalla.
La notificación incluye la siguiente información:

Descripción de la amenaza.

Nombre y tipo de aplicación malintencionada.
El icono
aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información
sobre la aplicación.

El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta.

Vínculo a la ventana con el registro de aparición de la aplicación.
Puede elegir entre una de las siguientes acciones:

Cuarentena: cierra la aplicación y pone el archivo de la aplicación en Cuarentena, donde no supone amenaza
alguna para la seguridad del equipo.
En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto
puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto
recibe el estado no infectado, puede ser restaurado.
Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su
estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o
más tarde.

Finalizar: interrumpe la ejecución de la aplicación.

Permitir: permite la ejecución de la aplicación.

Agregar a las exclusiones: permite que la aplicación ejecute estas acciones en cualquier momento en el
futuro.
APLICACIÓN MALINTENCIONADA O APLICACIÓN LEGAL DETECTADA QUE
PUEDEN USAR INTRUSOS
Si los componentes File Anti-Virus o Mail Anti-Virus, o la tarea de análisis de virus detectan una aplicación sospechosa o
legal que los intrusos pueden utilizar, se muestra una notificación en la pantalla.
La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto, según se enumera en la Enciclopedia del virus.
El icono
aparece junto al nombre del objeto. Haga clic en él para abrir una ventana con información sobre el
objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede ir al sitio web de la
Enciclopedia del virus y obtener información más detallada sobre la amenaza.

Nombre del archivo del objeto, incluida la ruta.
161
GUÍA
DEL USUARIO
El programa le solicita seleccionar una de las siguientes respuestas al objeto:

Cuarentena: pone el objeto en cuarentena, donde no supondrá ninguna amenaza para el equipo. Esta opción
se ofrece si se desconoce la amenaza y no se puede aplicar ninguno de los métodos de desinfección
conocidos al objeto.
En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto
puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto
recibe el estado no infectado, puede ser restaurado.
Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su
estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o
más tarde.

Eliminar: elimina el objeto. Antes de la eliminación, se crea una copia de seguridad del objeto, de modo que se
pueda restaurar más adelante o se pueda rastrear la forma de infección.

Eliminar archivo de almacenamiento: elimina un archivo de almacenamiento protegido con contraseña.

Omitir/Bloquear: bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra
información sobre el objeto en un informe.
Puede volver al procesamiento de los objetos omitidos en la ventana del informe. Sin embargo, no puede
posponer el procesamiento de objetos detectados en el correo electrónico.

Agregar a las exclusiones: crea una regla de exclusión para el tipo de amenaza.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión
actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual
corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o
también, desde la ejecución del análisis de virus hasta que termina.
Si está seguro de que el objeto detectado no es malintencionado, se recomienda agregarlo a la zona de confianza para
evitar que el programa vuelva a emitir un falso positivo cuando utilice el objeto.
SE HA DETECTADO UN VÍNCULO SOSPECHOSO/MALINTENCIONADO
Cuando Kaspersky Anti-Virus detecta un intento de acceder a un sitio web con contenido sospechoso o
malintencionado, en la pantalla, se muestra una notificación especial.
La notificación incluye la siguiente información:

Descripción de la amenaza.

Nombre de la aplicación (navegador) en la que se carga el sitio web.

Dirección URL del sitio o la página web con contenido sospechoso o malintencionado.
Puede elegir entre una de las siguientes acciones:

Permitir: continúa con la descarga del sitio web.

Bloquear: prohíbe la descarga del sitio web.
Para aplicar la acción seleccionada a todos los sitios web con el mismo estado que se han detectado durante la sesión
actual del componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual representa el
tiempo desde el momento en que se inició el componente hasta el momento en que se cerró o se reinició la aplicación.
162
APÉNDICE
SE HA DETECTADO UN OBJETO PELIGROSO EN EL TRÁFICO
Cuando Web Anti-Virus detecta un objeto malintencionado dentro del tráfico, muestra una notificación especial en la
pantalla.
La notificación incluye la siguiente información:

Descripción de la amenaza o de las acciones realizadas por la aplicación.

Nombre de la aplicación que realiza la acción.

Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus.
El icono
aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con
información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder
al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el
objeto.

Ubicación del objeto (dirección URL).
El programa le solicita seleccionar una de las siguientes respuestas al objeto:

Permitir: continúa la descarga del objeto.

Bloquear: prohíbe la descarga del objeto desde el recurso web.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión
actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual
corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o
también, desde la ejecución del análisis de virus hasta que termina.
SE HA DETECTADO UN INTENTO DE ACCESO A UN SITIO WEB FRAUDULENTO
Cuando Kaspersky Anti-Virus detecta un intento de acceder a un sitio web perteneciente o que pudiera pertenecer a los
fraudulentos, se muestra en la pantalla una notificación especial.
La notificación incluye la siguiente información:

Descripción de la amenaza.

Dirección URL del sitio web.
El programa lo invita a elegir una de las acciones siguientes:

Permitir: continúa con la descarga del sitio web.

Bloquear: prohíbe la descarga del sitio web.
Para aplicar la acción seleccionada a todos los sitios web con el mismo estado en la sesión actual de Kaspersky AntiVirus, seleccione la casilla Aplicar a todos los objetos. La sesión actual representa el tiempo desde el momento en
que se inició el componente hasta el momento en que se cerró o se reinició la aplicación.
163
GUÍA
DEL USUARIO
SE HA DETECTADO UN INTENTO DE ACCESO AL REGISTRO DEL SISTEMA
Cuando Defensa Proactiva detecta un intento de acceso a claves del Registro del sistema, aparece una notificación.
La notificación incluye la siguiente información:

La clave del Registro afectada.

El nombre y la ruta del archivo del proceso que intentó tener acceso a las claves del Registro.
El programa lo invita a elegir una de las acciones siguientes:

Permitir: permite ejecutar una vez la acción peligrosa.

Bloquear: bloquea una vez la acción peligrosa.
Para realizar automáticamente la acción seleccionada cada vez que se produce esta actividad en su equipo, seleccione
la casilla Crear una regla.
Si está seguro de que cualquier actividad de la aplicación que intentó tener acceso a las claves del Registro no será
peligrosa, agregue la aplicación a la lista de aplicaciones de confianza.
EL OBJETO NO SE PUEDE DESINFECTAR
En algunos casos, no se puede desinfectar un objeto malintencionado: por ejemplo, si el archivo está tan dañado que la
aplicación no es capaz de eliminar código malintencionado de ella y restaurar su integridad. El tratamiento no puede
aplicarse a numerosos tipos de objetos peligrosos, como los troyanos. En este caso, aparece una notificación en la
pantalla.
La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus.
El icono
aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con
información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder
al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el
objeto.

Nombre del archivo del objeto malintencionado, incluida la ruta.
El programa le solicita seleccionar una de las siguientes respuestas al objeto:

Eliminar: elimina el objeto. Antes de la eliminación, se crea una copia de seguridad del objeto, de modo que se
pueda restaurar más adelante o se pueda rastrear la forma de infección.

Omitir/Bloquear: bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra
información sobre el objeto en un informe.
Puede volver al procesamiento de los objetos omitidos en la ventana del informe. Sin embargo, no puede
posponer el procesamiento de objetos detectados en el correo electrónico.
Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión
actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual
corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o
también, desde la ejecución del análisis de virus hasta que termina.
164
APÉNDICE
SE HA DETECTADO UN PROCESO OCULTO
Si Defensa Proactiva detecta un proceso oculto en el sistema, se muestra una notificación en la pantalla.
La notificación incluye la siguiente información:

Descripción de la amenaza.

Tipo de amenaza y nombre según se enumera en la Enciclopedia del virus de Kaspersky Lab.
El icono
se muestra junto al nombre. Haga clic en él para abrir una ventana con información sobre la
amenaza. Si hace clic en www.securelist.com/en/ de esta ventana, puede ir al sitio web de la Enciclopedia del
virus y obtener información más detallada sobre la amenaza

Nombre del archivo del proceso, incluida la ruta.
El programa lo invita a elegir una de las acciones siguientes:

Cuarentena: cierra la aplicación y pone el archivo del proceso en Cuarentena, donde no supone amenaza
alguna para la seguridad del equipo.
En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto
puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto
recibe el estado no infectado, puede ser restaurado.
Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su
estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o
más tarde.

Finalizar: interrumpe el proceso.

Permitir: permite ejecutar el proceso.
Para aplicar la acción seleccionada a todos los procesos ocultos con el mismo estado detectados durante la sesión
actual de Defensa Proactiva, active la casilla Realizar siempre en tales casos. La sesión actual representa el tiempo
desde el momento en que se inició el componente hasta el momento en que se cerró o se reinició la aplicación.
Si está seguro de que el proceso detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para
evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando lo detecte.
TRABAJO DESDE LA LÍNEA DE COMANDOS
Puede utilizar Kaspersky Anti-Virus por medio de la línea de comandos. Esta capacidad permite llevar a cabo las
siguientes operaciones:

Activar la aplicación.

Iniciar y detener la aplicación.

Iniciar y detener los componentes de la aplicación.

Iniciar y detener las tareas.

Obtener información sobre el estado actual de los componentes, las tareas y sus estadísticas.

Iniciar y detener tareas de análisis de virus.

Analizar objetos seleccionados.
165
GUÍA
DEL USUARIO

Actualizar las bases de datos y los módulos de software, revertir las actualizaciones.

Exportar e importar configuraciones de seguridad.

Abrir los archivos de ayuda con la sintaxis de línea de comandos en general y comandos individuales.
Sintaxis de la línea de comandos:
avp.com <comando> [opciones]
Para tener acceso a la aplicación, abra una línea de comandos en la carpeta de instalación del programa o especifique
la ruta completa del archivo avp.com.
La lista de comandos utilizados para controlar la aplicación y sus componentes se proporciona en la tabla siguiente.
START
Inicia un componente o una tarea.
STOP
Detiene un componente o una tarea. El comando solo puede ejecutarse al escribir la contraseña
asignada desde la interfaz de Kaspersky Anti-Virus.
STATUS
Muestra el estado actual del componente o de la tarea en la pantalla.
STATISTICS
Muestra estadísticas del componente o de la tarea en la pantalla.
HELP
Muestra la lista de comandos y la información de la sintaxis de comandos.
SCAN
Análisis de objetos en busca de virus.
UPDATE
Inicia la actualización de la aplicación.
ROLLBACK
Revierte la última actualización de Kaspersky Anti-Virus realizada. El comando solo puede ejecutarse
al escribir la contraseña asignada desde la interfaz de la aplicación.
EXIT
Cierra la aplicación. El comando solo puede ejecutarse al escribir la contraseña asignada desde la
interfaz de la aplicación.
IMPORT
Importa la configuración de protección de la aplicación. El comando solo puede ejecutarse al escribir
la contraseña asignada desde la interfaz de Kaspersky Anti-Virus.
EXPORT
Exporta la configuración de protección de la aplicación.
Cada comando cuenta con su propio conjunto de configuraciones específicas.
166
APÉNDICE
EN ESTA SECCIÓN:
Activación de la aplicación ............................................................................................................................................ 167
Ejecución de la aplicación ............................................................................................................................................. 167
Detención de la aplicación ............................................................................................................................................ 167
Administración de componentes y tareas de la aplicación ............................................................................................ 168
Análisis de virus ............................................................................................................................................................ 169
Actualización de la aplicación ....................................................................................................................................... 172
Anulación de la última actualización ............................................................................................................................. 173
Exportación de la configuración de la protección .......................................................................................................... 173
Importación de la configuración de la protección .......................................................................................................... 173
Creación de un archivo de seguimiento ........................................................................................................................ 174
Visualización de la Ayuda ............................................................................................................................................. 174
Códigos de retorno de la línea de comandos ................................................................................................................ 174
ACTIVACIÓN DE LA APLICACIÓN
Puede activar Kaspersky Anti-Virus utilizando un archivo de clave.
Sintaxis del comando:
avp.com ADDKEY <archivo>
La siguiente tabla describe la configuración de rendimiento del comando.
<archivo>
Archivo de clave de la aplicación con extensión *.key
Por ejemplo:
avp.com ADDKEY 1AA111A1.key
EJECUCIÓN DE LA APLICACIÓN
Sintaxis del comando:
avp.com
DETENCIÓN DE LA APLICACIÓN
Sintaxis del comando:
avp.com EXIT /password=<su_contraseña>
La descripción de parámetros se proporciona en la siguiente tabla.
<su_contraseña>
Contraseña de la aplicación especificada en la interfaz.
167
GUÍA
DEL USUARIO
Nota: No puede ejecutar este comando sin la contraseña.
ADMINISTRACIÓN DE COMPONENTES Y TAREAS DE LA APLICACIÓN
Sintaxis del comando:
avp.com <comando> <perfil|nombre_tarea> [/R[A]:<archivo_informe>]
avp.com STOP <perfil|nombre_tarea> /password=<su_contraseña>
[/R[A]:<archivo_informe>]
En la tabla siguiente, se ofrecen descripciones de los comandos y la configuración.
<comando>
Puede administrar los componentes y las tareas de Kaspersky Anti-Virus desde la línea
de comandos con estos comandos:
START: inicia un componente de protección o una tarea.
STOP: detiene un componente de protección o una tarea.
STATUS: muestra el estado actual de un componente de protección o una tarea.
STATISTICS: muestra en la pantalla estadísticas de un componente de protección o una
tarea.
Observe que el comando STOP no se puede ejecutar sin una contraseña.
<perfil|nombre_tarea>
El valor <perfil> permite especificar cualquier componente de protección, módulo de
componente, tarea de análisis a petición o de actualización (la tabla siguiente indica los
valores estándar utilizados por el programa).
Puede especificar el nombre de cualquier tarea a petición o tarea de actualización como
valor para <nombre_tarea>.
<su_contraseña>
Contraseña de la aplicación especificada en la interfaz.
/R[A]:<archivo_informe>
/R:<archivo_informe>: registra solo los eventos importantes en el informe.
/RA:<archivo_informe>: registra todos los eventos en el informe.
Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está definida,
los resultados del análisis se muestran en la pantalla, con todos los eventos.
En el parámetro <perfil>, debe especificar uno de los valores indicados en la tabla siguiente.
PTR
Todos los componentes.
El comando avp.com START RTP inicia todos los componentes de protección
cuando la protección ha sido completamente deshabilitada.
Si se deshabilitó el componente con el comando STOP desde la línea de
comandos, no podrá iniciarlo con el comando avp.com START RTP. Para
iniciarlo, debe ejecutar el comando avp.com START <perfil>, indicando el
nombre del componente de protección especificado por <perfil>. Por ejemplo,
avp.com START FM.
pdm
Defensa Proactiva.
FM
File Anti-Virus.
EM
Mail Anti-Virus.
168
APÉNDICE
WM
Web Anti-Virus.
Valores de subcomponentes de Web Anti-Virus:
httpscan (HTTP): analizar el tráfico HTTP.
sc: analizar scripts.
MI
IM Anti-Virus.
Updater
Actualización.
Rollback
Anulación de la última actualización.
Scan_My_Computer
Análisis.
Scan_Objects
Análisis personalizado.
Scan_Quarantine
Análisis de cuarentena.
Scan_Startup (STARTUP)
Análisis de objetos al inicio.
Scan_Vulnerabilities (SECURITY)
Análisis de vulnerabilidades.
Los componentes y las tareas invocados desde la línea de comandos se ejecutan con la configuración definida desde la
interfaz de la aplicación.
Por ejemplo:
Para habilitar File Anti-Virus, introduzca el siguiente comando:
avp.com START FM
Para detener el análisis del equipo, introduzca el siguiente comando:
avp.com STOP Scan_My_Computer /password=<su_contraseña>
ANÁLISIS DE VIRUS
La ejecución del análisis de virus y el proceso de objetos malintencionados de una cierta zona, se presenta
normalmente desde la línea de comandos de la siguiente manera:
avp.com SCAN [<objeto analizado>] [<acción>] [<tipos de archivos>] [<exclusiones>]
[<archivo de configuración>] [<configuración de informe>] [<configuración avanzada>]
Para analizar objetos, también puede utilizar las tareas creadas en la aplicación y ejecutar la que necesita desde la línea
de comandos. La tarea se ejecutará con la configuración especificada desde la interfaz de Kaspersky Anti-Virus.
La descripción de parámetros se proporciona en la siguiente tabla.
169
GUÍA
DEL USUARIO
<objeto analizado>: este parámetro indica la lista de objetos que se deben analizar en busca de código
malintencionado.
El parámetro puede incluir varios valores separados por espacios de la lista provista.
<archivos>
Lista de rutas a los archivos y carpetas que se van a analizar.
Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista están separados
por un espacio.
Comentarios:

Si el nombre del objeto contiene un espacio, debe escribirse entre comillas.

Si se hace referencia a una carpeta específica, se analizan todos los archivos que
contiene.
/MEMORY
Objetos en RAM.
/STARTUP
Objetos de inicio.
/MAIL
Buzones de correo.
/REMDRIVES
Todas las unidades de medios extraíbles.
/FIXDRIVES
Todas las unidades internas.
/NETDRIVES
Todas las unidades de red.
/QUARANTINE
Objetos puestos en cuarentena.
/ALL
Análisis completo del equipo.
/@:
<listaarchivos.lst>
Ruta de un archivo que contiene una lista de objetos y catálogos para analizar. Puede indicar
una ruta absoluta o relativa al archivo con la lista. La ruta debe escribirse sin comillas si
contiene algún espacio.
El archivo con la lista de objetos debe estar en formato de texto. Cada objeto de análisis se
debe incluir en una línea separada.
Se recomienda especificar rutas absolutas a los objetos de análisis en el archivo. Cuando se
especifica una ruta relativa, se especifica una ruta relativa al archivo ejecutable de una
aplicación, no relativa al archivo con la lista de objetos que se van a analizar.
<acción>: este parámetro determina las acciones realizadas sobre los objetos malintencionados detectados durante el
análisis. Si este parámetro no está definido, la acción predeterminada está establecida en /i8.
Si trabaja en modo automático, Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los
especialistas de Kaspersky Lab cuando detecta objetos peligrosos. Se omite una acción cuando corresponde al valor
del parámetro <acción>.
/i0
No toma ninguna medida con respecto al objeto; solo registra información en el informe.
/i1
Desinfectar los objetos infectados y, si la desinfección no es posible, omitirlos.
/i2
Desinfecta los objetos infectados y, si falla la desinfección, los elimina. No elimina los objetos
infectados de objetos compuestos. Elimina objetos compuestos con encabezados ejecutables
(archivos sfx) (es la configuración predeterminada).
/i3
Desinfectar los objetos infectados y, si falla la desinfección, eliminarlos. Elimina
completamente todos los objetos compuestos si no es posible eliminar las partes infectadas.
/i4
Eliminar los objetos infectados. Elimina completamente todos los objetos compuestos si no es
posible eliminar las partes infectadas.
170
APÉNDICE
/i8
Preguntar al usuario en caso de detectar un objeto infectado.
/i9
Preguntar al usuario al finalizar el análisis.
<tipos de archivos>: este parámetro define los tipos de archivos sometidos a análisis de virus. De forma
predeterminada, si este parámetro no está definido, solo se analizan los archivos infectados por contenido.
/fe
Solo analizar archivos infectados por extensión.
/fi
Solo analizar archivos infectados por contenido.
/fa
Analizar todos los archivos.
<exclusiones>: este parámetro define qué objetos se excluyen del análisis.
El parámetro puede incluir varios valores separados por espacios de la lista provista.
-e:a
No analizar archivos de almacenamiento.
-e:b
No analizar bases de datos de correo electrónico.
-e:m
No analizar correos electrónicos en formato de texto simple.
-e: <máscara de
archivos>
No analizar objetos que coinciden con la máscara.
-e: <segundos>
Omitir objetos cuyo análisis se prolonga más tiempo del especificado por la configuración
<segundos>.
-es: <tamaño>
Omitir objetos cuyo tamaño (en MB) supera el valor especificado en la configuración
<tamaño>.
Esta configuración solo está disponible para archivos compuestos (como archivos de
almacenamiento).
<archivo de configuración>: define la ruta del archivo de configuración con la configuración de la aplicación para el
análisis.
Un archivo de configuración es un archivo en formato de texto que contiene un conjunto de parámetros de línea de
comandos para el análisis de virus.
Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores establecidos
en la interfaz de la aplicación.
/C:
<nombre_archivo>
Utiliza los valores de configuración definidos en el archivo de configuración
<nombre_archivo>.
<configuración del informe>: este parámetro determina el formato del informe en los resultados del análisis.
Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está definida, los resultados del análisis se
muestran en la pantalla, con todos los eventos.
/R:
<archivo_informe>
Registrar solo los eventos importantes en el archivo.
/RA:
<archivo_informe>
Registrar todos los eventos en el archivo.
171
GUÍA
DEL USUARIO
<configuración avanzada>: configuración que define el uso de las tecnologías de análisis de virus.
/iChecker= <on|off>
Habilitar o deshabilitar la utilización de la tecnología iChecker.
/iSwift= <on|off>
Habilitar o deshabilitar la utilización de la tecnología iSwift.
Por ejemplo:
Ejecutar un análisis de la memoria, programas de inicio, buzones de correo, directorios Mis documentos, Archivos
de programa y el archivo test.exe:
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Mis
documentos" "C:\Archivos de programa" "C:\Downloads\test.exe"
Analizar los objetos incluidos en la lista del archivo object2scan.txt. Utilizar el archivo de configuración
scan_setting.txt. Cuando termine el análisis, deberá crear un informe registrando todos los eventos:
avp.com SCAN /MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log
Ejemplo de archivo de configuración:
/MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log
ACTUALIZACIÓN DE LA APLICACIÓN
La sintaxis para la actualización de las bases y los módulos de Kaspersky Anti-Virus desde la línea de comandos es la
siguiente:
avp.com UPDATE [<origen_actualización>] [/R[A]:<archivo_informe>]
La descripción de parámetros se proporciona en la siguiente tabla.
<origen_actualización>
Servidor HTTP o FTP, o carpeta de red para descargar actualizaciones. Puede
especificar la ruta completa al origen de la actualización o una dirección URL como
valor de este parámetro. Si no selecciona una ruta, el origen de actualizaciones se
toma de la configuración de actualización de la aplicación.
/R[A]:<archivo_informe>
/R:<archivo_informe>: registra solo los eventos importantes en el informe.
/RA:<archivo_informe>: registra todos los eventos en el informe.
Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está
definida, los resultados del análisis se muestran en la pantalla, con todos los eventos.
/C: <nombre_archivo>
Ruta del archivo de configuración con las opciones para las actualizaciones de
Kaspersky Anti-Virus.
Un archivo de configuración es un archivo en formato de texto que contiene una lista de
parámetros de línea de comandos para actualizar la aplicación.
Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido,
utiliza los valores establecidos en la interfaz de aplicación.
Por ejemplo:
Actualiza las bases de datos de aplicación después de registrar todos los eventos en un informe:
avp.com UPDATE /RA:avbases_upd.txt
Actualiza los módulos de Kaspersky Anti-Virus con las opciones del archivo de configuración updateapp.ini:
avp.com UPDATE /C:updateapp.ini
Ejemplo de archivo de configuración:
"ftp://my_server/kav updates" /RA:avbases_upd.txt
172
APÉNDICE
ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN
Sintaxis del comando:
avp.com ROLLBACK [/R[A]:<archivo_informe>][/password=<su_contraseña>]
La descripción de parámetros se proporciona en la siguiente tabla.
/R[A]:<archivo_inform
e>
/R:<archivo_informe>: registra solo los eventos importantes en el informe.
/RA:<archivo_informe>: registra todos los eventos en el informe.
Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está definida, los
resultados del análisis se muestran en la pantalla, con todos los eventos.
<su_contraseña>
Contraseña de la aplicación especificada en la interfaz.
Nota: No puede ejecutar este comando sin la contraseña.
Por ejemplo:
avp.com ROLLBACK /RA:revertir.txt /password=<su_contraseña>
EXPORTACIÓN DE LA CONFIGURACIÓN DE LA PROTECCIÓN
Sintaxis del comando:
avp.com EXPORT <perfil> <archivo>
La siguiente tabla describe la configuración de rendimiento del comando.
<perfil>
Componente o tarea con las configuraciones exportadas.
Con la configuración <perfil> puede usar cualquier valor de lista de la sección de Ayuda
"Administración de componentes y tareas de la aplicación".
<archivo>
Ruta del archivo al cual se está exportando la configuración de Kaspersky Anti-Virus. Puede
especificar una ruta absoluta o relativa.
El archivo de configuración se guarda en formato binario (DAT), a menos que especifique otro
formato o no especifique ninguno, y puede utilizarlo posteriormente para exportar la configuración
de la aplicación hacia otros equipos. También puede guardar el archivo de configuración como
archivo de texto. Para ello, escriba la extensión .txt en el nombre de archivo. Nota: La
configuración de protección no puede ser importada desde un archivo de texto. Este archivo
solamente puede utilizarse para especificar la configuración principal de funcionamiento de
Kaspersky Anti-Virus.
Por ejemplo:
avp.com EXPORT RTP c:\settings.dat
IMPORTACIÓN DE LA CONFIGURACIÓN DE LA PROTECCIÓN
Sintaxis del comando:
avp.com IMPORT <nombrearchivo>[/password=<su_contraseña>]
La siguiente tabla describe la configuración de rendimiento del comando.
<archivo>
Ruta del archivo desde el cual se está importando la configuración de Kaspersky Anti-Virus. Puede
especificar una ruta absoluta o relativa.
<su_contraseña
>
Contraseña de Kaspersky Anti-Virus definida desde la interfaz del programa. Los parámetros de
seguridad solo pueden importarse a partir de archivos binarios.
Nota: No puede ejecutar este comando sin la contraseña.
173
GUÍA
DEL USUARIO
Por ejemplo:
avp.com IMPORT c:\parametros.dat /password=<su_contraseña>
CREACIÓN DE UN ARCHIVO DE SEGUIMIENTO
La creación de un archivo de seguimiento puede ser necesaria en caso de problemas de funcionamiento de Kaspersky
Anti-Virus. Esto ayuda a los especialistas del Servicio de soporte técnico a diagnosticar problemas con mayor precisión.
Solo recomendamos crear archivos de seguimiento para solucionar un problema específico. La habilitación regular de
las funciones de seguimiento podría ralentizar su equipo y llenar el disco duro.
Sintaxis del comando:
avp.com TRACE [archivo] [on|off] [<nivel_seguimiento>]
La descripción de parámetros se proporciona en la siguiente tabla.
[on|off]
Habilita o deshabilita la creación del archivo de seguimiento.
[archivo]
Seguimiento del resultado del archivo.
< nivel_seguimiento>
Este valor puede variar entre 0 (nivel mínimo, solo mensajes críticos) y 700 (nivel
máximo, todos los mensajes).
El soporte técnico indicará qué nivel de seguimiento requiere cuando se ponga en
contacto con él. Si no se especifica el nivel, recomendamos utilizar el valor 500.
Por ejemplo:
Para deshabilitar la creación del archivo de seguimiento:
avp.com TRACE file off
Para crear un archivo de seguimiento y enviarlo al soporte técnico con un nivel máximo de 500:
avp.com TRACE file on 500
VISUALIZACIÓN DE LA AYUDA
El siguiente comando se utiliza para visualizar la ayuda sobre la sintaxis de la línea de comandos:
avp.com [ /? | HELP ]
Puede utilizar uno de los siguientes comandos para visualizar la información de ayuda acerca de la sintaxis de un
comando específico:
avp.com <comando> /?
avp.com HELP <comando>
CÓDIGOS DE RETORNO DE LA LÍNEA DE COMANDOS
Esta sección describe los códigos de retorno de la línea de comandos (vea tabla a continuación). Los códigos generales
pueden ser devueltos por cualquier comando de la línea de comandos. Los códigos de retorno incluyen códigos
generales y códigos específicos de un cierto tipo de tarea.
174
APÉNDICE
CÓDIGOS DE RETORNO GENERALES
0
Operación finalizada correctamente
1
Valor de configuración no válido
2
Error desconocido
3
La tarea finalizó con un error
4
Tarea cancelada
CÓDIGOS DE RETORNO DE LA TAREA DE ANÁLISIS DE VIRUS
101
Todos los objetos peligrosos procesados
102
Objetos peligrosos detectados
175
GLOSARIO
A
ACTIVACIÓN DE LA APLICACIÓN
Cambio de la aplicación al modo de funcionamiento completo. El usuario necesita una licencia para activar la aplicación.
ACTUALIZACIONES DE BASES DE DATOS
Una de las funciones realizadas por una aplicación de Kaspersky Lab que permite mantener la protección actualizada.
Al hacerlo, las bases de datos se descargan de los servidores de actualización de Kaspersky Lab en el equipo y se
conectan automáticamente a la aplicación.
ACTUALIZACIONES DISPONIBLES
Un conjunto de actualizaciones para los módulos de las aplicaciones de Kaspersky Lab, incluidas las actualizaciones
críticas acumuladas durante un determinado periodo de tiempo y los cambios en la arquitectura de la aplicación.
ACTUALIZACIONES URGENTES
Actualizaciones críticas de los módulos de las aplicaciones de Kaspersky Lab.
ACTUALIZACIÓN
El procedimiento de sustituir/agregar archivos nuevos (bases de datos o módulos de la aplicación) recuperados de los
servidores de actualización de Kaspersky Lab.
ANALIZADOR HEURÍSTICO
Tecnología de detección de amenazas que no pueden ser detectadas mediante bases de datos de antivirus. Permite
detectar objetos sospechosos de estar infectados por un virus desconocido o una nueva variante de virus conocido.
El analizador heurístico es capaz de identificar un 92% de amenazas. Este mecanismo es muy eficaz y rara vez produce
falsos positivos.
Los archivos detectados por el analizador heurístico son considerados sospechosos.
ANÁLISIS DEL TRÁFICO
Un análisis en tiempo real que utiliza información de la versión más reciente de las bases de datos para los objetos
transmitidos a través de todos los protocolos (por ejemplo, HTTP, FTP, etc.).
APLICACIÓN INCOMPATIBLE
Una aplicación de antivirus de otro desarrollador o una aplicación de Kaspersky Lab que no admite la administración a
través de Kaspersky Internet Security.
ARCHIVO COMPRIMIDO
Archivo que "contiene" uno o varios objetos que también pueden ser archivos de almacenamiento.
ARCHIVO COMPRIMIDO
Un archivo de almacenamiento que contiene un programa de descompresión e instrucciones para que lo ejecute el
sistema operativo.
ARCHIVO DE CLAVE
Archivo con la extensión .key, que representa su "clave" personal, necesaria para trabajar con la aplicación de
Kaspersky Lab. Si compró el producto en un distribuidor de productos Kaspersky Lab, se incluye un archivo de clave
con el producto. En cambio, si lo compró en línea, recibirá el archivo de clave por correo electrónico.
176
GLOSARIO
B
BASE DE DATOS DE DIRECCIONES WEB FRAUDULENTAS
Lista de direcciones web, definidas como fraudulentas por los especialistas de Kaspersky Lab. La base de datos se
actualiza con regularidad y forma parte de la aplicación Kaspersky Lab.
BASE DE DIRECCIONES WEB SOSPECHOSAS
Lista de direcciones web, cuyo contenido se puede considerar potencialmente peligroso. Especialistas de Kaspersky
Lab crean la lista. Se actualiza con regularidad y se incluye en el paquete de la aplicación de Kaspersky Lab.
BASES DE DATOS
Bases de datos creadas por los expertos de Kaspersky Lab, con una descripción detallada de todas las amenazas
actuales para la seguridad del equipo, además de métodos para su detección y desinfección. Kaspersky Lab se encarga
de actualizar constantemente estas bases de datos a medida que surgen nuevas amenazas. Para obtener mayor
calidad en la detección de amenazas, recomendamos recuperar las bases de datos desde los servidores de
actualización de Kaspersky Lab con regularidad.
BASES DE DATOS DE CORREO
En el equipo se guardan bases de datos con correos electrónicos en un formato especial. Después de su envío o
recepción, todos los mensajes de correo electrónico entrantes o salientes se colocan en la base de datos de correo
electrónico. Estas bases de datos se analizan durante un análisis completo del equipo.
Los mensajes entrantes y salientes se analizan en tiempo real en busca de virus en el momento de su envío o recepción
siempre que la protección en tiempo real esté habilitada.
BLOQUEO DE OBJETOS
Denegación del acceso a un objeto por parte de aplicaciones externas. No es posible leer, modificar ni eliminar un
objeto bloqueado.
BROTE DE VIRUS
Una serie de intentos deliberados de infectar un equipo con un virus.
C
CALIFICACIÓN DE AMENAZAS
Puntuación de la peligrosidad de una aplicación para el sistema operativo. La puntuación se calcula utilizando el análisis
heurístico basado en dos tipos de criterios:
Estático (como información sobre el archivo ejecutable de una aplicación: tamaño, fecha de creación, etc.).
Dinámico, que se utiliza mientras se simula el funcionamiento de la aplicación en un entorno virtual (análisis de las
llamadas de la aplicación a las funciones del sistema).
La calificación de amenazas permite detectar un comportamiento típico de software malicioso. Cuanto menor es la
calificación de amenaza, mayor es el número de acciones permitidas que la aplicación puede realizar en el sistema.
CERTIFICADO DEL SERVIDOR DE ADMINISTRACIÓN
Certificado que permite la autenticación del servidor de administración cuando la consola de administración se conecta
al servidor y cuando se intercambian datos con equipos de usuarios. El certificado del servidor de administración se crea
al instalar el servidor de administración y se almacena en la subcarpeta Cert de la carpeta de instalación de la
aplicación.
177
GUÍA
DEL USUARIO
CONFIGURACIÓN DE LA APLICACIÓN
Configuración de la aplicación común para todos los tipos de tareas, que regulan el funcionamiento de la aplicación en
su conjunto, como la configuración del rendimiento de la aplicación, de los informes y del almacenamiento de copia de
seguridad.
CONFIGURACIÓN DE TAREAS
Configuración de la aplicación específica de un tipo de tarea.
CONTADOR DE BROTES DE VIRUS
Plantilla basada en la generación de una notificación de la amenaza de un brote de virus. El contador de brotes de virus
incluye una combinación de opciones de configuración que determinan el umbral de actividad del virus, la forma de
propagarse y el texto que se va a enviar en los mensajes.
CORREO NO DESEADO
Envíos masivos de correo electrónico no solicitado que suele incluir mensajes publicitarios.
CUARENTENA
Una determinada carpeta en la que se colocan todos los objetos posiblemente infectados detectados durante el análisis
del equipo o por la protección en tiempo real.
D
DESINFECCIÓN DE OBJETOS
Método de procesamiento utilizado para objetos infectados que puedan repararse de forma completa o parcial, o la
decisión tomada cuando los objetos no se pueden desinfectar. Los objetos se desinfectan utilizando los registros de las
bases de datos. Parte de los datos pueden perderse durante el proceso de desinfección.
DESINFECCIÓN DE OBJETOS AL REINICIAR
Un método de procesamiento de objetos infectados que están siendo utilizados por otra aplicación en el momento de la
desinfección. Se trata de crear una copia del objeto infectado, desinfectar la copia creada y sustituir el objeto infectado
original por la copia desinfectada la próxima vez que se reinicie.
E
ELIMINACIÓN DE MENSAJES
Método de procesamiento de mensajes de correo electrónico que contienen signos de correo no deseado, mediante el
cual el mensaje se elimina físicamente. Es recomendable aplicar este método a los mensajes que claramente contienen
correo no deseado. Antes de eliminar un mensaje, se guarda una copia de él en la copia de seguridad (a menos que
esta opción esté deshabilitada).
ELIMINACIÓN DE OBJETOS
El método de procesamiento que suponga la eliminación física de objetos en la misma ubicación donde son detectados
(disco duro, carpeta, recurso de red). Se recomienda aplicar este método de procesamiento a los objetos peligrosos
que, por cualquier razón, no puedan ser desinfectados.
ENCABEZADO
La información al principio de un archivo o mensaje, que consta de datos de nivel bajo sobre el estado y el
procesamiento de un archivo (o mensaje). En concreto, el encabezado de un mensaje de correo electrónico contiene
datos como información del remitente y del destinatario, además de la fecha.
ESTADO DE LA PROTECCIÓN
El estado actual de protección que resume el grado de seguridad del equipo.
178
GLOSARIO
EXCLUSIÓN
Una exclusión es un objeto excluido del análisis por la aplicación de Kaspersky Lab. Puede excluir del análisis archivos
de determinados formatos, máscaras de archivo, un área determinada (por ejemplo, una carpeta o un programa),
procesos de aplicaciones u objetos por tipo de amenaza, según la clasificación de la Enciclopedia del virus. A cada
tarea se le puede asignar un conjunto de exclusiones.
F
FALSA ALARMA
Situación en la que la aplicación de Kaspersky Lab considera un objeto no infectado como uno infectado debido a que
su código es similar al de un virus.
FLUJO DE DATOS NTFS ALTERNATIVO
Flujos de datos NTFS (flujos de datos alternativos) diseñados para que contengan atributos adicionales o información
sobre archivos.
Cada archivo de un sistema de archivos NTFS representa un conjunto de flujos. Uno de ellos tiene el contenido del
archivo que se puede ver al abrir el archivo, otros flujos (llamados alternativos) están diseñados para contener
información meta y garantizar, por ejemplo, la compatibilidad de NTFS con otros sistemas, como un sistema de archivos
anterior de Macintosh llamado Sistema de Archivos Jerárquico (HFS). Los flujos se pueden crear, eliminar, almacenar
aparte, ejecutar como un proceso e incluso se les puede cambiar el nombre.
Los intrusos pueden utilizar flujos alternativos para transferir datos en secreto o para robarlos de un equipo.
FRAUDE POR SUPLANTACIÓN DE IDENTIDAD
Tipo de fraude mediante Internet que consiste en enviar mensajes de correo electrónico con el propósito de robar
información confidencial, por lo general, diversos datos financieros.
G
GATEWAY DE DOBLE PERTENENCIA
Equipo abastecido de dos adaptadores de red (cada uno conectado a una red) que transfiere datos de una red a la otra.
I
INSTALACIÓN CON UN ESCENARIO DE INICIO
Método de instalación remota de las aplicaciones de Kaspersky Lab que permite asignar el inicio de la tarea de
instalación remota a una o a varias cuentas de usuario. El registro de un usuario en un dominio provoca un intento para
instalar la aplicación en el equipo cliente en el que se registró el usuario. Este método es recomendable para instalar las
aplicaciones en equipos con los sistemas operativos Microsoft Windows 98/Me.
K
KASPERSKY SECURITY NETWORK
Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que brinda acceso a la base de
conocimientos en línea de Kaspersky Lab, que contiene información sobre la reputación de los archivos, los recursos
web y el software. El uso de los datos de Kaspersky Security Network garantiza un mejor tiempo de respuesta de
Kaspersky Internet Security cuando se encuentran nuevos tipos de amenazas, mejora el rendimiento de algunos
componentes de protección y reduce el riesgo de falsos positivos.
179
GUÍA
DEL USUARIO
L
LICENCIA ACTIVA
La licencia utilizada actualmente para que la aplicación de Kaspersky Lab funcione. La licencia define la fecha de
caducidad de la funcionalidad completa y la política de licencias para la aplicación. La aplicación no puede tener más de
una licencia en estado activo.
LICENCIA ADICIONAL
Una licencia que se ha agregado para el funcionamiento de la aplicación de Kaspersky Lab, pero que no se ha activado.
La licencia adicional entra en vigor al caducar la licencia activa.
LISTA DE DIRECCIONES URL BLOQUEADAS
Lista de máscaras y direcciones de recursos web, cuyo acceso bloquea la aplicación de Kaspersky Lab. El usuario crea
la lista de direcciones durante la configuración de la aplicación.
LISTA DE DIRECCIONES URL DE CONFIANZA
Lista de máscaras y direcciones de recursos web en cuyo contenido confía el usuario. La aplicación Kaspersky Lab no
analiza páginas web, correspondientes a un elemento de la lista, en busca de objetos malintencionados.
LISTA DE DIRECCIONES URL PERMITIDAS
Lista de máscaras y direcciones de recursos web, cuyo acceso no bloquea la aplicación de Kaspersky Lab. El usuario
crea la lista de direcciones durante la configuración de la aplicación.
LISTA DE DIRECCIONES WEB COMPROBADAS
Lista de máscaras y direcciones de recursos web, que la aplicación de Kaspersky Lab analiza de manera obligatoria en
busca de objetos malintencionados.
LISTA DE REMITENTES BLOQUEADOS
(también conocida como lista "negra" de direcciones)
Lista de direcciones de correo electrónico que envía mensajes que la aplicación Kaspersky Internet debe bloquear,
independientemente de su contenido.
LISTA DE REMITENTES PERMITIDOS
(también conocida como lista "blanca" de direcciones)
La lista de direcciones de correo electrónico que envía los mensajes que no debe analizar la aplicación de Kaspersky
Lab.
LISTA NEGRA DE ARCHIVOS DE CLAVE
Una base de datos con información sobre los archivos de clave de la lista negra de Kaspersky Lab. El contenido del
archivo de la lista negra se actualiza junto con las bases de datos del producto.
M
MÁSCARA DE ARCHIVO
Representación del nombre de un archivo y de su extensión utilizando comodines. Los dos comodines estándar
utilizados en máscaras de archivos son * y ?, donde * representa un número cualquiera de caracteres y ? representa un
único carácter. Esos dos caracteres genéricos permiten representar cualquier archivo. Observe que el nombre y la
extensión se separan siempre con un punto.
MÁSCARA DE SUBRED
Máscara de subred (también conocida como máscara de red) y dirección de red que determina las direcciones de los
equipos de una red.
180
GLOSARIO
MENSAJE OBSCENO
Mensaje de correo electrónico con lenguaje ofensivo.
MENSAJE SOSPECHOSO
Mensaje que no se puede considerar claramente como correo no deseado, pero que al analizarlo parece sospechoso
(por ejemplo, ciertos tipos de cadenas de mensajes y mensajes publicitarios).
MÓDULOS DE APLICACIÓN
Archivos incluidos en el paquete de instalación de Kaspersky Lab encargados de realizar las tareas principales. A cada
tipo de tarea realizada por la aplicación, corresponde un módulo concreto ejecutable (protección en tiempo real, análisis
bajo demanda, actualizaciones). Al ejecutar un análisis completo del equipo desde la ventana principal, se inicia la
ejecución del módulo de esta tarea.
N
NIVEL DE GRAVEDAD DEL EVENTO
Descripción del evento, registrado durante el funcionamiento de la aplicación de Kaspersky Lab. Existen cuatro niveles
de gravedad:
Evento crítico.
Error de funcionamiento.
Advertencia:
Mensaje informativo.
Eventos del mismo tipo pueden tener distintos niveles de gravedad, según la situación en la que se produjo el evento.
NIVEL DE SEGURIDAD
El nivel de seguridad se define como una configuración predeterminada del componente.
NIVEL RECOMENDADO
Nivel de seguridad basado en la configuración de la aplicación recomendada por los expertos de Kaspersky Lab con el
fin de ofrecer un nivel de protección óptimo para el equipo. Este nivel se ha establecido para utilizarlo como
predeterminado.
O
OBJETO INFECTADO
Objeto que contiene código malintencionado. Su detección se produce cuando existe una coincidencia exacta entre una
sección de código de este objeto y el código de una amenaza conocida. Kaspersky Lab no recomienda utilizar estos
objetos, ya que podrían infectar el equipo.
OBJETO OLE
Un objeto vinculado o incorporado en otro archivo. La aplicación Kaspersky Lab permite analizar objetos OLE en busca
de virus. Por ejemplo, si incluye una tabla de Microsoft Excel dentro de un documento Microsoft Office Word, la
aplicación analizará la tabla como un objeto OLE.
OBJETO PELIGROSO
Objeto que contiene un virus. No se recomienda utilizar estos objetos ya que esto podría causar la infección de su
equipo. En presencia de un objeto infectado, le recomendamos desinfectarlo con alguna de las aplicaciones de
Kaspersky Lab o, si esto no es posible, eliminarlo.
181
GUÍA
DEL USUARIO
OBJETO POTENCIALMENTE INFECTADO
Objeto que contiene código modificado de un virus conocido o que se asemeja a un virus, pero que no es actualmente
conocido por Kaspersky Lab. Los archivos posiblemente infectados son detectados mediante análisis heurístico.
OBJETO QUE PUEDE INFECTAR
Un objeto que, por su estructura o formato, puede ser utilizado por intrusos como "contenedor" y distribuidor de un
objeto malintencionado. En general, son archivos ejecutables, por ejemplo, archivos con extensión .com, .exe, .dll, etc.
El riesgo de que se active código malintencionado en estos archivos es bastante alto.
OBJETO SOSPECHOSO
Objeto que contiene código modificado de un virus conocido o que se asemeja a un virus, pero que no es actualmente
conocido por Kaspersky Lab. Los objetos sospechosos se detectan mediante el analizador heurístico.
OBJETO SUPERVISADO
Un archivo transferido mediante los protocolos HTTP, FTP o SMTP a través del servidor de seguridad y que se ha
enviado a una aplicación de Kaspersky Lab para su análisis.
OBJETOS DE INICIO
El conjunto de programas necesarios para iniciar y utilizar correctamente el sistema operativo y el software instalado en
el equipo. Estos objetos se ejecutan cada vez que se inicia el sistema operativo. Existen virus capaces de infectar
específicamente estos objetos, lo que puede provocar, por ejemplo, un bloqueo en el acceso al sistema operativo.
P
PAQUETE DE ACTUALIZACIÓN
Paquete de archivos para actualizar el software. Se descarga de Internet y se instala en el equipo.
PERIODO DE VIGENCIA DE LA LICENCIA
Periodo de tiempo que puede utilizar todas las funciones de la aplicación de Kaspersky Lab. Por lo general, el periodo
de vigencia de la licencia comprende un año calendario desde la fecha de instalación. Cuando caduca la licencia, la
funcionalidad de la aplicación se reduce. No podrá actualizar las bases de datos de la aplicación.
PLANTILLA DE NOTIFICACIONES
Plantilla basada en la generación de una notificación cada vez que se detecta un objeto infectado durante el análisis. La
plantilla de notificación incluye una combinación de opciones de configuración que regulan la forma de notificación, el
método de distribución y el texto del mensaje que se va a enviar.
PROCESO DE CONFIANZA
Proceso de la aplicación cuyas operaciones de archivos no están supervisadas por la aplicación de Kaspersky Lab en
modo de protección en tiempo real. En otras palabras, no se analiza ningún objeto ejecutado, abierto o guardado por el
proceso de confianza.
PROTECCIÓN EN TIEMPO REAL
El modo de funcionamiento de la aplicación en el que los objetos se analizan en tiempo real en busca de código
malintencionado.
La aplicación intercepta todos los intentos de abrir cualquier objeto (lectura, escritura o ejecución) y analiza el objeto en
busca de amenazas. Los objetos no infectados pasan al usuario, mientras que los que contienen amenazas o son
sospechosos de contenerlas se procesan según la configuración de la tarea (se desinfectan, se eliminan o se ponen en
cuarentena).
PROTOCOLO
Conjunto de reglas estandarizadas y perfectamente definidas que regulan la interacción entre un cliente y un servidor.
Entre los protocolos más conocidos y los servicios asociados a ellos, se incluyen HTTP (WWW), FTP y NNTP (noticias).
182
GLOSARIO
PROTOCOLO DE INTERNET (IP)
El protocolo básico para Internet que se utiliza sin modificación alguna desde su aparición en 1974. Realiza operaciones
básicas en la transmisión de datos de un equipo a otro y sirve de base para otros protocolos de mayor nivel, como TCP
y UDP. Administra la conexión y el procesamiento de errores. Ciertas tecnologías, como NAT y el enmascaramiento,
permiten ocultar una gran cantidad de redes privadas mediante un reducido número de direcciones IP (o incluso una
única dirección), lo que posibilita responder a las solicitudes cada vez mayores de Internet utilizando un espacio de
direcciones IPv4 relativamente restringido.
PUERTO DE ENTRADA/SALIDA
En procesadores, como los de Intel, sirve para intercambiar datos con componentes de hardware. El puerto de
entrada/salida se asocia a un determinado componente de hardware y permite a las aplicaciones utilizarlo para el
intercambio de datos.
PUERTO DE HARDWARE
Conexión en un componente de hardware de un equipo al que se puede conectar un cable o un dispositivo (puerto LPT,
puerto serie, puerto USB).
PUERTO DE RED
Parámetro UDP y TCP que determina el destino de los paquetes de datos en formato IP transmitidos a un host mediante
una red y que permite que varios programas se ejecuten en un único host para recibir datos de forma independiente
unos de otros. Cada programa procesa los datos recibidos a través de un determinado puerto (en ocasiones, se conoce
como el programa que "escucha" ese puerto).
Para algunos protocolos de red comunes existen normalmente números de puerto estándar (por ejemplo, los servidores
web suelen recibir solicitudes HTTP en el puerto TCP 80). Sin embargo, por lo general, un programa puede utilizar
cualquier protocolo en cualquier puerto. Valores posibles: de 1 a 65535.
PUESTA EN CUARENTENA DE OBJETOS
Un método para procesar un objeto potencialmente infectado mediante el bloqueo del archivo y su puesta en
cuarentena, donde se guardan objetos en formato cifrado, lo que anula la amenaza de infección.
R
RESTAURACIÓN
Paso de un objeto original de la cuarentena o de la copia de seguridad a la carpeta en la que se encontraba
originalmente antes de ser enviado a la cuarentena, desinfectarlo o eliminarlo, o a una carpeta distinta especificada por
el usuario.
S
SCRIPT
Un pequeño programa informático o una parte independiente de un programa (función) que, por lo general, ha sido
desarrollado para realizar una tarea específica. A menudo, se utiliza con programas incorporados en hipertexto. Los
scripts se ejecutan, por ejemplo, al abrir un determinado sitio web.
Si la protección en tiempo real está habilitada, la aplicación realiza un seguimiento de los scripts que se inician, los
intercepta y los analiza en busca de virus. En función de los resultados del análisis, puede bloquear o permitir la
ejecución de un script.
SECTOR DE INICIO DEL DISCO
Un sector de inicio es un área concreta del disco duro de un equipo, disquete o cualquier otro dispositivo de
almacenamiento de datos. El sector contiene información sobre el sistema de archivos del disco y un programa de carga
de inicio responsable de iniciar el sistema operativo.
Existen varios virus que infectan sectores de inicio y que, por lo tanto, se conocen como virus de inicio. La aplicación de
Kaspersky Lab permite analizar sectores de inicio en busca de virus y desinfectarlos en caso de que se encuentre
alguna infección.
183
GUÍA
DEL USUARIO
SERVICIO DE NOMBRE DE DOMINIOS (DNS)
Sistema distribuido para convertir el nombre de un host (un equipo o cualquier otro dispositivo de red) en una dirección
IP. Funciones de DNS en redes TCP/IP. En concreto, los servicios DNS también pueden almacenar solicitudes inversas,
de modo que lo que hace es determinar el nombre de un host a partir de su dirección IP (registro PTR). La resolución de
los nombres de DNS la realizan normalmente las aplicaciones de red, en lugar de los usuarios.
SERVIDOR PROXY
Servicio de red de equipos que permite a los usuarios realizar solicitudes indirectas a otros servicios de red. Primero, un
usuario se conecta a un servidor proxy y solicita un recurso (por ejemplo, un archivo) ubicado en otro servidor. A
continuación, el servidor proxy se conecta al servidor especificado y obtiene el recurso, o devuelve el recurso desde su
propia memoria caché (en caso de que el proxy tenga su propia memoria caché). En algunos casos, el servidor proxy
puede modificar una solicitud de un usuario o la respuesta de un servidor con algún fin.
SERVIDORES DE ACTUALIZACIÓN DE KASPERSKY LAB
Una lista de servidores FTP y HTTP de Kaspersky Lab desde la que la aplicación descarga actualizaciones de módulos
y bases de datos en el equipo.
SOCKS
Protocolo del servidor proxy que permite establecer una conexión punto a punto entre equipos en las redes internas y
externas.
SUBCONTROL
Subcomponente de la aplicación responsable de analizar tipos de determinados tipos de correo electrónico. El conjunto
de interceptores específico para su instalación depende del perfil o del conjunto de perfiles para los que se está
implementando la aplicación.
T
TAREA
Las funciones realizadas por la aplicación de Kaspersky Lab se implementan como tareas, por ejemplo: protección de
archivos en tiempo real, análisis completo del equipo, actualización de bases de datos.
TECNOLOGÍA ICHECKER
iChecker es una tecnología que aumenta la velocidad de análisis del antivirus al excluir objetos no modificados desde el
análisis anterior, siempre que la configuración del análisis (la base de datos del antivirus y la configuración del antivirus)
no haya cambiado. La información de cada archivo se almacena en una base de datos especial. Esta tecnología se
utiliza tanto en los modos de protección en tiempo real como en el análisis a petición.
Por ejemplo, la aplicación de Kaspersky Lab analiza un archivo de almacenamiento y le atribuye el estado no infectado.
La próxima vez, el programa omitirá el archivo de almacenamiento a menos que haya sido modificado o que la
configuración del análisis haya cambiado. Si se modificó el contenido de un archivo de almacenamiento porque se
agregó un objeto nuevo, cambió la configuración del análisis o se actualizó la base de datos de antivirus, entonces se
volverá a analizar el archivo de almacenamiento.
Limitaciones de la tecnología iChecker:
Esta tecnología no funciona con un archivo de gran tamaño porque es más rápido analizarlo que comprobar si fue
modificado desde el análisis anterior.
La tecnología admite una cantidad limitada de formatos (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
184
GLOSARIO
U
UMBRAL DE ACTIVIDAD DEL VIRUS
El nivel máximo permisible de un tipo de evento concreto durante un periodo de tiempo limitado que, cuando se supera,
se considera como actividad excesiva del virus y como amenaza de brote de virus. Esta función tiene importancia
cuando se producen brotes de virus y permite a un administrador reaccionar a tiempo ante amenazas de brotes de virus
en cuanto se producen.
V
VIRUS DE INICIO
Un virus que infecta los sectores de inicio del disco duro de un equipo. El virus obliga al sistema a cargarlo en la
memoria durante el proceso de reinicio y a dirigir el control al código del virus, en lugar de dirigirlo al código de carga de
inicio original.
VIRUS DESCONOCIDO
Un virus nuevo sobre el que no hay información en las bases de datos. Por lo general, la aplicación detecta los virus
desconocidos en objetos utilizando el analizador heurístico y estos objetos se clasifican como potencialmente
infectados.
185
KASPERSKY LAB
Kaspersky Lab se creó en 1997. Hoy en día, es uno de los mayores fabricantes de software de seguridad y protección
de datos: antivirus, antispam y sistemas de protección contra ataques de hackers.
Kaspersky Lab es una organización internacional. Con sede en la Federación Rusa, la compañía cuenta con sucursales
en Alemania, Benelux, China, Estados Unidos (California), España, Francia, Polonia, Reino Unido, Rumania y Japón.
Asimismo, cuenta con un Centro Europeo de Investigación Antivirus creado recientemente en Francia. La red de
colaboradores de Kaspersky Lab incluye más de 500 organizaciones en todo el mundo.
Actualmente, Kaspersky Lab cuenta con más de 1000 especialistas altamente cualificados. Todos los expertos sénior en
antivirus de Kaspersky Lab son miembros de la CARO (Computer Anti-Virus Researchers Organization).
Nuestros conocimientos exclusivos y nuestra experiencia, acumulados durante cuarenta años de lucha constante contra
los virus informáticos, nos han convertido en uno de los mayores fabricantes de software de seguridad. Mediante un
análisis en profundidad de la actividad de los virus informáticos, nuestros especialistas son capaces de anticipar las
tendencias evolutivas del software malicioso y proporcionar a tiempo protección contra nuevos tipos de ataques. Esta
experiencia es el valor agregado de los productos y servicios de Kaspersky Lab. Nuestros productos se mantienen un
paso delante de los de otros proveedores en el momento de ofrecer una cobertura integral de antivirus a nuestros
clientes.
Años de intenso trabajo nos han convertido en uno de los líderes en el desarrollo de software de seguridad. Kaspersky
Lab fue el primero en desarrollar muchos de los modernos estándares de software antivirus. Nuestro producto estrella,
Kaspersky Anti-Virus, ofrece protección completa a cualquier tipo de equipo informático contra los ataques de virus:
estaciones de trabajo, servidores de archivos, sistemas de correo, firewalls, gateways de Internet y equipos portátiles.
Sus herramientas de administración adaptadas y sencillas ofrecen el máximo grado de automatización de la protección
antivirus para equipos y redes empresariales. Numerosos desarrolladores en todo el mundo utilizan el núcleo de
Kaspersky Anti-Virus en sus productos: Nokia ICG (EE. UU.), Aladdin (Israel), Sybari (EE. UU.), G Data (Alemania),
Deerfield (EE. UU.), Alt-N (EE. UU.), Microworld (India) y BorderWare (Canadá).
Los clientes de Kaspersky Lab se benefician de una amplia oferta de servicios avanzados que les garantiza un
funcionamiento estable de nuestros productos y una compatibilidad total con sus necesidades específicas de negocio.
Diseñamos, desarrollamos y mantenemos sistemas antivirus corporativos. La base de datos de antivirus de Kaspersky
Lab se actualiza cada hora.
Para cualquier pregunta, comentario o sugerencia, póngase en contacto con nuestros distribuidores o directamente con
Kaspersky Lab. Estaremos encantados de atenderlo por teléfono o por correo electrónico. Recibirá una respuesta
completa y detallada a todas sus consultas.
Sitio oficial de Kaspersky Lab:
http://www.kaspersky.com/en
Enciclopedia del virus:
http://www.securelist.com
Anti-Virus Lab:
[email protected]
(solo para envío de objetos sospechosos, en archivos de
almacenamiento)
http://support.kaspersky.com/virlab/helpdesk.html
(para envío de consultas a los analistas antivirus)
Foro web de Kaspersky Lab:
http://forum.kaspersky.com
186
INFORMATION ABOUT THIRD-PARTY CODE
Se ha utilizado código de terceros durante el desarrollo de la aplicación.
EN ESTA SECCIÓN:
Código del programa ..................................................................................................................................................... 187
Herramientas de desarrollo ........................................................................................................................................... 216
Código del programa distribuido ................................................................................................................................... 220
Otra información ............................................................................................................................................................ 228
CÓDIGO DEL PROGRAMA
Se ha utilizado código de programas de terceros durante el desarrollo de la aplicación.
187
GUÍA
DEL USUARIO
EN ESTA SECCIÓN:
AGG 2.4 ........................................................................................................................................................................ 189
ADOBE ABI-SAFE CONTAINERS 1.0 .......................................................................................................................... 189
BOOST 1.39.0............................................................................................................................................................... 190
BZIP2/LIBBZIP2 1.0.5 ................................................................................................................................................... 190
CONVERTUTF .............................................................................................................................................................. 190
CURL 7.19.4 ................................................................................................................................................................. 190
DEELX - REGULAR EXPRESSION ENGINE 1.2 ......................................................................................................... 191
EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 191
FASTSCRIPT 1.90 ........................................................................................................................................................ 191
FDLIBM 5.3 ................................................................................................................................................................... 191
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................................. 192
FMT.H ........................................................................................................................................................................... 192
GDTOA ......................................................................................................................................................................... 192
GECKO SDK 1.8, 1.9, 1.9.1 .......................................................................................................................................... 193
ICU4C 4.0.1 .................................................................................................................................................................. 201
INFO-ZIP 5.51 ............................................................................................................................................................... 201
JSON4LUA 0.9.30 ......................................................................................................................................................... 202
LIBGD 2.0.35 ................................................................................................................................................................ 202
LIBJPEG 6B .................................................................................................................................................................. 203
LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ..................................................................................................................................... 204
LIBPNG 1.2.8, 1.2.9, 1.2.42 .......................................................................................................................................... 204
LIBUNGIF 3.0................................................................................................................................................................ 205
LIBXDR ......................................................................................................................................................................... 205
LREXLIB 2.4 ................................................................................................................................................................. 205
LUA 5.1.4 ...................................................................................................................................................................... 206
LZMALIB 4.43 ............................................................................................................................................................... 206
MD5.H ........................................................................................................................................................................... 206
MD5.H ........................................................................................................................................................................... 207
MD5-CC 1.02 ................................................................................................................................................................ 207
OPENSSL 0.9.8K .......................................................................................................................................................... 207
PCRE 7.7, 7.9 ............................................................................................................................................................... 209
SHA1.C 1.2 ................................................................................................................................................................... 211
STLPORT 5.2.1 ............................................................................................................................................................. 211
SVCCTL.IDL ................................................................................................................................................................. 211
TINYXML 2.5.3 .............................................................................................................................................................. 211
VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................................. 211
WINDOWS TEMPLATE LIBRARY 8.0 .......................................................................................................................... 211
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 ........................................................................................................................................ 215
188
INFORMATION
ABOUT THIRD-PARTY CODE
AGG 2.4
Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)
Anti-Grain Geometry has dual licensing model. The Modified BSD License was first added in version v2.4 just for
convenience. It is a simple, permissive non-copyleft free software license, compatible with the GNU GPL. It's well proven
and recognizable. See http://www.fsf.org/licensing/licenses/index_html#ModifiedBSD for details.
Note that the Modified BSD license DOES NOT restrict your rights if you choose the Anti-Grain Geometry Public License.
Anti-Grain Geometry Public License
Anti-Grain Geometry – Version 2.4
Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)
Permission to copy, use, modify, sell and distribute this software is granted provided this copyright notice appears in all
copies. This software is provided "as is" without express or implied warranty, and with no claim as to its suitability for any
purpose.
Modified BSD License
Anti-Grain Geometry – Version 2.4
Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3.
The name of the author may not be used to endorse or promote products derived from this software without
specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
ADOBE ABI-SAFE CONTAINERS 1.0
Copyright (C) 2005, Adobe Systems Incorporated
---------------------------------------------------------------------
189
GUÍA
DEL USUARIO
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
THE SOFTWARE.
BOOST 1.39.0
Copyright (C) 2008, Beman Dawes
-----------------------------------------------------------------------------
BZIP2/LIBBZIP2 1.0.5
Copyright (C) 1996-2007 Julian R Seward.
-----------------------------------------------------------
CONVERTUTF
Copyright (C) 2001-2004, Unicode, Inc
----------------------------------------------------Disclaimer
This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No
warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If
this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be
exchange of defective media within 90 days of receipt.
Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information
supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any
form for internal or external distribution as long as this notice remains attached.
CURL 7.19.4
Copyright (C) 1996-2009, Daniel Stenberg
---------------------------------------------------------------COPYRIGHT AND PERMISSION NOTICE
Copyright (c) 1996 - 2009, Daniel Stenberg, <[email protected]>.
All rights reserved.
190
INFORMATION
ABOUT THIRD-PARTY CODE
Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted,
provided that the above copyright notice and this permission notice appear in all copies.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS
BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT
OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER
DEALINGS IN THE SOFTWARE.
Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to
promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.
DEELX - REGULAR EXPRESSION ENGINE 1.2
Copyright (C) 2006, RegExLab.com
http://www.regexlab.com/deelx/
-----------------------------------------------------------
EXPAT 1.2, 2.0.1
Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper
Copyright (C) 2001, 2002, 2003, 2004, 2005, 2006, Expat maintainers
--------------------------------------------------------------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
THE SOFTWARE.
FASTSCRIPT 1.90
Copyright (C) Fast Reports Inc
----------------------------------------------------------
FDLIBM 5.3
Copyright (C) 2004, Sun Microsystems, Inc
-----------------------------------------------------------Permission to use, copy, modify, and distribute this software is freely granted, provided that this notice is preserved.
191
GUÍA
DEL USUARIO
FLEX: THE FAST LEXICAL ANALYZER 2.5.4
Copyright (C) 1990, The Regents of the University of California
--------------------------------------------------------------------------------------This code is derived from software contributed to Berkeley by Vern Paxson.
The United States Government has rights in this work pursuant to contract no. DE-AC03-76SF00098 between the United
States Department of Energy and the University of California.
Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source
distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following
acknowledgement: "This product includes software developed by the University of California, Berkeley and its
contributors" in the documentation or other materials provided with the distribution and in all advertising materials
mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be
used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE.
FMT.H
Copyright (C) 2002, Lucent Technologies
--------------------------------------------------------Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that
this entire notice is included in all copies of any software which is or includes a copy or modification of this software and
in all copies of the supporting documentation for such software.
THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN
PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR
WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR
ANY PARTICULAR PURPOSE.
GDTOA
Copyright (C) 1998-2002, Lucent Technologies
Copyright (C) 2004, 2005, 2009, David M. Gay
------------------------------------------------------------------------------------Copyright (C) 1998-2002, Lucent Technologies
Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is
hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and
this permission notice and warranty disclaimer appear in supporting documentation, and that the name of Lucent or any
of its entities not be used in advertising or publicity pertaining to distribution of the software without specific, written prior
permission.
LUCENT DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL LUCENT OR ANY OF ITS ENTITIES
BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER
RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE
OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF
THIS SOFTWARE.
192
INFORMATION
ABOUT THIRD-PARTY CODE
Copyright (C) 2004, 2005, 2009 David M. Gay
Permission to use, copy, modify, and distribute this software and its
documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all
copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting
documentation, and that the name of the author or any of his current or former employers not be used in advertising or
publicity pertaining to distribution of the software without specific, written prior permission.
THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR OR ANY OF HIS
CURRENT OR FORMER EMPLOYERS BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES
OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION
WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
GECKO SDK 1.8, 1.9, 1.9.1
Copyright (C) Mozilla Foundation
------------------------------------------------------------------Mozilla Public License Version 1.1
1. Definitions.
1.0.1. "Commercial Use" means distribution or otherwise making the Covered Code available to a third party.
1.1. "Contributor" means each entity that creates or contributes to the creation of Modifications.
1.2. "Contributor Version" means the combination of the Original Code, prior Modifications used by a Contributor, and the
Modifications made by that particular Contributor.
1.3. "Covered Code" means the Original Code or Modifications or the combination of the Original Code and
Modifications, in each case including portions thereof.
1.4. "Electronic Distribution Mechanism" means a mechanism generally accepted in the software development
community for the electronic transfer of data.
1.5. "Executable" means Covered Code in any form other than Source Code.
1.6. "Initial Developer" means the individual or entity identified as the Initial Developer in the Source Code notice required
by Exhibit A.
1.7. "Larger Work" means a work which combines Covered Code or portions thereof with code not governed by the
terms of this License.
1.8. "License" means this document.
1.8.1. "Licensable" means having the right to grant, to the maximum extent possible, whether at the time of the initial
grant or subsequently acquired, any and all of the rights conveyed herein.
1.9. "Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any
previous Modifications. When Covered Code is released as a series of files, a Modification is:
Any addition to or deletion from the contents of a file containing Original Code or previous Modifications.
Any new file that contains any part of the Original Code or previous Modifications.
193
GUÍA
DEL USUARIO
1.10. "Original Code" means Source Code of computer software code which is described in the Source Code notice
required by Exhibit A as Original Code, and which, at the time of its release under this License is not already Covered
Code governed by this License.
1.10.1. "Patent Claims" means any patent claim(s), now owned or hereafter acquired, including without limitation,
method, process, and apparatus claims, in any patent Licensable by grantor.
1.11. "Source Code" means the preferred form of the Covered Code for making modifications to it, including all modules
it contains, plus any associated interface definition files, scripts used to control compilation and installation of an
Executable, or source code differential comparisons against either the Original Code or another well known, available
Covered Code of the Contributor's choice. The Source Code can be in a compressed or archival form, provided the
appropriate decompression or de-archiving software is widely available for no charge.
1.12. "You" (or "Your") means an individual or a legal entity exercising rights under, and complying with all of the terms
of, this License or a future version of this License issued under Section 6.1. For legal entities, "You" includes any entity
which controls, is controlled by, or is under common control with You. For purposes of this definition, "control" means (a)
the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b)
ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity.
2. Source Code License.
2.1. The Initial Developer Grant.
The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party
intellectual property claims: under intellectual property rights (other than patent or trademark) Licensable by Initial
Developer to use, reproduce, modify, display, perform, sublicense and distribute the Original Code (or portions thereof)
with or without Modifications, and/or as part of a Larger Work; and under Patents Claims infringed by the making, using
or selling of Original Code, to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the
Original Code (or portions thereof).
the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original
Code under the terms of this License.
Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original Code;
2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii) the
combination of the Original Code with other software or devices.
2.2. Contributor Grant.
Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, nonexclusive license under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use,
reproduce, modify, display, perform, sublicense and distribute the Modifications created by such Contributor (or portions
thereof) either on an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and
under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone
and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale,
have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the
combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination).
the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use of
the Covered Code.
Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from the
Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party modifications
of Contributor Version or ii) the combination of Modifications made by that Contributor with other software (except as part
of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the absence of
Modifications made by that Contributor.
3. Distribution Obligations.
3.1. Application of License.
The Modifications which You create or to which You contribute are governed by the terms of this License, including
without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this
License or a future version of this License released under Section 6.1, and You must include a copy of this License with
every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that
194
INFORMATION
ABOUT THIRD-PARTY CODE
alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an
additional document offering the additional rights described in Section 3.5.
3.2. Availability of Source Code.
Any Modification which You create or to which You contribute must be made available in Source Code form under the
terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution
Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic
Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available,
or at least six (6) months after a subsequent version of that particular Modification has been made available to such
recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic
Distribution Mechanism is maintained by a third party.
3.3. Description of Modifications.
You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to
create that Covered Code and the date of any change. You must include a prominent statement that the Modification is
derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial
Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You
describe the origin or ownership of the Covered Code.
3.4. Intellectual Property Matters
(a) Third Party Claims
If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the
rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code
distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will
know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in
Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and
shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those
who received the Covered Code that new knowledge has been obtained.
(b) Contributor APIs
If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent
licenses which are reasonably necessary to implement that API, Contributor must also include this information in the
legal file.
(c) Representations.
Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's
Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by
this License.
3.5. Required Notices.
You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a
particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant
directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add
your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any
documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code.
You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more
recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer
or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is
offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability
incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer.
3.6. Distribution of Executable Versions.
You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have
been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is
available under the terms of this License, including a description of how and where You have fulfilled the obligations of
Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or
collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable
195
GUÍA
DEL USUARIO
version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this
License, provided that You are in compliance with the terms of this License and that the license for the Executable
version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this
License. If You distribute the Executable version under a different license You must make it absolutely clear that any
terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby
agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such
Contributor as a result of any such terms You offer.
3.7. Larger Works.
You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License
and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License
are fulfilled for the Covered Code.
4. Inability to Comply Due to Statute or Regulation.
If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code
due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum
extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal
file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent
prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able
to understand it.
5. Application of this License.
This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered
Code.
6. Versions of the License.
6.1. New Versions
Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time
to time. Each version will be given a distinguishing version number.
6.2. Effect of New Versions
Once Covered Code has been published under a particular version of the License, You may always continue to use it
under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent
version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable
to Covered Code created under this License.
6.3. Derivative Works
If You create or use a modified version of this License (which you may only do in order to apply it to code which is not
already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla",
"MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license
(except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license
contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial
Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be
modifications of this License.)
7. Disclaimer of warranty
Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or
implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular
purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any
covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of
any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No
use of any covered code is authorized hereunder except under this disclaimer.
8. Termination
196
INFORMATION
ABOUT THIRD-PARTY CODE
8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and
fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are
properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect
beyond the termination of this License shall survive.
8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial
Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as
"Participant") alleging that:
such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such
Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate
prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually
agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw
Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a
reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim
is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the
expiration of the 60 day notice period specified above.
any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any
patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of
the date You first made, used, sold, distributed, or had made, Modifications made by that Participant.
8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version
directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the
initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under
Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license.
8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors
and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive
termination.
9. Limitation of liability
Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you,
the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be
liable to any person for any indirect, special, incidental, or consequential damages of any character including, without
limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial
damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of
liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent
applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or
consequential damages, so this exclusion and limitation may not apply to you.
10. U.S. government end users
The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of
"commercial computer software" and "commercial computer software documentation," as such terms are used in 48
C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June
1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein.
11. Miscellaneous
This License represents the complete agreement concerning subject matter hereof. If any provision of this License is
held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This
License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise),
excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity
chartered or registered to do business in the United States of America, any litigation relating to this License shall be
subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara
County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable
attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of
Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed
against the drafter shall not apply to this License.
12. Responsibility for claims
197
GUÍA
DEL USUARIO
As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or
indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors
to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any
admission of liability.
13. Multiple-licensed code
Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the
Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative
licenses, if any, specified by the Initial Developer in the file described in Exhibit A.
Exhibit A - Mozilla Public License.
"The contents of this file are subject to the Mozilla Public License
Version 1.1 (the "License"); you may not use this file except in
compliance with the License. You may obtain a copy of the License at
http://www.mozilla.org/MPL/
Software distributed under the License is distributed on an "AS IS"
basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the
License for the specific language governing rights and limitations
under the License.
The Original Code is ______________________________________.
The Initial Developer of the Original Code is ________________________.
Portions created by ______________________ are Copyright (C) ______
_______________________. Reservados todos los derechos.
Contributor(s): ______________________________________.
Alternatively, the contents of this file may be used under the terms
of the _____ license (the "[___] License"), in which case the
provisions of [______] License are applicable instead of those
above. If you wish to allow use of your version of this file only
under the terms of the [____] License and not to allow others to use
your version of this file under the MPL, indicate your decision by
deleting the provisions above and replace them with the notice and
198
INFORMATION
ABOUT THIRD-PARTY CODE
other provisions required by the [___] License. If you do not delete
the provisions above, a recipient may use your version of this file
under either the MPL or the [___] License."
NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original
Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your
Modifications.
---------------------------------------------------------------------AMENDMENTS
The Netscape Public License Version 1.1 ("NPL") consists of the Mozilla Public License Version 1.1 with the following
Amendments,
including Exhibit A-Netscape Public License. Files identified with "Exhibit A-Netscape Public License" are governed by
the Netscape
Public License Version 1.1.
Additional Terms applicable to the Netscape Public License.
I. Effect.
These additional terms described in this Netscape Public License -- Amendments shall apply to the Mozilla
Communicator
client code and to all Covered Code under this License.
II. "Netscape's Branded Code" means Covered Code that Netscape distributes and/or permits others to distribute under
one or more trademark(s) which are controlled by Netscape but which are not licensed for use under this License.
III. Netscape and logo.
This License does not grant any rights to use the trademarks "Netscape", the "Netscape N and horizon" logo or the
"Netscape
lighthouse" logo, "Netcenter", "Gecko", "Java" or "JavaScript", "Smart Browsing" even if such marks are included in the
Original
Code or Modifications.
IV. Inability to Comply Due to Contractual Obligation.
Prior to licensing the Original Code under this License, Netscape has licensed third party code for use in Netscape's
Branded Code.
To the extent that Netscape is limited contractually from making such third party code available under this License,
Netscape may
choose to reintegrate such code into Covered Code without being required to distribute such code in Source Code form,
even if
such code would otherwise be considered "Modifications" under this License.
V. Use of Modifications and Covered Code by Initial Developer.
V.1. In General.
The obligations of Section 3 apply to Netscape, except to the extent specified in this Amendment, Section V.2 and V.3.
199
GUÍA
DEL USUARIO
V.2. Other Products.
Netscape may include Covered Code in products other than the Netscape's Branded Code which are released by
Netscape during the two (2) years following the release date of the Original Code, without such additional products
becoming subject to the terms of this License, and may license such additional products on different terms from those
contained in this License.
V.3. Alternative Licensing.
Netscape may license the Source Code of Netscape's Branded Code, including Modifications incorporated therein,
without such Netscape Branded Code becoming subject to the terms of this License, and may license such Netscape
Branded Code on different terms from those contained in this License.
VI. Litigation.
Notwithstanding the limitations of Section 11 above, the provisions regarding litigation in Section 11(a), (b) and (c) of the
License shall apply to all disputes relating to this License.
EXHIBIT A-Netscape Public License.
"The contents of this file are subject to the Netscape Public
License Version 1.1 (the "License"); you may not use this file
except in compliance with the License. You may obtain a copy of
the License at http://www.mozilla.org/NPL/
Software distributed under the License is distributed on an "AS
IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or
implied. See the License for the specific language governing
rights and limitations under the License.
The Original Code is Mozilla Communicator client code, released
March 31, 1998.
The Initial Developer of the Original Code is Netscape
Communications Corporation. Portions created by Netscape are
Copyright (C) 1998-1999 Netscape Communications Corporation. All
Rights Reserved.
Contributor(s): ______________________________________.
Alternatively, the contents of this file may be used under the
terms of the _____ license (the "[___] License"), in which case
the provisions of [______] License are applicable instead of
those above. If you wish to allow use of your version of this
file only under the terms of the [____] License and not to allow
others to use your version of this file under the NPL, indicate
your decision by deleting the provisions above and replace them
200
INFORMATION
ABOUT THIRD-PARTY CODE
with the notice and other provisions required by the [___]
License. If you do not delete the provisions above, a recipient
may use your version of this file under either the NPL or the
[___] License."
ICU4C 4.0.1
Copyright (C) 1995-2008, International Business Machines Corporation and others
----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the
Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies
of the Software and that both the above copyright notice(s) and this permission notice appear in supporting
documentation.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS
INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL
DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER
IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN
CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to
promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.
INFO-ZIP 5.51
Copyright (C) 1990-2007, Info-ZIP
----------------------------------------------------------------------For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals:
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon,
Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David
Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens,
George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler,
Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White.
This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its
contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or
inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the above disclaimer and the following restrictions:
1.
Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer,
and this list of conditions.
2.
Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice,
definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the
distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including
201
GUÍA
DEL USUARIO
SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the
normal SFX banner has not been removed from the binary or disabled.
3.
Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical
interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from
Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if
binaries, compiled from the original source. Such altered versions also must not be misrepresented as being
Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any
variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip"
without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative
use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide
support for the altered versions.
4.
Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip,"
"Pocket Zip," and "MacZip" for its own source and binary releases.
JSON4LUA 0.9.30
Copyright (C) 2009, Craig Mason-Jones
----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
THE SOFTWARE.
LIBGD 2.0.35
----------------------------------------------------------------------Portions copyright 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Cold Spring Harbor Laboratory. Funded
under Grant
P41-RR02188 by the National Institutes of Health.
Portions copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Boutell.Com, Inc.
Portions relating to GD2 format copyright 1999, 2000, 2001, 2002 Philip Warner.
Portions relating to PNG copyright 1999, 2000, 2001, 2002 Greg Roelofs.
Portions relating to gdttf.c copyright 1999, 2000, 2001, 2002 John Ellson ([email protected]).
Portions relating to gdft.c copyright 2001, 2002 John Ellson ([email protected]).
Portions copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007 Pierre-Alain Joye ([email protected]).
Portions relating to JPEG and to color quantization copyright 2000, 2001, 2002, Doug Becker and copyright (C) 1994,
1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, Thomas G. Lane. This software is based in part on the work of the
Independent JPEG Group. See the file README-JPEG.TXT for more information.
202
INFORMATION
ABOUT THIRD-PARTY CODE
Portions relating to WBMP copyright 2000, 2001, 2002 Maurice Szmurlo and Johan Van den Brande.
Permission has been granted to copy, distribute and modify gd in any context without fee, including a commercial
application, provided that this notice is present in user-accessible supporting documentation.
This does not affect your ownership of the derived work itself, and the intent is to assure proper credit for the authors of
gd, not to interfere with your productive use of gd. If you have questions, ask. "Derived works" includes all programs that
utilize the library. Credit must be given in user-accessible documentation.
This software is provided "AS IS." The copyright holders disclaim all warranties, either express or implied, including but
not limited to implied warranties of merchantability and fitness for a particular purpose, with respect to this code and
accompanying documentation.
Although their code does not appear in gd, the authors wish to thank David Koblas, David Rowley, and Hutchison
Avenue Software Corporation for their prior contributions.
LIBJPEG 6B
Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding
----------------------------------------------------------------------LEGAL ISSUES
============
In plain English:
1.
We don't promise that this software works. (But if you find any bugs, please let us know!)
2.
You can use this software for whatever you want. You don't have to pay us.
3.
You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere
in your documentation that you've used the IJG code.
In legalese:
The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality,
accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user,
assume the entire risk as to its quality and accuracy.
This software is copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding.
All Rights Reserved except as specified below.
Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose,
without fee, subject to these conditions:
(1) If any part of the source code for this software is distributed, then this README file must be included, with this
copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly
indicated in accompanying documentation.
(2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in
part on the work of the Independent JPEG Group".
(3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable
consequences; the authors accept NO LIABILITY for damages of any kind.
These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you
use our work, you ought to acknowledge us.
203
GUÍA
DEL USUARIO
Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to
this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's
software".
We specifically permit and encourage the use of this software as the basis of commercial products, provided that all
warranty or liability claims are assumed by the product vendor.
ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin
Enterprises of Menlo Park, CA.
ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free
Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full
details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit
you more than the foregoing paragraphs do.
The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software
Foundation but is freely distributable.
The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is
copyright by X Consortium but is also freely distributable.
The IJG distribution formerly included code to read and write GIF files.
To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF
writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the
resulting GIF files are larger than usual, but are readable by all standard GIF decoders.
We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe
Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."
LIBM (LRINT.C V 1.4, LRINTF.C,V 1.5)
Copyright (C) 2004, Matthias Drochner
----------------------------------------------------------------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
LIBPNG 1.2.8, 1.2.9, 1.2.42
Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson
-----------------------------------------------------------------------
204
INFORMATION
ABOUT THIRD-PARTY CODE
LIBUNGIF 3.0
Copyright (C) 1997, Eric S. Raymond
----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
THE SOFTWARE.
LIBXDR
Copyright (C) Sun Microsystems, Inc
----------------------------------------------------------------------Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included
on all tape media and as a part of the software program in whole or part.
Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else
except as part of a product or program developed by the user.
SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN,
MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING,
USAGE OR TRADE PRACTICE.
Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use,
correction, modification or enhancement.
SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF
COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF.
In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and
consequential damages, even if Sun has been advised of the possibility of such damages.
Sun Microsystems, Inc.
2550 Garcia Avenue
Mountain View, California 94043
LREXLIB 2.4
Copyright (C) 2000-2008, Reuben Thomas Copyright (C) 2004-2008, Shmuel Zeigerman
-----------------------------------------------------------------------
205
GUÍA
DEL USUARIO
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
THE SOFTWARE.
LUA 5.1.4
Copyright (C) 1994-2008, Lua.org, PUC-Rio
----------------------------------------------------------------------Lua License
----------Lua is licensed under the terms of the MIT license reproduced below.
This means that Lua is free software and can be used for both academic and commercial purposes at absolutely no cost.
For details and rationale, see http://www.lua.org/license.html .
Copyright (C) 1994-2008 Lua.org, PUC-Rio.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
THE SOFTWARE.
LZMALIB 4.43
-----------------------------------------------------------------------
MD5.H
Copyright (C) 1999, Aladdin Enterprises
-----------------------------------------------------------------------
206
INFORMATION
ABOUT THIRD-PARTY CODE
MD5.H
Copyright (C) 1990, RSA Data Security, Inc
----------------------------------------------------------------------License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5
Message-Digest Algorithm" in all material mentioning or referencing this software or this function.
License is also granted to make and use derivative works provided that such works are identified as "derived from the
RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work.
RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability
of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind.
These notices must be retained in any copies of any part of this documentation and/or software.
MD5-CC 1.02
Copyright (C) 1991-1992, RSA Data Security, Inc
Copyright (C) 1995, Mordechai T. Abzug
----------------------------------------------------------------------This software contains a C++/object oriented translation and modification of MD5 (consultesion 1.02) by Mordechai T.
Abzug. Translation and modification (c) 1995 by Mordechai T. Abzug
Copyright 1991-1992 RSA Data Security, Inc.
The MD5 algorithm is defined in RFC 1321. This implementation is derived from the reference C code in RFC 1321
which is covered by the following copyright statement:
Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved.
License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5
Message-Digest Algorithm'' in all material mentioning or referencing this software or this function.
License is also granted to make and use derivative works provided that such works are identified as "derived from the
RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing the derived work.
RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability
of this software for any particular purpose. It is provided "as is'' without express or implied warranty of any kind.
These notices must be retained in any copies of any part of this documentation and/or software.
OPENSSL 0.9.8K
Copyright (C) 1998-2008, The OpenSSL Project
----------------------------------------------------------------------LICENSE ISSUES
==============
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original
SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open
Source licenses. In case of any license issues related to OpenSSL please contact [email protected].
207
GUÍA
DEL USUARIO
OpenSSL License
--------------====================================================================
Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This
product includes software developed by the OpenSSL Project
for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project"
must not be used to endorse or promote products derived from this software without prior written permission. For written
permission, please contact [email protected].
5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without
prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit
(http://www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR
ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
====================================================================
This product includes cryptographic software written by Eric Young ([email protected]). This product includes software
written by Tim Hudson ([email protected]).
Original SSLeay License
----------------------Copyright (C) 1995-1998 Eric Young ([email protected])
All rights reserved.
This package is an SSL implementation written by Eric Young ([email protected]).
The implementation was written so as to conform with Netscapes SSL.
This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The
following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the
208
INFORMATION
ABOUT THIRD-PARTY CODE
SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the
holder is Tim Hudson ([email protected]).
Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is
used in a product, Eric Young should be given attribution as the author of the parts of the library used.
This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the
package.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement:
"This product includes cryptographic software written by Eric Young ([email protected])"
The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-).
4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must
include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])"
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e.
this code cannot simply be copied and put under another distribution license [including the GNU Public License.]
PCRE 7.7, 7.9
Copyright (C) 1997-2009, University of Cambridge
Copyright (C) 2007-2008, Google Inc
----------------------------------------------------------------------PCRE LICENCE
-----------PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to
those of the Perl 5 language.
Release 7 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for
PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself.
The basic library functions are written in C and are freestanding. Also included in the distribution is a set of C++ wrapper
functions.
THE BASIC LIBRARY FUNCTIONS
209
GUÍA
DEL USUARIO
--------------------------Written by: Philip Hazel
Email local part: ph10
Email domain: cam.ac.uk
University of Cambridge Computing Service,
Cambridge, England.
Copyright (c) 1997-2009 University of Cambridge
All rights reserved.
THE C++ WRAPPER FUNCTIONS
------------------------Contributed by: Google Inc.
Copyright (c) 2007-2008, Google Inc.
All rights reserved.
THE "BSD" LICENCE
----------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
* Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
* Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
* Neither the name of the University of Cambridge nor the name of Google Inc. nor the names of their contributors may
be used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
End
210
INFORMATION
ABOUT THIRD-PARTY CODE
SHA1.C 1.2
Author Steve Reid ([email protected])
-----------------------------------------------------------------------
STLPORT 5.2.1
Copyright (C) 1994, Hewlett-Packard Company
Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc.
Copyright (C) 1997, Moscow Center for SPARC Technology
Copyright (C) 1999-2003, Boris Fomitchev
----------------------------------------------------------------------This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk.
Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are
retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above
notices are retained, and a notice that the code was modified is included with the above copyright notice.
SVCCTL.IDL
Copyright (C) 2010, Microsoft Corporation
-----------------------------------------------------------------------
TINYXML 2.5.3
Copyright (C) 2000-2006, Lee Thomason
-----------------------------------------------------------------------
VISUAL STUDIO CRT SOURCE CODE 8.0
Copyright (C) Microsoft Corporation
-----------------------------------------------------------------------
WINDOWS TEMPLATE LIBRARY 8.0
Copyright (C) Microsoft Corporation
----------------------------------------------------------------------Common Public License Version 1.0
211
GUÍA
DEL USUARIO
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE
("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES
RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.
1. DEFINITIONS
"Contribution" means:
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
b) in the case of each subsequent Contributor:
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A
Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on
such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of
software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works
of the Program.
"Contributor" means any person or entity that distributes the Program.
"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of
its Contribution alone or when combined with the Program.
"Program" means the Contributions distributed in accordance with this Agreement.
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.
2. GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and
sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.
212
INFORMATION
ABOUT THIRD-PARTY CODE
b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution
of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the
Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the
Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any
other combinations which include the Contribution. No hardware per se is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no
assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property
rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based
on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted
hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if
any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's
responsibility to acquire that license before distributing the Program.
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant
the copyright license set forth in this Agreement.
3. REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including
warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness
for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental
and consequential damages, such as lost profits;
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other
party; and
iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a
reasonable manner on or through a medium customarily used for software exchange.
213
GUÍA
DEL USUARIO
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows
subsequent Recipients to identify the originator of the Contribution.
4. COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and
the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the
Program in a commercial product offering should do so in a manner which does not create potential liability for other
Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor
("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor")
against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions
brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such
Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The
obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property
infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing
of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the
defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its
own expense.
For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is
then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties
related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone.
Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to
those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result,
the Commercial Contributor must pay those damages.
5. NO WARRANTY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT
LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR
FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of
using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement,
including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of
data, programs or equipment, and unavailability or interruption of operations.
214
INFORMATION
ABOUT THIRD-PARTY CODE
6. DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS
SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE
EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGES.
7. GENERAL
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or
enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such
provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a
cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under
this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation
against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding
combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's
rights granted under Section 2(b) shall terminate as of the date such litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions
of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such
noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of
the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses
granted by Recipient relating to the Program shall continue and survive.
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement
is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish
new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has
the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as
the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing
version number. The Program (including Contributions) may always be distributed subject to the version of the
Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may
elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections
2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this
Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted
under this Agreement are reserved.
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States
of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause
of action arose. Each party waives its rights to a jury trial in any resulting litigation.
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3
Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler
215
GUÍA
DEL USUARIO
-----------------------------------------------------------------------
HERRAMIENTAS DE DESARROLLO
Durante el desarrollo de la aplicación, se han utilizado herramientas de desarrollo de terceros y otros recursos.
EN ESTA SECCIÓN:
MS DDK 4.0, 2000 ........................................................................................................................................................ 216
MS WDK 6000, 6001, 6002........................................................................................................................................... 216
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ..................................................................................................... 216
MS DDK 4.0, 2000
Copyright (C) Microsoft Corporation
-----------------------------------------------------------------------
MS WDK 6000, 6001, 6002
Copyright (C) 2001-2007, Microsoft Corporation
-----------------------------------------------------------------------
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0
Copyright (C) Microsoft Corporation
----------------------------------------------------------------------Common Public License Version 1.0
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE
("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES
RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.
1. DEFINITIONS
"Contribution" means:
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
216
INFORMATION
ABOUT THIRD-PARTY CODE
b) in the case of each subsequent Contributor:
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A
Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on
such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of
software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works
of the Program.
"Contributor" means any person or entity that distributes the Program.
"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of
its Contribution alone or when combined with the Program.
"Program" means the Contributions distributed in accordance with this Agreement.
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.
2. GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and
sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.
b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution
of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the
Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the
Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any
other combinations which include the Contribution. No hardware per se is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no
assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property
rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based
on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted
hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if
any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's
responsibility to acquire that license before distributing the Program.
217
GUÍA
DEL USUARIO
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant
the copyright license set forth in this Agreement.
3. REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including
warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness
for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental
and consequential damages, such as lost profits;
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other
party; and
iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a
reasonable manner on or through a medium customarily used for software exchange.
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows
subsequent Recipients to identify the originator of the Contribution.
218
INFORMATION
ABOUT THIRD-PARTY CODE
4. COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and
the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the
Program in a commercial product offering should do so in a manner which does not create potential liability for other
Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor
("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor")
against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions
brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such
Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The
obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property
infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing
of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the
defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its
own expense.
For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is
then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties
related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone.
Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to
those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result,
the Commercial Contributor must pay those damages.
5. NO WARRANTY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT
LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR
FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of
using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement,
including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of
data, programs or equipment, and unavailability or interruption of operations.
6. DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS
SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE
EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGES.
7. GENERAL
219
GUÍA
DEL USUARIO
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or
enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such
provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a
cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under
this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation
against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding
combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's
rights granted under Section 2(b) shall terminate as of the date such litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions
of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such
noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of
the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses
granted by Recipient relating to the Program shall continue and survive.
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement
is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish
new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has
the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as
the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing
version number. The Program (including Contributions) may always be distributed subject to the version of the
Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may
elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections
2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this
Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted
under this Agreement are reserved.
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States
of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause
of action arose. Each party waives its rights to a jury trial in any resulting litigation.
CÓDIGO DEL PROGRAMA DISTRIBUIDO
Con la aplicación, se distribuye código de programas independientes en formato original o binario sin cambios.
EN ESTA SECCIÓN:
GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ....................................................................................................... 220
SYSLINUX 3.86 (FILE SYSLINUX.EXE) ....................................................................................................................... 224
GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE)
Copyright (C) 1999, 2000, 2001, 2002, 2004, 2005 Free Software Foundation, Inc
----------------------------------------------------------------------GNU GENERAL PUBLIC LICENSE
220
INFORMATION
ABOUT THIRD-PARTY CODE
Version 2, June 1991
Copyright (C) 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public License is intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users. This General Public License applies to most of the Free Software Foundation's software
and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered
by the GNU Lesser General Public License instead.) You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to
make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that
you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free
programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to
surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software,
or if you modify it.
For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the
rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them
these terms so they know their rights.
We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal
permission to copy, distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty
for this free software. If the software is modified by someone else and passed on, we want its recipients to know that
what they have is not the original, so that any problems introduced by others will not reflect on the original authors'
reputations.
Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of
a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have
made it clear that any patent must be licensed for everyone's free use or not licensed at all.
The precise terms and conditions for copying, distribution and modification follow.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it
may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or
work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is
to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into
another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is
addressed as "you".
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope.
The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute
a work based on the Program (independent of having been made by running the Program). Whether that is true depends
on what the Program does.
1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided
that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of
warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other
recipients of the Program a copy of this License along with the Program.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in
exchange for a fee.
221
GUÍA
DEL USUARIO
2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program,
and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of
these conditions:
a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any
change.
b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the
Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.
c) If the modified program normally reads commands interactively when run, you must cause it, when started running for
such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright
notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute
the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program
itself is interactive but does not normally print such an announcement, your work based on the Program is not required to
print an announcement.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the
Program, and can be reasonably considered independent and separate works in themselves, then this License, and its
terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same
sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of
this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part
regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the
intent is to exercise the right to control the distribution of derivative or collective works based on the Program.
In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the
Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form
under the terms of Sections 1 and 2 above provided that you also do one of the following:
a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the
terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,
b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your
cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code,
to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,
c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This
alternative is allowed only for noncommercial distribution and only if you received the program in object code or
executable form with such an offer, in accord with Subsection b above.)
The source code for a work means the preferred form of the work for making modifications to it. For an executable work,
complete source code means all the source code for all modules it contains, plus any associated interface definition files,
plus the scripts used to control compilation and installation of the executable. However, as a special exception, the
source code distributed need not include anything that is normally distributed (in either source or binary form) with the
major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that
component itself accompanies the executable.
If distribution of executable or object code is made by offering access to copy from a designated place, then offering
equivalent access to copy the source code from the same place counts as distribution of the source code, even though
third parties are not compelled to copy the source along with the object code.
4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any
attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your
rights under this License. However, parties who have received copies, or rights, from you under this License will not have
their licenses terminated so long as such parties remain in full compliance.
5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission
to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this
License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your
acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or
works based on it.
222
INFORMATION
ABOUT THIRD-PARTY CODE
6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a
license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You
may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible
for enforcing compliance by third parties to this License.
7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to
patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the
conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to
satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence
you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of
the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it
and this License would be to refrain entirely from distribution of the Program.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section
is intended to apply and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest
validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution
system, which is implemented by public license practices. Many people have made generous contributions to the wide
range of software distributed through that system in reliance on consistent application of that system; it is up to the
author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot
impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Program under this License may add an explicit geographical
distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus
excluded. In such case, this License incorporates the limitation as if written in the body of this License.
9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to
time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or
concerns.
Each version is given a distinguishing version number. If the Program specifies a version number of this License which
applies to it and "any later version", you have the option of following the terms and conditions either of that version or of
any later version published by the Free Software Foundation. If the Program does not specify a version number of this
License, you may choose any version ever published by the Free Software Foundation.
10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different,
write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the
Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of
preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software
generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM,
TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF
ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY
AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU
ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED
ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR
CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING
BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY
YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS),
EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
223
GUÍA
DEL USUARIO
How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve
this is to make it free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most
effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where
the full notice is found.
one line to give the program's name and an idea of what it does.
Copyright (C) yyyy name of author
This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License
as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied
warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License
for more details.
You should have received a copy of the GNU General Public License along with this program; if not, write to the Free
Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.
Also add information on how to contact you by electronic and paper mail.
If the program is interactive, make it output a short notice like this when it starts in an interactive mode:
Gnomovision version 69, Copyright (C) year name of author
Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are
welcome to redistribute it under certain conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of
course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program.
You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"
for the program, if necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision'
(which makes passes at compilers) written by James Hacker.
signature of Ty Coon, 1 April 1989
Ty Coon, President of Vice
This General Public License does not permit incorporating your program into proprietary programs. If your program is a
subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what
you want to do, use the GNU Lesser General Public License instead of this License.
SYSLINUX 3.86 (FILE SYSLINUX.EXE)
Copyright (C) 1994-2010, H. Peter Anvin et al
----------------------------------------------------------------------GNU GENERAL PUBLIC LICENSE
Version 2, June 1991
224
INFORMATION
ABOUT THIRD-PARTY CODE
Copyright (C) 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public License is intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users. This General Public License applies to most of the Free Software Foundation's software
and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered
by the GNU Lesser General Public License instead.) You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to
make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that
you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free
programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to
surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software,
or if you modify it.
For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the
rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them
these terms so they know their rights.
We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal
permission to copy, distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty
for this free software. If the software is modified by someone else and passed on, we want its recipients to know that
what they have is not the original, so that any problems introduced by others will not reflect on the original authors'
reputations.
Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of
a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have
made it clear that any patent must be licensed for everyone's free use or not licensed at all.
The precise terms and conditions for copying, distribution and modification follow.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it
may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or
work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is
to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into
another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is
addressed as "you".
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope.
The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute
a work based on the Program (independent of having been made by running the Program). Whether that is true depends
on what the Program does.
1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided
that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of
warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other
recipients of the Program a copy of this License along with the Program.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in
exchange for a fee.
225
GUÍA
DEL USUARIO
2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program,
and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of
these conditions:
a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any
change.
b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the
Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.
c) If the modified program normally reads commands interactively when run, you must cause it, when started running for
such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright
notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute
the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program
itself is interactive but does not normally print such an announcement, your work based on the Program is not required to
print an announcement.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the
Program, and can be reasonably considered independent and separate works in themselves, then this License, and its
terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same
sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of
this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part
regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the
intent is to exercise the right to control the distribution of derivative or collective works based on the Program.
In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the
Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form
under the terms of Sections 1 and 2 above provided that you also do one of the following:
a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the
terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,
b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your
cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code,
to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,
c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This
alternative is allowed only for noncommercial distribution and only if you received the program in object code or
executable form with such an offer, in accord with Subsection b above.)
The source code for a work means the preferred form of the work for making modifications to it. For an executable work,
complete source code means all the source code for all modules it contains, plus any associated interface definition files,
plus the scripts used to control compilation and installation of the executable. However, as a special exception, the
source code distributed need not include anything that is normally distributed (in either source or binary form) with the
major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that
component itself accompanies the executable.
If distribution of executable or object code is made by offering access to copy from a designated place, then offering
equivalent access to copy the source code from the same place counts as distribution of the source code, even though
third parties are not compelled to copy the source along with the object code.
4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any
attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your
rights under this License. However, parties who have received copies, or rights, from you under this License will not have
their licenses terminated so long as such parties remain in full compliance.
5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission
to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this
License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your
acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or
works based on it.
226
INFORMATION
ABOUT THIRD-PARTY CODE
6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a
license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You
may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible
for enforcing compliance by third parties to this License.
7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to
patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the
conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to
satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence
you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of
the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it
and this License would be to refrain entirely from distribution of the Program.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section
is intended to apply and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest
validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution
system, which is implemented by public license practices. Many people have made generous contributions to the wide
range of software distributed through that system in reliance on consistent application of that system; it is up to the
author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot
impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Program under this License may add an explicit geographical
distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus
excluded. In such case, this License incorporates the limitation as if written in the body of this License.
9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to
time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or
concerns.
Each version is given a distinguishing version number. If the Program specifies a version number of this License which
applies to it and "any later version", you have the option of following the terms and conditions either of that version or of
any later version published by the Free Software Foundation. If the Program does not specify a version number of this
License, you may choose any version ever published by the Free Software Foundation.
10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different,
write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the
Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of
preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software
generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM,
TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF
ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY
AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU
ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED
ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR
CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING
BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY
YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS),
EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
227
GUÍA
DEL USUARIO
How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve
this is to make it free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most
effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where
the full notice is found.
one line to give the program's name and an idea of what it does.
Copyright (C) yyyy name of author
This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License
as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied
warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License
for more details.
You should have received a copy of the GNU General Public License along with this program; if not, write to the Free
Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.
Also add information on how to contact you by electronic and paper mail.
If the program is interactive, make it output a short notice like this when it starts in an interactive mode:
Gnomovision version 69, Copyright (C) year name of author
Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are
welcome to redistribute it under certain conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of
course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program.
You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"
for the program, if necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision'
(which makes passes at compilers) written by James Hacker.
signature of Ty Coon, 1 April 1989
Ty Coon, President of Vice
This General Public License does not permit incorporating your program into proprietary programs. If your program is a
subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what
you want to do, use the GNU Lesser General Public License instead of this License.
OTRA INFORMACIÓN
Información adicional acerca de código de terceros.
Agava-C program library, developed by OOO "R-Alpha", is used to check digital signature.
The Software may include some software programs that are licensed (or sublicensed) to the user under the GNU
General Public License (GPL) or other similar free software licenses which, among other rights, permit the user to copy,
modify and redistribute certain programs, or portions thereof, and have access to the source code ("Open Source
Software"). If such licenses require that for any software, which is distributed to someone in an executable binary format,
228
INFORMATION
ABOUT THIRD-PARTY CODE
that the source code also be made available to those users, then the source code should be made available by sending
the request to [email protected] or the source code is supplied with the Software.
Crypto C program library, developed by OOO "CryptoEx", http://www.cryptoex.ru, is used to check digital signature.
229
ÍNDICE
A
Actualización
anulación de la última actualización ....................................................................................................................... 89
configuración regional ............................................................................................................................................ 87
origen de las actualizaciones.................................................................................................................................. 86
servidor proxy ......................................................................................................................................................... 90
Actualización desde una carpeta local ......................................................................................................................... 87
Alcance de la protección
File Anti-Virus ......................................................................................................................................................... 92
IM Anti-Virus ......................................................................................................................................................... 110
Mail Anti-Virus ........................................................................................................................................................ 98
Web Anti-Virus...................................................................................................................................................... 108
Análisis heurístico
File Anti-Virus ......................................................................................................................................................... 94
Mail Anti-Virus ...................................................................................................................................................... 100
Web Anti-Virus...................................................................................................................................................... 106
Analizar
acción en el objeto detectado ................................................................................................................................. 82
análisis de archivos compuestos ............................................................................................................................ 83
análisis de vulnerabilidades .................................................................................................................................... 85
cuenta ..................................................................................................................................................................... 82
inicio automático de una tarea omitida ................................................................................................................... 80
inicio de la tarea ..................................................................................................................................................... 57
nivel de seguridad .................................................................................................................................................. 79
optimización del análisis ......................................................................................................................................... 84
programación.......................................................................................................................................................... 80
tecnologías de análisis ........................................................................................................................................... 81
tipo de objetos por analizar..................................................................................................................................... 82
B
Base de datos de direcciones web fraudulentas
IM Anti-Virus ......................................................................................................................................................... 110
Web Anti-Virus...................................................................................................................................................... 105
C
Carpeta de instalación.................................................................................................................................................. 28
Configuración del navegador ..................................................................................................................................... 130
Cuarentena y copia de seguridad .............................................................................................................................. 125
D
Defensa Proactiva
grupo de aplicaciones de confianza ..................................................................................................................... 112
lista de actividades peligrosas .............................................................................................................................. 112
reglas de control de actividades peligrosas .......................................................................................................... 112
Deshabilitación/habilitación de la protección en tiempo real ........................................................................................ 51
Desinstalación
aplicación................................................................................................................................................................ 35
Disco de rescate .......................................................................................................................................................... 66
F
File Anti-Virus
alcance de la protección ......................................................................................................................................... 92
análisis de archivos compuestos ............................................................................................................................ 95
análisis heurístico ................................................................................................................................................... 94
modo de análisis..................................................................................................................................................... 94
230
ÍNDICE
nivel de seguridad .................................................................................................................................................. 93
optimización del análisis ......................................................................................................................................... 96
respuesta a una amenaza ...................................................................................................................................... 95
suspensión ............................................................................................................................................................. 92
tecnología de análisis ............................................................................................................................................. 94
I
Icono del área de notificación de la barra de tareas ..................................................................................................... 40
IM Anti-Virus
alcance de la protección ....................................................................................................................................... 110
base de datos de direcciones web fraudulentas ................................................................................................... 110
Informes
almacenamiento en un archivo ............................................................................................................................. 135
búsqueda de eventos ........................................................................................................................................... 134
filtrado ................................................................................................................................................................... 133
selección de un componente o una tarea ............................................................................................................. 133
ver .......................................................................................................................................................................... 69
K
Kaspersky URL Advisor
Web Anti-Virus...................................................................................................................................................... 107
L
Licencia
activación de la aplicación ...................................................................................................................................... 54
Acuerdo de licencia de usuario final ....................................................................................................................... 37
M
Mail Anti-Virus
alcance de la protección ......................................................................................................................................... 98
análisis de archivos compuestos .......................................................................................................................... 101
análisis heurístico ................................................................................................................................................. 100
filtrado de documentos adjuntos ........................................................................................................................... 100
nivel de seguridad .................................................................................................................................................. 99
respuesta a una amenaza .................................................................................................................................... 100
Menú contextual ........................................................................................................................................................... 41
N
Nivel de seguridad
File Anti-Virus ......................................................................................................................................................... 93
Mail Anti-Virus ........................................................................................................................................................ 99
Web Anti-Virus...................................................................................................................................................... 104
Notificaciones ............................................................................................................................................................... 56
deshabilitación ...................................................................................................................................................... 138
deshabilitación de la señal acústica ..................................................................................................................... 139
entrega de notificaciones mediante el correo electrónico ..................................................................................... 139
tipos de notificaciones .......................................................................................................................................... 139
P
Programación
actualización ........................................................................................................................................................... 88
análisis de virus ...................................................................................................................................................... 80
Protección automática de aplicaciones ...................................................................................................................... 124
R
Rastreos
creación de un archivo de seguimiento ................................................................................................................ 147
transferencia de los resultados de rastreo ............................................................................................................ 147
Red
conexiones cifradas ...................................................................................................................................... 115, 118
231
GUÍA
DEL USUARIO
Rendimiento del equipo.............................................................................................................................................. 122
Renovación de licencia ................................................................................................................................................ 55
Requisitos de software ................................................................................................................................................. 24
Respuesta a una amenaza
análisis de virus ...................................................................................................................................................... 82
File Anti-Virus ......................................................................................................................................................... 95
Mail Anti-Virus ...................................................................................................................................................... 100
Web Anti-Virus...................................................................................................................................................... 105
Restauración de la configuración predeterminada ....................................................................................................... 69
Restricción del acceso a la aplicación .......................................................................................................................... 76
T
Teclado Virtual ............................................................................................................................................................. 62
W
Web Anti-Virus
alcance de la protección ....................................................................................................................................... 108
análisis heurístico ................................................................................................................................................. 106
base de datos de direcciones web fraudulentas ................................................................................................... 105
Kaspersky URL Advisor ........................................................................................................................................ 107
Navegación segura ............................................................................................................................................... 107
nivel de seguridad ................................................................................................................................................ 104
optimización del análisis ....................................................................................................................................... 107
respuesta a una amenaza .................................................................................................................................... 105
Z
Zona de confianza
aplicaciones de confianza..................................................................................................................................... 119
reglas de exclusión ............................................................................................................................................... 120
232

Documentos relacionados