Kaspersky Anti-Virus 2011
Transcripción
Kaspersky Anti-Virus 2011
Kaspersky Anti-Virus 2011 GUÍA DEL USUARIO VERSIÓN DE LA APLICA CIÓN: 11.0 MODIFICACIÓN CRÍTICA 1 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que esta documentación le resulte y que le proporcione las respuestas a la mayoría de preguntas que le puedan surgir. Advertencia: El presente documento es propiedad de Kaspersky Lab ZAO (en adelante, también denominado Kaspersky Lab). Todos los derechos del presente documento están reservados por la normativa de copyright de la Federación Rusa y por los tratados internacionales. La reproducción y la distribución ilícita de este documento o de partes de éste tendrán las repercusiones civiles, administrativas y penales establecidas por la legislación aplicable. Cualquier tipo de reproducción o distribución de los materiales, incluidas las traducciones, requiere un permiso por escrito de Kaspersky Lab. Este documento y las imágenes gráficas relacionadas solo se pueden usar con fines informativos, personales y no comerciales. Este documento puede modificarse sin previa notificación. Puede encontrar la versión más actualizada de este documento en el sitio web de Kaspersky Lab, en http://www.kaspersky.com/docs. Kaspersky Lab no se responsabiliza del contenido, la calidad, la pertinencia o la veracidad de los materiales utilizados en este documento cuyos derechos pertenezcan a terceros, ni de los perjuicios potenciales asociados al uso de dicho documento. Este documento utiliza marcas registradas y marcas de servicio que son propiedad de sus respectivos propietarios. Fecha de revisión del documento: 06/24/2010 © 1997-2010 Kaspersky Lab ZAO. Reservados todos los derechos. http://latam.kaspersky.com/ http://latam.kaspersky.com/soporte/ 2 CONTENIDO ACUERDO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB .......................................................................9 ACERCA DE ESTA GUÍA ............................................................................................................................................ 16 En este documento ................................................................................................................................................. 16 Convenciones del documento ................................................................................................................................ 18 FUENTES ADICIONALES DE INFORMACIÓN ........................................................................................................... 19 Fuentes de información para investigación independiente ..................................................................................... 19 Foro web sobre aplicaciones de Kaspersky Lab .................................................................................................... 20 Contacto con el Departamento comercial ............................................................................................................... 20 Contacto con el Grupo de desarrollo de documentación ........................................................................................ 20 KASPERSKY ANTI-VIRUS 2011 ................................................................................................................................. 21 Novedades ............................................................................................................................................................. 21 Cómo garantizar la protección del equipo .............................................................................................................. 21 Kit de distribución ................................................................................................................................................... 23 Servicio para usuarios registrados ......................................................................................................................... 23 Requisitos de hardware y software ......................................................................................................................... 24 INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN ................................................................................................ 25 Procedimiento de instalación estándar ................................................................................................................... 25 Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 26 Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 26 Paso 3. Selección del tipo de instalación .......................................................................................................... 27 Paso 4. Revisión del acuerdo de licencia ......................................................................................................... 27 Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 27 Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 27 Paso 7. Selección de la carpeta de destino ...................................................................................................... 28 Paso 8. Preparación de la instalación ............................................................................................................... 28 Paso 9. Instalación............................................................................................................................................ 29 Paso 10. Activación de la aplicación ................................................................................................................. 29 Paso 11. Registro de un usuario ....................................................................................................................... 29 Paso 12. Fin de la activación ............................................................................................................................ 30 Paso 13. Fin del Asistente ................................................................................................................................ 30 Actualización de la versión anterior de Kaspersky Anti-Virus ................................................................................. 30 Paso 1. Búsqueda de una versión más actualizada de la aplicación ................................................................ 31 Paso 2. Comprobación de que el sistema cumple los requisitos de instalación ............................................... 31 Paso 3. Selección del tipo de instalación .......................................................................................................... 32 Paso 4. Revisión del acuerdo de licencia ......................................................................................................... 32 Paso 5. Declaración de recopilación de datos de Kaspersky Security Network................................................ 32 Paso 6. Búsqueda de aplicaciones incompatibles ............................................................................................ 32 Paso 7. Selección de la carpeta de destino ...................................................................................................... 33 Paso 8. Preparación de la instalación ............................................................................................................... 33 Paso 9. Instalación............................................................................................................................................ 34 Paso 10. Fin de la activación ............................................................................................................................ 34 Paso 11. Fin del Asistente ................................................................................................................................ 34 Casos de instalación no estándar ........................................................................................................................... 34 Primeros pasos....................................................................................................................................................... 35 3 GUÍA DEL USUARIO Eliminación de la aplicación.................................................................................................................................... 35 Paso 1. Almacenamiento de datos para más usos ........................................................................................... 36 Paso 2. Confirmación de la eliminación de la aplicación .................................................................................. 36 Paso 3. Eliminación de la aplicación. Eliminación completa ............................................................................. 36 ADMINISTRACIÓN DE LA LICENCIA ......................................................................................................................... 37 Acerca del Acuerdo de licencia de usuario final ..................................................................................................... 37 Acerca de la licencia ............................................................................................................................................... 37 Acerca del código de activación ............................................................................................................................. 38 Visualización de información de la licencia............................................................................................................. 38 INTERFAZ DE LA APLICACIÓN .................................................................................................................................. 40 Icono del área de notificaciones ............................................................................................................................. 40 Menú contextual ..................................................................................................................................................... 41 Ventana principal de Kaspersky Anti-Virus ............................................................................................................. 42 Ventanas de notificaciones y mensajes emergentes .............................................................................................. 44 Ventana de configuración de la aplicación ............................................................................................................. 46 Kaspersky Gadget .................................................................................................................................................. 47 INICIO Y DETENCIÓN DE LA APLICACIÓN ............................................................................................................... 48 Habilitación y deshabilitación del inicio automático ................................................................................................ 48 Inicio y detención manuales de la aplicación .......................................................................................................... 48 ESTADO DE PROTECCIÓN DEL EQUIPO ................................................................................................................. 49 Diagnóstico y eliminación de problemas en la protección del equipo ..................................................................... 49 Habilitación y deshabilitación de la protección ....................................................................................................... 51 Suspensión y reanudación de la protección ........................................................................................................... 52 RESOLUCIÓN DE LAS TAREAS FRECUENTES ....................................................................................................... 54 Activación de la aplicación...................................................................................................................................... 54 Adquisición o renovación de licencias .................................................................................................................... 55 Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .................................................. 56 Actualización de bases de datos y módulos de aplicación ..................................................................................... 56 Realización de análisis completos del equipo en busca de virus ........................................................................... 57 Análisis de archivos, carpetas, discos u otros objetos en busca de virus ............................................................... 58 Realización de análisis completos del equipo en busca de virus ........................................................................... 60 Búsqueda de vulnerabilidades en el equipo ........................................................................................................... 60 Protección de los datos personales contra robos ................................................................................................... 61 Protección contra las actividades fraudulentas ................................................................................................. 62 Teclado Virtual .................................................................................................................................................. 62 Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .......................................... 63 Pasos que se deben seguir si sospecha que su equipo ha sido infectado ............................................................. 64 Restauración de un objeto eliminado o desinfectado por la aplicación .................................................................. 65 Creación y uso del disco de rescate ....................................................................................................................... 66 Creación de un disco de rescate ....................................................................................................................... 66 Inicio del equipo desde el disco de rescate ...................................................................................................... 68 Dónde ver el informe acerca del funcionamiento de la aplicación .......................................................................... 69 Restauración de la configuración predeterminada de la aplicación ........................................................................ 69 Cómo importar los valores de configuración de la aplicación en Kaspersky Anti-Virus instalado en otro equipo ... 70 Cómo cambiar de Kaspersky Anti-Virus a Kaspersky Internet Security ................................................................. 71 Cambio a la versión comercial .......................................................................................................................... 71 Cambio temporal a la versión de prueba .......................................................................................................... 72 4 CONTENIDO Kaspersky Gadget .................................................................................................................................................. 73 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN ................................................................................................ 75 Configuración de protección general ...................................................................................................................... 76 Restricción del acceso a Kaspersky Anti-Virus ................................................................................................. 76 Selección del modo de protección .................................................................................................................... 77 Análisis ................................................................................................................................................................... 77 Análisis de virus ................................................................................................................................................ 77 Análisis de vulnerabilidades .............................................................................................................................. 85 Actualización .......................................................................................................................................................... 85 Selección del origen de las actualizaciones ...................................................................................................... 86 Programación del inicio de las actualizaciones ................................................................................................. 88 Anulación de la última actualización ................................................................................................................. 89 Análisis de la cuarentena después de actualizar .............................................................................................. 89 Uso del servidor proxy ...................................................................................................................................... 90 Ejecución de actualizaciones con otra cuenta de usuario ................................................................................. 90 File Anti-Virus ......................................................................................................................................................... 90 Habilitación y deshabilitación de File Anti-Virus ................................................................................................ 91 Suspensión automática de File Anti-Virus ........................................................................................................ 92 Creación de un alcance de la protección .......................................................................................................... 92 Modificación y restauración del nivel de seguridad ........................................................................................... 93 Selección del modo de análisis ......................................................................................................................... 94 Utilización del análisis heurístico ...................................................................................................................... 94 Selección de la tecnología de análisis .............................................................................................................. 94 Modificación de las acciones aplicadas a objetos detectados .......................................................................... 95 Análisis de archivos compuestos ...................................................................................................................... 95 Optimización del análisis................................................................................................................................... 96 Mail Anti-Virus ........................................................................................................................................................ 97 Habilitación y deshabilitación de Mail Anti-Virus ............................................................................................... 98 Creación de un alcance de la protección .......................................................................................................... 98 Modificación y restauración del nivel de seguridad ........................................................................................... 99 Utilización del análisis heurístico .................................................................................................................... 100 Modificación de las acciones aplicadas a objetos detectados ........................................................................ 100 Filtrado de documentos adjuntos .................................................................................................................... 100 Análisis de archivos compuestos .................................................................................................................... 101 Análisis del correo electrónico en Microsoft Office Outlook ............................................................................ 101 Análisis del correo electrónico en The Bat! ..................................................................................................... 101 Web Anti-Virus...................................................................................................................................................... 102 Habilitación y deshabilitación de Web Anti-Virus ............................................................................................ 104 Selección del nivel de seguridad de Web Anti-Virus ....................................................................................... 104 Modificación de las acciones aplicadas a objetos peligrosos.......................................................................... 105 Comprobación de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas .. 105 Utilización del análisis heurístico .................................................................................................................... 106 Bloqueo de scripts peligrosos ......................................................................................................................... 106 Optimización del análisis................................................................................................................................. 107 Kaspersky URL Advisor .................................................................................................................................. 107 Creación de una lista de direcciones de confianza ......................................................................................... 108 Restauración de la configuración predeterminada de Web Anti-Virus ............................................................ 109 IM Anti-Virus ......................................................................................................................................................... 109 5 GUÍA DEL USUARIO Habilitación y deshabilitación de IM Anti-Virus................................................................................................ 110 Creación de un alcance de la protección ........................................................................................................ 110 Selección del método de análisis .................................................................................................................... 110 Defensa Proactiva ................................................................................................................................................ 111 Habilitación y deshabilitación de Defensa Proactiva ....................................................................................... 111 Creación de un grupo de aplicaciones de confianza....................................................................................... 112 Utilización de la lista de actividades peligrosas .............................................................................................. 112 Modificación de las reglas de control de actividades peligrosas ..................................................................... 112 Vigía Proactiva ..................................................................................................................................................... 113 Habilitación y deshabilitación de Vigía Proactiva ............................................................................................ 113 Uso de patrones de actividad peligrosa (BSS)................................................................................................ 114 Reversión de acciones de un programa malintencionado .............................................................................. 114 Protección de la red .............................................................................................................................................. 115 Análisis de conexiones cifradas ...................................................................................................................... 115 Configuración del servidor proxy ..................................................................................................................... 117 Creación de una lista de puertos supervisados .............................................................................................. 118 Zona de confianza ................................................................................................................................................ 119 Creación de una lista de aplicaciones de confianza ....................................................................................... 119 Creación de las reglas de exclusión ............................................................................................................... 120 Rendimiento y compatibilidad con otras aplicaciones .......................................................................................... 120 Selección de categorías de amenazas detectables ........................................................................................ 121 Tecnología de desinfección avanzada ............................................................................................................ 121 Distribución de recursos del equipo cuando se analiza en busca de virus ..................................................... 122 Ejecución de tareas en segundo plano ........................................................................................................... 122 Configuración de la aplicación en modo de pantalla completa. Perfil para juegos.......................................... 123 Ahorro de batería ............................................................................................................................................ 124 Protección automática de Kaspersky Anti-Virus ................................................................................................... 124 Habilitación y deshabilitación de la protección automática ............................................................................. 124 Protección contra control externo ................................................................................................................... 125 Cuarentena y copia de seguridad ......................................................................................................................... 125 Almacenamiento de objetos en cuarentena y copia de seguridad .................................................................. 126 Trabajo con archivos en cuarentena ............................................................................................................... 126 Herramientas adicionales para una mayor protección de su equipo .................................................................... 128 Limpieza de datos privados ............................................................................................................................ 129 Configuración del navegador .......................................................................................................................... 130 Revertir los cambios realizados por los asistentes ......................................................................................... 132 Informes................................................................................................................................................................ 132 Creación de un informe para el componente seleccionado ............................................................................ 133 Filtrado de datos ............................................................................................................................................. 133 Búsqueda de eventos ..................................................................................................................................... 134 Almacenamiento de informes en archivos ...................................................................................................... 135 Almacenamiento de informes.......................................................................................................................... 135 Limpieza de informes sobre aplicaciones ....................................................................................................... 136 Registro de eventos no críticos ....................................................................................................................... 136 Configuración del recordatorio de disponibilidad de informes ......................................................................... 136 Apariencia de la aplicación ................................................................................................................................... 136 Máscara de la aplicación ................................................................................................................................ 137 Elementos activos de la interfaz ..................................................................................................................... 137 Agente de noticias .......................................................................................................................................... 137 6 CONTENIDO Notificaciones ....................................................................................................................................................... 138 Habilitación y deshabilitación de notificaciones .............................................................................................. 138 Configuración del método de notificación ....................................................................................................... 139 Participación en Kaspersky Security Network ...................................................................................................... 140 VALIDACIÓN DE LA CONFIGURACIÓN DE KASPERSKY ANTI-VIRUS ................................................................. 141 Prueba con el "virus" EICAR y sus modificaciones .............................................................................................. 141 Prueba de protección en el tráfico HTTP .............................................................................................................. 142 Prueba de protección en el tráfico SMTP ............................................................................................................. 143 Validación de la configuración del componente File Anti-Virus ............................................................................ 143 Validación de la configuración de la tarea de análisis de virus ............................................................................. 144 Validación de la configuración del componente Anti-Spam .................................................................................. 144 CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO ..................................................................................... 145 Cuenta de Kaspersky ........................................................................................................................................... 145 Consultas por teléfono al Servicio de soporte técnico .......................................................................................... 146 Creación de un informe de estado del sistema..................................................................................................... 146 Creación de un archivo de rastreo ........................................................................................................................ 147 Envío de archivos de datos .................................................................................................................................. 147 Ejecución del script AVZ ....................................................................................................................................... 148 APÉNDICE ................................................................................................................................................................. 150 Estados de suscripción ......................................................................................................................................... 150 Lista de notificaciones de Kaspersky Anti-Virus ................................................................................................... 152 Notificaciones en cualquier modo de protección ............................................................................................. 152 Notificaciones en modo de protección interactiva ........................................................................................... 157 Trabajo desde la línea de comandos .................................................................................................................... 165 Activación de la aplicación .............................................................................................................................. 167 Ejecución de la aplicación ............................................................................................................................... 167 Detención de la aplicación .............................................................................................................................. 167 Administración de componentes y tareas de la aplicación .............................................................................. 168 Análisis de virus .............................................................................................................................................. 169 Actualización de la aplicación ......................................................................................................................... 172 Anulación de la última actualización ............................................................................................................... 173 Exportación de la configuración de la protección ............................................................................................ 173 Importación de la configuración de la protección ............................................................................................ 173 Creación de un archivo de seguimiento .......................................................................................................... 174 Visualización de la Ayuda ............................................................................................................................... 174 Códigos de retorno de la línea de comandos.................................................................................................. 174 GLOSARIO ................................................................................................................................................................ 176 KASPERSKY LAB ...................................................................................................................................................... 186 INFORMATION ABOUT THIRD-PARTY CODE ........................................................................................................ 187 Código del programa ............................................................................................................................................ 187 AGG 2.4 .......................................................................................................................................................... 189 ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 189 BOOST 1.39.0 ................................................................................................................................................ 190 BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 190 CONVERTUTF ............................................................................................................................................... 190 CURL 7.19.4 ................................................................................................................................................... 190 7 GUÍA DEL USUARIO DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 191 EXPAT 1.2, 2.0.1 ............................................................................................................................................ 191 FASTSCRIPT 1.90 .......................................................................................................................................... 191 FDLIBM 5.3 ..................................................................................................................................................... 191 FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 192 FMT.H ............................................................................................................................................................. 192 GDTOA ........................................................................................................................................................... 192 GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 193 ICU4C 4.0.1 .................................................................................................................................................... 201 INFO-ZIP 5.51................................................................................................................................................. 201 JSON4LUA 0.9.30 .......................................................................................................................................... 202 LIBGD 2.0.35 .................................................................................................................................................. 202 LIBJPEG 6B .................................................................................................................................................... 203 LIBM (lrint.c v 1.4, lrintf.c,v 1.5)....................................................................................................................... 204 LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 204 LIBUNGIF 3.0 ................................................................................................................................................. 205 LIBXDR ........................................................................................................................................................... 205 LREXLIB 2.4 ................................................................................................................................................... 205 LUA 5.1.4 ........................................................................................................................................................ 206 LZMALIB 4.43 ................................................................................................................................................. 206 MD5.H ............................................................................................................................................................. 206 MD5.H ............................................................................................................................................................. 207 MD5-CC 1.02 .................................................................................................................................................. 207 OPENSSL 0.9.8K............................................................................................................................................ 207 PCRE 7.7, 7.9 ................................................................................................................................................. 209 SHA1.C 1.2 ..................................................................................................................................................... 211 STLPORT 5.2.1 .............................................................................................................................................. 211 SVCCTL.IDL ................................................................................................................................................... 211 TINYXML 2.5.3 ............................................................................................................................................... 211 VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 211 WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 211 ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 215 Herramientas de desarrollo .................................................................................................................................. 216 MS DDK 4.0, 2000 .......................................................................................................................................... 216 MS WDK 6000, 6001, 6002 ............................................................................................................................ 216 WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 216 Código del programa distribuido ........................................................................................................................... 220 GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ......................................................................................... 220 SYSLINUX 3.86 (FILE SYSLINUX.EXE) ........................................................................................................ 224 Otra información ................................................................................................................................................... 228 ÍNDICE ....................................................................................................................................................................... 230 8 ACUERDO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA CUIDADOSAMENTE ESTE CONTRATO LEGAL ANTES DE COMENZAR A UTILIZAR EL SOFTWARE. AL HACER CLIC EN EL BOTÓN ACEPTO EN LA VENTANA DEL CONTRATO DE LICENCIA O INGRESANDO EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED ACEPTA ATENERSE A LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO. TAL ACCIÓN SE ENTIENDE COMO UN SÍMBOLO EQUIVALENTE A SU FIRMA Y USTED ESTÁ CONSINTIENDO EN ATENERSE A ESTE CONTRATO Y SER PARTE DEL MISMO, Y ACEPTA QUE ESTE CONTRATO ES EJECUTABLE COMO CUALQUIER CONTRATO POR ESCRITO NEGOCIADO Y FIRMADO POR USTED. SI NO ACEPTA TODOS LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO, CANCELE LA INSTALACIÓN DEL SOFTWARE Y NO LO INSTALE. DESPUÉS DE HACER CLIC EN EL BOTÓN ACEPTO DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED TIENE EL DERECHO DE USAR EL SOFTWARE, DE ACUERDO CON LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO. 1. Definiciones 1.1. Software significa el software, incluida cualquier Actualización y materiales relacionados. 1.2. Titular del derecho (el propietario de todos los derechos, ya sean exclusivos o no, del Software) significa Kaspersky Lab ZAO, una sociedad constituida de conformidad con las leyes de la Federación Rusa. 1.3. Computadora(s) significa el o los hardware(s), (incluidas computadoras personales, computadoras portátiles (laptops), estaciones de trabajo (workstations), asistentes digitales personales (PDA), ‘teléfonos inteligentes’, dispositivos móviles u otros dispositivos electrónicos para los cuales el Software fue diseñado en donde el Software será instalado y/o utilizado. 1.4. Usuario Final (Usted/Su) significa la(s) persona(s) que instala(n) o usa(n) el Software por su propia cuenta o que está(n) utilizando legalmente una copia del Software; o, si el Software se está descargando o instalando a nombre de una organización, tal como un empleador, "Usted" significa además la organización para la cual el Software se descarga o instala y se declara en el presente que tal organización ha autorizado a la persona que acepta este contrato, a hacerlo a su nombre. Para los fines del presente contrato, el término "organización," sin limitación, incluye cualquier sociedad, sociedad de responsabilidad limitada, sociedad anónima, asociación, sociedad de capital conjunto, compañía fiduciaria, unión temporal de empresas, organización laboral, empresa sin personería jurídica, o autoridad gubernamental. 1.5. Socio(s) significa organización(es) o persona(s), que distribuyen el Software sobre la base de un contrato y licencia del Titular del derecho. 1.6. Actualización(es) significa todas las actualizaciones, revisiones, parches, mejoras, arreglos, modificaciones, copias, adiciones, paquetes de mantenimiento, etc. 1.7. Manual del usuario: se refiere al manual del usuario, la guía del administrador, el libro de referencia y materiales explicativos y de otra naturaleza, relacionados. 2. Otorgamiento de Licencia 2.1. Por medio del presente contrato, el Titular del derecho le otorga una licencia no exclusiva para almacenar, cargar, instalar, ejecutar y mostrar ("usar") el Software en una cantidad determinada de Computadoras, a fin de ayudarle a proteger Su Computadora en la que el Software está instalado, contra las amenazas descritas en el Manual del usuario, de conformidad con todos los requerimientos técnicos descritos en el Manual del usuario y de conformidad con los términos y condiciones de este Contrato (la "Licencia") y usted acepta esta Licencia: 9 GUÍA DEL USUARIO Versión de Prueba. Si usted recibió, descargó y/o instaló una versión de prueba del Software y por medio del presente contrato se le otorga una licencia de evaluación para el Software, puede utilizar el Software sólo para fines de evaluación y solamente durante el periodo único de evaluación aplicable, a menos que se indique lo contrario, a partir de la fecha de la instalación inicial. Queda estrictamente prohibido cualquier uso del Software para otros fines o después de cumplido el periodo de evaluación aplicable. Software de Ambiente Múltiple; Software de Idioma Múltiple; Software de Medios Dobles; Múltiples Copias; Combinaciones. Si utiliza distintas versiones del Software o diferentes ediciones de idioma del Software, si recibe el Software en varios medios, si recibe de cualquier forma varias copias del Software, o si recibió el Software combinado con otro software, la cantidad total permitida de sus Computadoras en las que todas las versiones del Software se instalan, corresponderá a la cantidad de computadoras especificadas en las licencias que hubiera obtenido del Titular del derecho quedando entendido que, a menos que los términos de la licencia estipulen lo contrario, cada licencia adquirida le da el derecho a instalar y usar el Software en la cantidad de Computadora(s) especificada(s) en las Cláusulas 2.2 y 2.3. 2.2. Si el Software se adquirió en un medio físico, Usted tiene el derecho a usar el Software para la protección de la cantidad de Computadora(s) especificada(s) en el paquete del Software. 2.3. Si el Software se adquirió a través de la Internet, Usted tiene el derecho de usar el Software para la protección de la cantidad de Computadoras que se especificaron en el momento que adquirió la Licencia del Software. 2.4. Usted tiene el derecho a hacer una copia del Software sólo con fines de copia de seguridad y sólo para reemplazar la copia legalmente adquirida, si tal copia se pierde, destruye o inutiliza. Esta copia de seguridad no puede usarse para otros fines y debe destruirse cuando pierda el derecho a usar el Software o cuando Su licencia expire o haya sido finalizada por cualquier otra razón, de conformidad con la legislación vigente en el país de su residencia principal o en el país en el que Usted está usando el Software. 2.5. Usted puede transferir la licencia no exclusiva para usar el Software a otras personas dentro del alcance de la licencia otorgada a Usted por el Titular del derecho, siempre y cuando el beneficiario acepte estar sujeto a todos los términos y condiciones de este Contrato, y sustituirlo a Usted plenamente en la licencia otorgada por el Titular del derecho. En caso que Usted transfiera totalmente los derechos otorgados por el Titular del derecho para usar el Software, debe destruir todas las copias del Software, incluida la copia de seguridad. Si Usted es un receptor de una licencia transferida, debe aceptar cumplir todos los términos y condiciones de este Contrato. Si no acepta atenerse a todos los términos y condiciones de este Contrato, no podrá instalar ni usar el Software. Usted también acepta, como receptor de una licencia transferida, que no tiene ningún derecho adicional o mejor al del Usuario Final original que adquirió el Software al Titular del derecho. 2.6. Desde el momento de la activación del Software o después de la instalación del archivo de clave de la licencia (con excepción de una versión de prueba del Software) Usted tiene el derecho a recibir los siguientes servicios durante el periodo definido, especificado en el paquete del Software (si se adquirió el Software en un medio físico) o especificado durante la adquisición (si se adquirió el Software por Internet): - Actualizaciones del Software por Internet, cuando y de la manera en que el Titular del derecho las publique en su sitio web o a través de otros servicios en línea. Cualquier Actualización que Usted pudiera recibir forman parte del Software y los términos y condiciones de este Contrato se aplican a las mismas; - Asistencia Técnica a través de Internet y de la línea telefónica de Asistencia Técnica. 3. Activación y término 3.1. Si Usted modifica Su Computadora o realiza cambios en el software de otros proveedores instalado en la misma, el Titular del derecho podría requerirle que repita la activación del Software o la instalación del archivo de clave de la licencia. El Titular del derecho se reserva el derecho a usar cualquier medio y procedimiento de verificación, para verificar la validez de la Licencia y/o la legalidad de una copia del Software instalado y/o usado en Su Computadora. 3.2. Si el Software se adquirió en un medio físico, el Software se puede utilizar, luego de su aceptación de este Contrato, por el periodo especificado en el paquete, a partir de la fecha de aceptación de este Contrato. 3.3. Si el Software se adquirió a través de Internet, el Software se puede usar, luego de su aceptación de este Contrato, por el tiempo que se especificó durante la adquisición 3.4. Usted tiene el derecho a usar sin cargo una versión de prueba del Software, de acuerdo con lo establecido en la Cláusula 2.1, durante el periodo único de evaluación aplicable (30 días), contado desde el momento de la activación del 10 ACUERDO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB Software de conformidad con este Contrato, quedando establecido que la versión de prueba no le da el derecho a Actualizaciones, Asistencia Técnica a través de Internet ni a la línea telefónica de Asistencia Técnica. Si el Titular del derecho establece otra duración para el periodo único aplicable de evaluación Usted será informado por medio de una notificación. 3.5. Su Licencia para Usar el Software está limitada al periodo de tiempo especificado en las Cláusulas 3.2 o 3.3 (según corresponda) y el periodo restante puede visualizarse por medios descritos en el Manual del usuario. 3.6. Si usted adquirió el Software que desea utilizar en más de una computadora, entonces Su Licencia para usar el Software estará limitada al periodo de tiempo que comienza a partir de la fecha de activación del Software o la instalación del archivo de clave de la licencia en la primera Computadora. 3.7. Sin perjuicio de cualquier otro recurso establecido en la ley o basado en el sistema de equidad que el Titular del derecho pudiere tener, en caso de cualquier incumplimiento de Su parte con cualquiera de los términos y condiciones de este Contrato, el Titular del derecho estará facultado, en cualquier momento y sin aviso previo, a dar por terminada esta Licencia de uso del Software, sin reembolsar el precio de la compra ni ninguna parte del mismo. 3.8. Usted acepta que, al usar el Software o cualquier informe o información derivado como resultado del uso de este Software, cumplirá con todas las leyes y reglamentos internacionales, nacionales, estatales, regionales y locales que sean aplicables, incluidos, sin limitación, leyes de privacidad, de derechos de autor, de control de exportaciones y contra la obscenidad. 3.9. A menos que en el presente se estipule específicamente lo contrario, usted no podrá transferir o ceder ninguno de los derechos que le son otorgados bajo este Contrato, ni ninguna de sus obligaciones de conformidad al mismo. 3.10. El Titular del derecho se reserva el derecho de limitar la posibilidad de activación fuera de la región donde se adquirió el Software del Titular del derecho y/o sus Socios. 3.11. Si Usted adquirió el Software con un código de activación válido para la localización del idioma del Software de esa región donde se adquirió del Titular del derecho o de sus Socios, Usted no puede activar el Software aplicando el código de activación diseñado para otra localización de idioma. 3.12. En el caso de las limitaciones especificadas en las Cláusulas 3.10 y 3.11, la información acerca de estas limitaciones se indica en el paquete y/o en el sitio web del Titular del derecho y/o sus Socios. 4. Asistencia Técnica 4.1. La Asistencia Técnica descrita en la Cláusula 2.6 de este Contrato es provista a Usted cuando se instale la última actualización del Software (a menos que se trate de una versión de prueba del Software). Servicio de Asistencia Técnica: http://support.kaspersky.com 5. Recopilación de información 5.1. Al haber acepado los términos y condiciones de este Contrato, Usted consiente en proveer información al Titular del derecho acerca de los archivos ejecutables y sus sumas de verificación (checksums) para mejorar Su nivel de protección de seguridad. 5.2. A fin de mejorar el conocimiento de seguridad acerca de las nuevas amenazas y sus orígenes, y a fin de mejorar Su nivel de protección de seguridad, el Titular del derecho, con su consentimiento que ha sido expresamente confirmado en la Declaración de Recolección de Datos de la Red de Seguridad Kaspersky, está expresamente facultado a recibir tal información. Usted puede desactivar el servicio de Red de Seguridad Kaspersky durante la instalación. Asimismo, Usted puede activar y desactivar la Red de Seguridad Kaspersky en cualquier momento en la página de opciones del Software. Usted reconoce y acepta además que cualquier información recolectada por el Titular del derecho puede utilizarse para rastrear y publicar reportes sobre las tendencias en el riesgo de seguridad, a entera y exclusiva discreción del Titular del derecho. 11 GUÍA DEL USUARIO 5.3. El Software no procesa ningún dato que le pueda identificar personalmente y no combina los datos de procesamiento con ninguna información personal. 5.4. Si Usted no desea que la información recolectada por el Software se envíe al Titular del derecho, no debería activar y/o desactivar el servicio de Red de Seguridad Kaspersky. 6. Limitaciones 6.1. Usted no deberá emular, clonar, alquilar, arrendar, prestar, vender, modificar, descompilar o aplicar ingeniería inversa al Software, o desmantelarlo o crear trabajos derivados basados en el Software o cualquier parte del mismo, salvo que la legislación aplicable le otorgue a Usted un derecho no renunciable; y usted no deberá reducir de cualquier otra forma, cualquier parte del Software, a una forma legible por el ser humano o transferir el Software bajo licencia o cualquier subporción del Software bajo licencia, ni permitirá que un tercero lo haga, a menos que las restricciones anteriores estén expresamente prohibidas por la legislación aplicable. Ni el código binario ni la fuente del Software podrán usarse ni podrá aplicárseles ingeniería inversa para recrear el algoritmo del programa, el cual está protegido por derechos de autor. Todos los derechos que no estén expresamente otorgados en el presente se reservan para el Titular del derecho y/o para sus proveedores, según corresponda. Cualquier uso no autorizado del Software dará lugar a una finalización inmediata y automática de este Contrato y de la Licencia otorgada bajo el mismo, y podría dar lugar a acciones penales y/o civiles en Su contra. 6.2. Usted no deberá transferir los derechos de uso del Software a ningún tercero, salvo lo establecido en la Cláusula 2.5 de este Contrato. 6.3. Usted no deberá suministrar el código de activación y/o el archivo de clave de licencia a terceros, ni permitir que terceros accedan al código de activación y/o clave de licencia, los cuales se consideran información confidencial del Titular del derecho y usted tomará las precauciones razonables para proteger el código de activación y/o clave de licencia que le fueron provistos en confidencia, quedando establecido que usted puede transferir el código de activación y/o la clave de licencia a terceros, de acuerdo a lo establecido en la Cláusula 2.5 de este Contrato. 6.4. Usted no deberá alquilar, arrendar o prestar el Software a ningún tercero. 6.5. Usted no deberá usar el Software para la creación de datos o software utilizado para la detección, bloqueo o tratamiento de amenazas descritos en el Manual del usuario. 6.6. El Titular del derecho tiene el derecho a bloquear el archivo de clave o dar por terminada Su Licencia para el uso del Software en caso que Usted incumpla cualquiera de los términos y condiciones de este Contrato y sin reembolso en Su favor. 6.7. Si Usted utiliza la versión de prueba del Software, no tiene el derecho a recibir la Asistencia Técnica especificada en la Cláusula 4 de este Contrato y no tiene el derecho de transferir la licencia o los derechos de uso del Software a ningún tercero. 7. Garantía limitada y exención de responsabilidad 7.1. El Titular del derecho garantiza que el Software se desempeñará básicamente de acuerdo con las especificaciones y descripciones establecidas en el Manual del usuario quedando establecido, sin embargo, que tal garantía limitada no aplicará a lo siguiente: (w) las deficiencias de Su Computadora e infracción relacionada por las cuales el Titular del derecho queda expresamente exento de cualquier responsabilidad por garantía; (x) desperfectos, defectos o fallas resultantes por el mal uso; abuso; accidente; negligencia; instalación, operación o mantenimiento inapropiados; robo; vandalismo; casos de fuerza mayor; actos de terrorismo; fallas o sobrecargas en el suministro eléctrico; muerte; alteración, modificación no permitida o reparaciones por terceros, que no sean del Titular del derecho; o cualquier otra acción de terceros o suya, o causas fuera del control razonable del Titular del derecho; (y) cualquier defecto que Usted no ponga en conocimiento del Titular del derecho, tan pronto sea posible, después de que el defecto aparece por primera vez; y (z) incompatibilidad causada por componentes de hardware y/o software instalados en Su Computadora. 7.2. Usted reconoce, consiente y acepta que ningún software está libre de errores y se le aconseja crear copias de seguridad de Su Computadora, con la frecuencia y confiabilidad que le parezca apropiada. 7.3. El Titular del derecho no ofrece ninguna garantía de que el Software funcionará correctamente en caso de violaciones a los términos descritos en el Manual del usuario o en este Contrato. 12 ACUERDO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB 7.4. El Titular del derecho no garantiza que el Software funcionará correctamente si Usted no descarga de forma periódica las Actualizaciones especificadas en la Cláusula 2.6 de este Contrato. 7.5. El Titular del derecho no garantiza la protección contra las amenazas descritas en el Manual del usuario, después del vencimiento del periodo especificado en las Cláusulas 3.2 o 3.3 de este Contrato, o después de que la Licencia para uso del Software hubiera finalizado por cualquier razón. 7.6. EL SOFTWARE ES PROVISTO "EN EL ESTADO EN QUE SE ENCUENTRA " Y EL TITULAR DEL DERECHO NO REALIZA NINGUNA DECLARACIÓN O GARANTÍA EN CUANTO A SU USO O DESEMPEÑO SALVO CUALQUIER GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO, EN LA MEDIDA EN QUE NO PUEDA EXCLUIRSE O LIMITARSE POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS NO DAN NINGUNA GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO (EXPRESO O IMPLÍCITO, YA SEA POR LEY, DERECHO CONSUETUDINARIO, COSTUMBRE, USOS U OTRO) SOBRE NINGÚN ASPECTO, INCLUYENDO, SIN LIMITACIÓN, LA NO VIOLACIÓN DE DERECHOS DE TERCEROS, APTITUD COMERCIAL, CALIDAD SATISFACTORIA, INTEGRACIÓN O POSIBILIDAD DE APLICACIÓN PARA UN FIN PARTICULAR. USTED ASUME TODAS LAS FALLAS Y TODO EL RIESGO EN CUANTO AL DESEMPEÑO Y LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE PARA LOGRAR LOS RESULTADOS QUE USTED ESPERA Y POR LA INSTALACIÓN, USO Y RESULTADOS OBTENIDOS DEL SOFTWARE. SIN LIMITAR LAS ESTIPULACIONES ANTERIORES, EL TITULAR DEL DERECHO NO REALIZA NINGUNA DECLARACIÓN Y NO DA NINGUNA GARANTÍA DE QUE EL SOFTWARE ESTARÁ LIBRE DE ERRORES O LIBRE DE INTERRUPCIONES U OTRAS FALLAS, O QUE EL SOFTWARE CUMPLIRÁ CUALQUIERA O TODOS SUS REQUERIMIENTOS YA SEA QUE ÉSTOS HUBIERAN SIDO INFORMADOS O NO AL TITULAR DEL DERECHO. 8. Exclusión y limitación de responsabilidad 8.1. HASTA EL LÍMITE MÁXIMO PERMITIDO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS EN NINGÚN CASO SERÁN RESPONSABLES, POR DAÑOS Y PERJUICIOS ESPECIALES, INCIDENTALES, PUNITIVOS, INDIRECTOS O EMERGENTES DE CUALQUIER TIPO (INCLUYENDO, SIN LIMITACIÓN, LOS DAÑOS Y PERJUICIOS POR LUCRO CESANTE, PÉRDIDA DE INFORMACIÓN CONFIDENCIAL O DE OTRO TIPO, INTERRUPCIÓN DE LOS NEGOCIOS, PÉRDIDA DE PRIVACIDAD, CORRUPCIÓN, DAÑO O PÉRDIDA DE DATOS O PROGRAMAS, POR LA OMISIÓN DE CUMPLIR CUALQUIER DEBER, INCLUIDO CUALQUIER DEBER LEGAL, DE BUENA FE O DE CUIDADO RAZONABLE, NEGLIGENCIA, PÉRDIDA ECONÓMICA Y CUALQUIER OTRA PÉRDIDA PECUNIARIA O DE CUALQUIER OTRO TIPO) QUE SURJA O QUE SE RELACIONE DE CUALQUIER FORMA CON EL USO O LA INCAPACIDAD DE USAR EL SOFTWARE, LA PRESTACIÓN DE ASISTENCIA U OTROS SERVICIOS, INFORMACIÓN, SOFTWARE Y CONTENIDO RELACIONADO A TRAVÉS DEL SOFTWARE O DE CUALQUIER OTRA FORMA, O LA OMISIÓN DE HACERLO, QUE SURJA DEL USO DEL SOFTWARE, O DE CUALQUIER OTRA FORMA DE CONFORMIDAD O EN RELACIÓN CON CUALQUIER ESTIPULACIÓN DE ESTE CONTRATO, O QUE SURJA DE CUALQUIER INCUMPLIMIENTO DEL CONTRATO O CUALQUIER ACTO ILÍCITO (INCLUYENDO NEGLIGENCIA, TERGIVERSACIÓN, CUALQUIER OBLIGACIÓN O DEBER POR RESPONSABILIDAD CIVIL OBJETIVA), O CUALQUIER INCUMPLIMIENTO DE DEBERES LEGALES, O CUALQUIER INCUMPLIMIENTO EN LAS GARANTÍAS OFRECIDAS POR EL TITULAR DEL DERECHO, O CUALQUIERA DE SUS SOCIOS, AUN CUANDO ÉSTOS HUBIERAN SIDO ADVERTIDOS DE LA POSIBILIDAD DE TALES DAÑOS. USTED ACEPTA QUE EN CASO DE QUE EL TITULAR DEL DERECHO Y/O SUS SOCIOS FUERAN DECLARADOS RESPONSABLES, LA RESPONSABILIDAD DE ÉSTOS ESTARÁ LIMITADA AL COSTO DEL SOFTWARE. EN NINGÚN CASO LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS EXCEDEN LAS TARIFAS PAGADAS A ÉSTOS POR EL SOFTWARE (SEGÚN CORRESPONDA). NADA EN ESTE CONTRATO EXCLUYE O LIMITA NINGÚN RECLAMO POR MUERTE O LESIONES PERSONALES. ASIMISMO, EN CASO DE QUE CUALQUIER EXENCIÓN DE RESPONSABILIDAD, EXCLUSIÓN O LIMITACIÓN EN ESTE CONTRATO NO PUEDA EXCLUIRSE O LIMITARSE DE CONFORMIDAD A LA LEY APLICABLE, SÓLO TAL EXENCIÓN DE RESPONSABILIDAD, EXCLUSIÓN O LIMITACIÓN DEJARÁ DE APLICAR CON RELACIÓN A USTED Y USTED CONTINUARÁ ESTANDO SUJETO A LAS DEMÁS. 9. GNU y otras licencias de terceros 9.1. El Software puede incluir algunos programas de software que están bajo licencia (o sublicencias) al usuario bajo la Licencia Pública General (GPL, por sus siglas en inglés) de GNU u otras licencias de software libre similares, las cuales, entre otros derechos, permiten al usuario copiar, modificar y redistribuir ciertos programas o partes de los mismos, y tener acceso al código fuente ("Software de Código Abierto"). Si tales licencias exigieran, en relación a cualquier software que se distribuya a alguien en un formato binario ejecutable, que el código fuente también se ponga a disposición de aquellos usuarios, entonces el código podrá ponerse a disposición enviando una solicitud a [email protected] o bien el código fuente proporcionado con el Software. Si cualquier licencia de Software de 13 GUÍA DEL USUARIO Código Abierto requiriere que el Titular del derecho provea derechos de uso, copia o modificación de un programa de Software de Código Abierto, que sean más amplios que los derechos otorgados en este Contrato, entonces tales derechos prevalecerán a los derechos y restricciones del presente contrato. 10. Titularidad de la propiedad intelectual 10.1. Usted acepta que el Software y la autoría, sistemas, ideas, métodos de operación, documentación y otra información contenida en el Software, son propiedad intelectual protegida por derechos de autor y/o secretos comerciales valiosos del Titular del derecho o sus socios, y que éstos, según corresponda, están protegidos por las leyes civiles y penales, y por las leyes de derechos de autor, secretos comerciales, marcas comerciales y patentes de la Federación Rusa, la Unión Europea y los Estados Unidos, así como las de otros países y tratados internacionales. Este contrato no le otorga ningún derecho a la propiedad intelectual, incluyendo las Marcas Comerciales o Marcas de Servicio del Titular del derecho y/ o sus socios ("Marcas Comerciales"). Usted podrá usar las Marcas Comerciales sólo en la medida necesaria para identificar las impresiones producidas por el Software de conformidad con prácticas aceptadas de marcas comerciales, incluyendo la identificación del nombre del propietario de la Marca Comercial. Tal uso de cualquier Marca Comercial no le da ningún derecho de propiedad sobre tal Marca Comercial. El Titular del derecho y/o sus socios son propietarios y retienen todos los derechos, títulos e intereses sobre el Software, incluyendo, sin limitación, cualquier corrección de errores, mejoras, Actualizaciones u otras modificaciones al Software, ya sea que las realice el Titular del derecho o cualquier tercero, y todos los derechos de autor, patentes, derechos sobre secretos comerciales, marcas comerciales y otros derechos de propiedad intelectual contenidos en el mismo. Su posesión, instalación o uso del Software no le transfiere ningún derecho sobre la propiedad intelectual en el Software, y usted no adquirirá ningún derecho sobre el Software a menos que se estipule expresamente en este Contrato. Todas las copias del Software realizadas de acuerdo al presente, deben contener los mismos avisos de protección de propiedad intelectual que aparecen en el Software. Salvo lo expresado en el presente, este Contrato no le otorga ningún derecho de propiedad intelectual sobre el Software y Usted reconoce que la Licencia, de acuerdo a lo definido en el presente, otorgada bajo este Contrato, sólo le otorga un derecho limitado de uso, bajo los términos y condiciones de este Contrato. El Titular del derecho se reserva todos los derechos no otorgados expresamente a Usted en este Contrato. 10.2. Usted acepta no modificar ni alterar el Software de ninguna forma. No podrá retirar o alterar ningún aviso de derechos de autor u otros avisos de propiedad intelectual en ninguna de las copias del Software. 11. Ley aplicable; arbitraje 11.1. Este Contrato se regirá e interpretará de acuerdo con las leyes de la Federación Rusa sin hacer referencia a las reglas y principios sobre conflictos de leyes. Este Contrato no se regirá por la Convención de las Naciones Unidas sobre Contratos de Compraventa Internacional de Mercaderías, cuya aplicación se excluye expresamente. Cualquier controversia que surja de la interpretación o aplicación de los términos de este Contrato o cualquier incumplimiento del mismo, a menos que se resuelva por negociación directa, se resolverá en el Tribunal de Arbitraje Comercial Internacional en la Cámara de Comercio e Industria de la Federación Rusa, en Moscú, Federación Rusa. Cualquier laudo dictado por el árbitro será definitivo y vinculante para las partes y cualquier fallo en tal laudo arbitral podrá ejecutarse en cualquier corte con jurisdicción competente. Nada en esta Sección 11 impedirá a una Parte que busque u obtenga una reparación imparcial de una corte con jurisdicción competente, ya sea antes, durante o después del procedimiento de arbitraje. 12. Plazo para entablar acciones 12.1. Ninguna acción, sin importar su forma, que surja de las transacciones de este Contrato, podrá entablarse por ninguna de las partes del mismo, más de un (1) año después de ocurrida o descubierta la causa que motiva la acción, salvo la acción por infracción de los derechos de propiedad intelectual, que podrá entablarse dentro del plazo máximo permitido por ley. 13. Totalidad del Contrato; divisibilidad; reserva de derechos 13.1. Este Contrato constituye la totalidad del acuerdo entre usted y el Titular del derecho y reemplaza a cualquier acuerdo, propuesta, comunicaciones o publicidades anteriores, orales o por escrito, con respecto al Software o al objeto de este Contrato. Usted reconoce que ha leído este Contrato, lo entiende y acepta atenerse a sus términos. Si cualquier estipulación de este Contrato fuera declarada inválida, nula o no ejecutable por cualquier razón, en todo o en parte, por una corte con jurisdicción competente, tal estipulación se interpretará de forma más limitada para que sea legal y ejecutable, y el Contrato completo no fracasará por esta causa; el resto del Contrato continuará completamente vigente 14 ACUERDO DE LICENCIA DE USUARIO FINAL DE KASPERSKY LAB en la máxima medida permitida por ley o basada en el sistema de equidad mientras preserve, en la mayor medida posible, su intención original. Ninguna renuncia a una estipulación o condición aquí contenida será válida a menos que se realice por escrito y se firme por Usted y un representante autorizado del Titular del derecho, quedando establecido que ninguna renuncia de reclamar por un incumplimiento de cualquier estipulación de este Contrato se interpretará como una renuncia a reclamar por cualquier incumplimiento anterior, consecutivo o subsiguiente. La omisión del Titular del derecho de insistir o ejecutar el cumplimiento de cualquier estipulación de este Contrato o cualquier derecho, no se interpretará como una renuncia a tal estipulación o derecho. 14. Información de contacto del Titular del derecho Si tuviera cualquier pregunta en relación a este Contrato o si deseara contactar al Titular del derecho por cualquier razón, por favor contacte a nuestro Departamento de Servicio al Cliente en: Kaspersky Lab, ZAO,10 build 1 1st Volokolamsky Proezd Moscow, 123060 Russian Federation Tel.: +7-495-797-8700 Fax: +7-495-645-7939 Correo electrónico: [email protected] Sitio web: http://www.kaspersky.com © 1997-2010 Kaspersky Lab ZAO. Todos los derechos reservados. El Software y cualquier documentación que le acompaña están registrados como derechos de autor y protegidos por las leyes y tratados internacionales sobre derechos de autor, así como otras leyes y tratados sobre propiedad intelectual. 15 ACERCA DE ESTA GUÍA Este documento es la guía para instalar, configurar y manejar la aplicación Kaspersky Anti-Virus 2011 (en adelante, Kaspersky Anti-Virus). El documento está dirigido a un público muy amplio. Los usuarios de la aplicación deberían poder manejar un equipo personal en un nivel básico; es decir, estar familiarizados con la interfaz del sistema operativo Microsoft Windows y saber cómo navegar por él, además de poder utilizar programas populares de correo electrónico e Internet, por ejemplo, Microsoft Office Outlook y Microsoft Internet Explorer. El objetivo del documento es: Ayudar a los usuarios a instalar la aplicación en su equipo, activarla y configurarla en función de las tareas requeridas por el usuario. Proporcionar una fuente de información sobre los problemas relacionados con la aplicación disponible en todo momento. Proporcionar fuentes alternativas de información sobre la aplicación y sobre las distintas formas de obtener soporte técnico. EN ESTA SECCIÓN: En este documento ......................................................................................................................................................... 16 Convenciones del documento ......................................................................................................................................... 18 EN ESTE DOCUMENTO Este documento contiene las secciones siguientes: Fuentes adicionales de información Esta sección contiene una descripción de las fuentes de información adicional sobre la aplicación y un recurso de Internet en el que puede debatir sobre la aplicación, compartir ideas, realizar preguntas y obtener respuestas. Kaspersky Anti-Virus 2011 Esta sección describe las nuevas funciones de la aplicación y ofrece una breve información sobre cada uno de sus componentes y funciones básicas. Se explica la finalidad de cada componente del paquete de productos y se presenta una amplia gama de servicios disponibles para usuarios registrados. En esta sección, se incluyen los requisitos de hardware y software que el equipo debería tener para instalar Kaspersky Anti-Virus. Instalación y eliminación de la aplicación Esta sección contiene instrucciones que ayudan a instalar la aplicación en el equipo o a actualizar la versión anterior. Esta sección también describe el procedimiento de desinstalación de la aplicación. Administración de la licencia Esta sección contiene información sobre los conceptos básicos utilizados en la administración de la licencia de la aplicación. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre cómo obtener información referente a la licencia vigente. En esta sección, también obtendrá información acerca de cómo renovar automáticamente el tiempo de vigencia de la licencia y dónde obtener información referente a la licencia actual. 16 ACERCA DE ESTA GUÍA Interfaz de la aplicación Esta sección contiene una descripción de los componentes básicos de la interfaz del producto: iconos y menú contextual, ventana principal de la aplicación, ventana de configuración y ventanas de notificación. Inicio y detención de la aplicación Esta sección contiene información referente al inicio y el cierre de la aplicación. Estado de protección del equipo Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se encuentra amenazada, además de sobre cómo eliminar las amenazas emergentes. En esta sección, también puede encontrar información sobre cómo habilitar, deshabilitar y suspender la protección cuando trabaja con Kaspersky AntiVirus. Resolución de las tareas frecuentes Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de los usuarios cuando trabajan con la aplicación. Configuración avanzada de la aplicación Esta sección incluye información sobre las distintas formas de ponerse en contacto con el Servicio de soporte técnico de Kaspersky Lab. Comprobación de la consistencia de la configuración de la aplicación Esta sección contiene recomendaciones sobre cómo comprobar que los componentes de la aplicación se ejecutan correctamente. Contacto con el Servicio de soporte técnico Esta sección contiene recomendaciones sobre cómo ponerse en contacto con Kaspersky Lab desde Cuenta de Kaspersky mediante el sitio web del Servicio de soporte técnico y telefónico. Apéndice Esta sección incluye información de referencia que completa el texto del documento. Glosario Esta sección contiene la lista de términos utilizados en los documentos y sus definiciones. 17 GUÍA DEL USUARIO CONVENCIONES DEL DOCUMENTO Las convenciones del documento usadas en esta guía se describen en la siguiente tabla. Table 1. Convenciones del documento TEXTO DE EJEMPLO DESCRIPCIÓN DE CONVENCIONES DEL DOCUMENTO Tenga en cuenta que... Las advertencias se encuentran dentro de un marco y están resaltadas en rojo. Las advertencias contienen información importante, por ejemplo, relacionada con operaciones del equipo que son básicas para su seguridad. Se recomienda usar... Las notas se encuentran dentro de un marco. Las notas incluyen información adicional y de referencia. Por ejemplo: Los ejemplos se proporcionan por sección, con el fondo amarillo y debajo del encabezado "Por ejemplo". ... Actualización significa... Los nuevos términos están marcados en cursiva. ALT+F4 Los nombres de teclas del teclado aparecen en negrita y en mayúsculas. Los nombres de teclas seguidos de un signo "más" indican el uso de una combinación de teclas. Habilitar Para configurar la programación de una tarea: Los nombres de los componentes de la interfaz, por ejemplo, campos de entrada, comandos del menú, botones, etc., están marcados con una fuente negrita. Las instrucciones están marcadas por un símbolo de flecha. Las frases introductorias de las instrucciones están en cursiva. ayuda El texto de la línea de comandos o el texto de los mensajes que aparecen en la pantalla tienen una fuente especial. <Dirección IP del equipo> Las variables van entre paréntesis angulares. En lugar de las variables, se coloca el valor correspondiente en cada caso y se omite el paréntesis angular. 18 FUENTES ADICIONALES DE INFORMACIÓN Si tiene preguntas sobre la elección, compra, instalación o uso de Kaspersky Anti-Virus, podrá consultar distintas fuentes de información disponibles. Podrá elegir la fuente de información más adecuada en relación con el nivel de importancia y la urgencia de la pregunta. EN ESTA SECCIÓN: Fuentes de información para investigación independiente.............................................................................................. 19 Foro web sobre aplicaciones de Kaspersky Lab ............................................................................................................. 20 Contacto con el Departamento comercial ....................................................................................................................... 20 Contacto con el Grupo de desarrollo de documentación ................................................................................................ 20 FUENTES DE INFORMACIÓN PARA INVESTIGACIÓN INDEPENDIENTE Kaspersky Lab proporciona las siguientes fuentes de información sobre la aplicación: Página de la aplicación en el sitio web de Kaspersky Lab Página de la aplicación del sitio web del Servicio de soporte técnico (Base de conocimientos) Página de servicio de respuesta rápida Sistema de ayuda Página de la aplicación en el sitio web de Kaspersky Lab Esta página (http://www.kaspersky.com/sp/kaspersky_anti-virus) proporciona información general acerca de la aplicación, sus funciones y sus opciones. Página de la aplicación del sitio web del Servicio de soporte técnico (Base de conocimientos) En esta página (http://support.kaspersky.com/kav2011), encontrará artículos creados por los especialistas del Servicio de soporte técnico. Estos artículos contienen información útil, recomendaciones y preguntas frecuentes acerca de la adquisición, la instalación y el uso de la aplicación. Están ordenadas por asunto; por ejemplo, la administración de la licencia, la configuración de la actualización o la eliminación de errores de funcionamiento. Los artículos no solo pueden proporcionar respuestas a preguntas acerca de esta aplicación, sino también a las relacionadas con otros productos de Kaspersky Lab. Asimismo, en estos artículos se pueden incluir noticias del Servicio de soporte técnico. Servicio de FastTrack (Soporte técnico de FastTrack) En esta página del Servicio de soporte técnico, puede buscar la base de datos de preguntas frecuentes con respuestas relacionadas con el funcionamiento de la aplicación. Para usar este servicio, se necesita una conexión a Internet. Para abrir la página del servicio, en la ventana principal de la aplicación, haga clic en el vínculo Soporte técnico y, en la ventana que aparece, haga clic en Soporte técnico de FastTrack. 19 GUÍA DEL USUARIO Sistema de ayuda El paquete de instalación de la aplicación incluye el archivo de ayuda completa y contextual. Contiene información acerca de cómo administrar la protección del equipo (ver el estado de la protección, analizar diversas zonas del equipo para buscar virus y ejecutar otras tareas). El archivo de ayuda completa y contextual proporciona información acerca de todas las ventanas de la aplicación, e incluye la lista y la descripción de la configuración y las tareas relacionadas con cada una de ellas. Para abrir el archivo de la Ayuda, haga clic en el vínculo Ayuda en la ventana correspondiente o haga clic en F1. FORO WEB SOBRE APLICACIONES DE KASPERSKY LAB Si su consulta no requiere una respuesta urgente, puede exponerla a los especialistas de Kaspersky Lab y a otros usuarios en nuestro foro en la dirección http://forum.kaspersky.com. Este foro permite consultar temas existentes, dejar comentarios, crear temas nuevos o utilizar el motor de búsqueda. CONTACTO CON EL DEPARTAMENTO COMERCIAL Si tiene preguntas sobre cómo seleccionar o adquirir Kaspersky Anti-Virus, o sobre cómo ampliar su licencia, puede ponerse en contacto con el Departamento comercial (https://store.digitalriver.com/DRHM/servlet/ControllerServlet? Action=DisplayContactFormPage&SiteID=kasperus&Locale=es_MX&Env=BASE). CONTACTO CON EL GRUPO DE DESARROLLO DE DOCUMENTACIÓN Si tiene cualquier pregunta relacionada con la documentación, ha detectado un error o desea dejar un comentario, puede ponerse en contacto con el grupo de desarrollo de documentación técnica. Para ponerse en contacto con el Grupo de desarrollo de documentación, escriba a [email protected]. Escriba "Comentario sobre la Ayuda de Kaspersky: Kaspersky Anti-Virus" en el asunto del mensaje. 20 KASPERSKY ANTI-VIRUS 2011 Esta sección describe las nuevas funciones de la aplicación y ofrece una breve información sobre cada uno de sus componentes y funciones básicas. Se explica la finalidad de cada componente del paquete de productos y se presenta una amplia gama de servicios disponibles para usuarios registrados. En esta sección, se incluyen los requisitos de hardware y software que el equipo debería tener para instalar Kaspersky Anti-Virus. EN ESTA SECCIÓN: Novedades ...................................................................................................................................................................... 21 Cómo garantizar la protección del equipo ....................................................................................................................... 21 Kit de distribución ............................................................................................................................................................ 23 Servicio para usuarios registrados .................................................................................................................................. 23 Requisitos de hardware y software ................................................................................................................................. 24 NOVEDADES Se han introducido las siguientes innovaciones en Kaspersky Anti-Virus: El nuevo componente de protección System Monitor (página 113) permite supervisar la actividad de las aplicaciones del sistema y proporciona información detallada sobre el resto de los componentes de protección. Gracias a la posibilidad de recuperar el historial de la actividad de las aplicaciones, el componente puede revertir los resultados de las acciones de una aplicación malintencionada cuando las detectan diferentes componentes de protección. Con la ayuda del módulo Análisis en inactividad (página 122), se puede analizar el equipo en busca de virus mientras usted no lo utiliza. El análisis se detendrá cuando usted vuelva a utilizarlo. Permite analizar el equipo con regularidad y, al mismo tiempo, evita reducir la velocidad de procesamiento del equipo cuando la necesite. Cuando se tiene instalado Kaspersky Anti-Virus en el equipo, puede cambiar temporalmente a Kaspersky Internet Security para evaluar sus funciones. También puede adquirir una licencia para dar un mayor uso a la aplicación. No tendrá que instalar Kaspersky Internet Security aparte de Kaspersky Anti-Virus. Cuando se usa Kaspersky Anti-Virus en un equipo con Microsoft Windows Vista o Microsoft Windows 7, también se puede usar Kaspersky Gadget (en adelante gadget). Kaspersky Gadget está diseñado para brindar acceso rápido a las principales funciones de la aplicación: indicación del estado de la protección, análisis de virus de objetos, informes de funcionamiento de la aplicación, etc. CÓMO GARANTIZAR LA PROTECCIÓN DEL EQUIPO Kaspersky Anti-Virus ofrece una protección exhaustiva del equipo contra amenazas conocidas y desconocidas, ataques e intrusiones a través de la red, correo no deseado y otra información indeseada. Todos los tipos de amenaza se procesan con un componente de protección individual (consulte la descripción de los componentes en esta sección). Se pueden habilitar o deshabilitar los componentes de forma independiente y configurarlos respectivamente. Además de la protección permanente que ofrecen los componentes de seguridad, le recomendamos que analice con regularidad su equipo en busca de virus. Esto es necesario para controlar los riesgos de propagación de programas 21 GUÍA DEL USUARIO malintencionados que no han sido descubiertos por los componentes de seguridad, por ejemplo, porque el nivel de seguridad está definido en un nivel demasiado bajo o por otras razones. Para mantener actualizado Kaspersky Anti-Virus, debe actualizar las bases de datos y los módulos del programa utilizados por la aplicación. La aplicación se actualiza automáticamente de forma predeterminada. Sin embargo, siempre es posible actualizar las bases de datos y módulos de software manualmente, si fuera necesario. Determinadas tareas específicas que deben aplicarse ocasionalmente pueden realizarse con la ayuda de asistentes y herramientas adicionales (consulte la sección "Herramientas adicionales para una mayor protección del equipo" en la página 128), por ejemplo, configurar Microsoft Internet Explorer o borrar el seguimiento de la actividad del usuario en el sistema. Componentes de protección Los siguientes componentes de protección ofrecen protección en tiempo real del equipo: File Anti-Virus El componente File Anti-Virus protege el equipo contra la infección del sistema de archivos. El componente se inicia al hacerlo el sistema operativo, permanece de forma continua en la memoria RAM del equipo y analiza todos los archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas. Kaspersky Anti-Virus intercepta cada intento de acceso a un archivo y analiza el archivo en busca de virus conocidos. Solo se podrá seguir trabajando con el archivo si no está infectado o si ha sido desinfectado correctamente por la aplicación. Si, por algún motivo, no es posible desinfectar un archivo, se eliminará. Se guardará una copia del archivo en la copia de seguridad o se moverá a la cuarentena. Mail Anti-Virus El componente Mail Anti-Virus analiza el correo entrante y saliente en su equipo. El correo solo se distribuye a su destinatario cuando no contiene objetos peligrosos. Web Anti-Virus El componente Web Anti-Virus intercepta y bloquea los scripts de los sitios web que supongan una amenaza. Todo el tráfico web se somete a una supervisión exhaustiva. Adicionalmente, el componente bloquea el acceso a sitios web malintencionados. IM Anti-Virus El componente IM Anti-Virus garantiza la utilización segura de los servicios de mensajería instantánea. El componente protege la información que ingresa a su equipo a través de protocolos de mensajería instantánea. El componente IM Anti-Virus refuerza la seguridad de uso con diferentes aplicaciones de mensajería instantánea. Defensa Proactiva Defensa Proactiva permite detectar un nuevo programa malintencionado antes de que este pueda empezar a actuar. El funcionamiento del componente se basa en la supervisión y el análisis del comportamiento de todas las aplicaciones instaladas en el equipo. En función de las acciones realizadas por la aplicación, Kaspersky Anti-Virus decide si esta es potencialmente peligrosa. De este modo, su equipo está protegido no solo contra los virus conocidos, sino también contra aquellos que aún no han sido descubiertos. Anti-Phishing Un componente integrado dentro de los componentes Web Anti-Virus y IM Anti-Virus, que comprueba si las direcciones web están incluidas en las listas de direcciones web sospechosas o fraudulentas. 22 KASPERSKY ANTI-VIRUS 2011 Se diferencian tres grupos de objetos protegidos por los componentes de la aplicación: Archivos, datos de identidad, nombres de usuario y contraseñas, información sobre tarjetas bancarias, etc. Estos archivos están protegidos por File Anti-Virus y Defensa Proactiva. Aplicaciones instaladas en el equipo y objetos del sistema operativo. Protección de estos archivos por medio de los componentes: Mail Anti-Virus, Web Anti-Virus, IM Anti-Virus y Defensa Proactiva. Actividad en línea: uso de sistemas de pago en línea, protección contra correo electrónico no deseado y virus en el correo electrónico, etc. Protección de estos archivos por medio de los componentes: Mail Anti-Virus, Web Anti-Virus, IM Anti-Virus y Anti-Phishing. La agrupación de los componentes en función de los objetos a los que protegen se ilustra de manera gráfica en la sección Centro de protección de la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Internet Security" en la página 42). KIT DE DISTRIBUCIÓN Puede adquirir el producto de Kaspersky Anti-Virus a través de nuestros distribuidores, o comprar la versión en línea en tiendas de Internet, como la sección de la tienda en línea de http://latam.kaspersky.com/comprar/. Si adquiere el programa, el paquete incluirá lo siguiente: Un sobre sellado con el CD de instalación, que incluye los archivos del programa y la documentación en formato PDF. Documentación impresa, en particular la guía de inicio rápido y la guía del usuario (dependiendo de la región). Acuerdo de licencia (dependiendo de la región). Tarjeta de activación con código de activación. Lea con detenimiento el Acuerdo de licencia de usuario final (consulte la sección "Acerca del Acuerdo de licencia del usuario final" en la página 37). Si no acepta los términos del acuerdo, puede devolver el producto al distribuidor en el que lo adquirió y se le reembolsará el importe abonado por el programa, siempre y cuando el sobre en el que se incluye el disco de instalación permanezca sellado. Al abrir el sobre del disco de instalación, acepta todos los términos del acuerdo de licencia del usuario final. Antes de romper el precinto del sobre del disco de instalación, lea detenidamente el acuerdo. Si adquiere Kaspersky Anti-Virus de la tienda electrónica, descargará el producto del sitio web de Kaspersky Lab; la presente guía del usuario está incluida en el paquete de instalación. Recibirá un código de activación a través del correo electrónico una vez que haya realizado el pago. SERVICIO PARA USUARIOS REGISTRADOS Kaspersky Lab ofrece a los usuarios registrados una serie de servicios que permiten un uso más eficaz de la aplicación. Al adquirir la licencia, se convierte en un usuario registrado, lo que le da derecho a beneficiarse de los siguientes servicios: Base de datos de la aplicación actualizada cada hora y versiones nuevas del producto. Consulta sobre la instalación, la configuración y el uso del producto mediante el teléfono o la Oficina personal. 23 GUÍA DEL USUARIO Notificación de la aparición de nuevos productos de software de Kaspersky Lab y de la aparición de nuevos virus en todo el mundo. Este servicio se les presta a los usuarios que se hayan suscrito para recibir noticias de Kaspersky Lab en el sitio web del Servicio de soporte técnico (http://support.kaspersky.com/subscribe). No se brinda asesoramiento sobre problemas relacionados con el funcionamiento y el uso de sistemas operativos, software de terceros y distintas tecnologías. REQUISITOS DE HARDWARE Y SOFTWARE Para que Kaspersky Anti-Virus funcione correctamente, el equipo debe cumplir determinados requisitos. Requisitos generales: 480 MB de espacio libre en disco. CD/DVD-ROM (para instalar Kaspersky Anti-Virus desde el CD de instalación). Conexión a Internet (para actualizar las bases de datos y los módulos de la aplicación). Microsoft Internet Explorer 6.0 o superior. Microsoft Windows Installer 2.0. Requisitos para Microsoft Windows XP Home Edition (Service Pack 2 o superior), Microsoft Windows XP Professional (Service Pack 2 o superior) y Microsoft Windows XP Professional x64 Edition (Service Pack 2 o superior): Procesador Intel Pentium a 800 MHz de 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible) 512 MB libres de memoria RAM Requisitos para Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate: Procesador Intel Pentium a 1 GHz de 32 bits (x86)/64 bits (x64) o superior (o un equivalente compatible) 1 GB libre de memoria RAM (32 bits); 2 GB libres de memoria RAM (64 bits) Requisitos para equipos ultraportátiles: Procesador Intel Atom de 1,33 MHz (Z520) o equivalente compatible. Tarjeta de video Intel GMA950 con RAM de video de más de 64 MB (o equivalente compatible). Tamaño de pantalla no inferior a 10,1 in. Microsoft Windows XP Home Edition o superior. 24 INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN Esta sección contiene instrucciones que ayudan a instalar la aplicación en el equipo o a actualizar la versión anterior. Esta sección también describe el procedimiento de desinstalación de la aplicación. EN ESTA SECCIÓN: Procedimiento de instalación estándar ........................................................................................................................... 25 Actualización de la versión anterior de Kaspersky Anti-Virus.......................................................................................... 30 Casos de instalación no estándar ................................................................................................................................... 34 Primeros pasos ............................................................................................................................................................... 35 Eliminación de la aplicación ............................................................................................................................................ 35 PROCEDIMIENTO DE INSTALACIÓN ESTÁNDAR La instalación de Kaspersky Anti-Virus se realizará en su equipo en modo interactivo utilizando el Asistente para la instalación. El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Cuando se tiene instalado Kaspersky Anti-Virus en el equipo, puede cambiar temporalmente a Kaspersky Internet Security para evaluar sus funciones. También puede adquirir una licencia. No tendrá que instalar Kaspersky Internet Security aparte de Kaspersky Anti-Virus. Si la aplicación va a proteger más de un equipo se debe instalar en todos los equipos de la misma forma. Recuerde que en este caso, según el acuerdo de licencia, el plazo de la licencia comienza a partir de la fecha de la primera activación. Para instalar Kaspersky Anti-Virus en su equipo, ejecute el archivo de configuración (un archivo con la extensión *.exe) en el CD que contiene el producto. El proceso de instalación de Kaspersky Anti-Virus a partir de un paquete de instalación descargado de Internet es idéntico al proceso desde un CD de instalación. 25 GUÍA DEL USUARIO EN ESTA SECCIÓN: Paso 1. Búsqueda de una versión más actualizada de la aplicación .............................................................................. 26 Paso 2. Comprobación de que el sistema cumple los requisitos de instalación .............................................................. 26 Paso 3. Selección del tipo de instalación ........................................................................................................................ 27 Paso 4. Revisión del acuerdo de licencia ........................................................................................................................ 27 Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 27 Paso 6. Búsqueda de aplicaciones incompatibles .......................................................................................................... 27 Paso 7. Selección de la carpeta de destino .................................................................................................................... 28 Paso 8. Preparación de la instalación ............................................................................................................................. 28 Paso 9. Instalación .......................................................................................................................................................... 29 Paso 10. Activación de la aplicación ............................................................................................................................... 29 Paso 11. Registro de un usuario ..................................................................................................................................... 29 Paso 12. Fin de la activación .......................................................................................................................................... 30 Paso 13. Fin del Asistente............................................................................................................................................... 30 PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA APLICACIÓN Antes de la configuración, el programa de instalación comprueba los servidores de actualización de Kaspersky Lab en busca de una versión más reciente de Kaspersky Anti-Virus. Si no encuentra versiones del producto más recientes en los servidores de actualización de Kaspersky Lab, se iniciará el Asistente de instalación de la versión actual. Si los servidores de actualización ofrecen una versión más reciente de Kaspersky Anti-Virus, verá una pantalla para descargarla e instalarla en el equipo. Es recomendable instalar la nueva versión de la aplicación, ya que las versiones más recientes incluyen más mejoras que permiten garantizar una protección más confiable del equipo. Si cancela la descarga de la nueva versión, se iniciará el Asistente de instalación de la versión actual. Si decide instalar la versión más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el Asistente de configuración de la nueva versión. Si desea ver una descripción más detallada del procedimiento de instalación para la versión más reciente, consulte la documentación correspondiente. PASO 2. COMPROBACIÓN DE QUE EL SISTEMA CUMPLE LOS REQUISITOS DE INSTALACIÓN Antes de instalar Kaspersky Anti-Virus en su equipo, el programa de instalación comprueba el sistema operativo y los paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación del producto (consulte la sección "Requisitos de hardware y software" en la página 24). Además, el programa de instalación comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones. Si no se cumple alguno de los requisitos indicados anteriormente, aparecerá la notificación correspondiente en la pantalla. 26 INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN Si el equipo cumple todos los requisitos, el Asistente busca aplicaciones de Kaspersky Lab que, cuando se ejecutan junto con Kaspersky Anti-Virus, pueden provocar conflictos. Si se encuentran estas aplicaciones, se le solicita que las elimine manualmente. Si se encuentra una versión anterior de Kaspersky Anti-Virus o de Kaspersky Internet Security, todos los datos que pueda utilizar Kaspersky Anti-Virus 2011 (información de activación, configuración de la aplicación, etc.) se guardarán y se usarán al instalar la aplicación nueva, mientras que la instalada previamente se eliminará de forma automática. PASO 3. SELECCIÓN DEL TIPO DE INSTALACIÓN En esta fase, puede seleccionar el tipo más adecuado de la instalación de Kaspersky Anti-Virus: Instalación estándar. Si selecciona esta opción (la casilla Cambiar configuración de instalación no está seleccionada), la aplicación se instalará completamente en su equipo con la configuración de protección recomendada por los expertos de Kaspersky Lab. Instalación personalizada. En este caso, (la casilla Cambiar configuración de instalación está habilitada), se le pedirá que especifique la carpeta de destino en la que instalar la aplicación (consulte la sección "Paso 7. Selección de la carpeta de destino" en la página 28), y que deshabilite la protección del proceso de instalación, si fuera necesario (consulte la sección "Paso 8. Preparación de la instalación" en la página 28). Para continuar con la instalación, haga clic en el botón Siguiente. PASO 4. REVISIÓN DEL ACUERDO DE LICENCIA En esta fase, debe revisar el acuerdo de licencia que ha establecido con Kaspersky Lab. Lea detenidamente el acuerdo y dé su consentimiento haciendo clic en el botón Acepto. La instalación continuará. Si no puede aceptar el acuerdo de licencia, cancele la instalación de la aplicación haciendo clic en el botón Cancelar. PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY SECURITY NETWORK En esta fase, recibirá una invitación para participar en Kaspersky Security Network. La participación en el programa implica el envío de información a Kaspersky Lab acerca de las nuevas amenazas detectadas en su equipo, las aplicaciones en ejecución y las aplicaciones descargadas con firma, junto con el único Id. asignado a su equipo por Kaspersky Anti-Virus y la información de su sistema. Garantizamos que no enviaremos sus datos personales a terceros. Revise la declaración de recopilación de datos de Kaspersky Security Network. Para leer la versión íntegra de la declaración, haga clic en el botón Acuerdo completo. Si acepta todos los apartados de la declaración, seleccione la casilla Acepto las condiciones de participación en Kaspersky Security Network. Haga clic en el botón Siguiente si realiza la instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 27). Cuando realice la instalación estándar, haga clic en el botón Instalar. La instalación continuará. PASO 6. BÚSQUEDA DE APLICACIONES INCOMPATIBLES En este paso, las aplicaciones comprueban si hay alguna aplicación instalada en el equipo que no sea compatible con Kaspersky Anti-Virus. Si no se encuentran aplicaciones de este tipo, el Asistente automáticamente continúa con el paso siguiente. Si se detecta alguna aplicación incompatible, se muestra en la pantalla y se le ofrece la posibilidad de eliminarlas. Las aplicaciones que Kaspersky Anti-Virus no pueda eliminar de forma automática, se deben eliminar manualmente. Durante 27 GUÍA DEL USUARIO la eliminación de aplicaciones incompatibles, deberá reiniciar el sistema operativo, tras lo que continuará la instalación automática de Kaspersky Anti-Virus. Para continuar con la instalación, haga clic en el botón Siguiente. PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación " en la página 27). En la instalación estándar, este paso se omite y la aplicación se instala en la carpeta predeterminada. En esta fase, puede seleccionar la carpeta en la que se instalará Kaspersky Anti-Virus. La ruta predeterminada es la siguiente: <unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2011: para sistemas de 32 bits. <unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2011: para sistemas de 64 bits. Para instalar Kaspersky Anti-Virus en una carpeta diferente, especifique la ruta en el campo de entrada o haga clic en Examinar y seleccione la carpeta en la que se abre la ventana. Tenga en cuenta las siguientes restricciones: No se puede instalar la aplicación en unidades de red o extraíbles, ni en unidades virtuales (creadas utilizando el comando SUBST). Es recomendable evitar instalar la aplicación en una carpeta que ya contenga archivos u otras carpetas, dado que el acceso a esa carpeta pronto estará bloqueado. La ruta de la carpeta de instalación no puede tener más de 160 caracteres ni contener caracteres especiales, como \, ?, :, *, ", >, < y |. Para saber si dispone de espacio suficiente en el disco duro del equipo para instalar la aplicación, haga clic en el botón Volumen. En la ventana que se abre, puede ver la información de espacio disponible en el disco. Para cerrar la ventana, haga clic en Aceptar. Para continuar con la instalación, haga clic en Siguiente en la ventana del Asistente. PASO 8. PREPARACIÓN DE LA INSTALACIÓN Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación " en la página 27). En el caso de la instalación estándar, este paso se omite. Dado que el equipo puede estar infectado por programas malintencionados que puedan afectar a la instalación de Kaspersky Anti-Virus, es necesario proteger el proceso de instalación. De forma predeterminada, la protección del proceso de instalación está habilitada, la casilla Proteger el proceso de instalación está seleccionada en la ventana del Asistente. Es recomendable que anule la selección de esta casilla si no se puede instalar la aplicación (por ejemplo, cuando realice una instalación remota utilizando Windows Remote Desktop). La protección habilitada puede ser el motivo. En este caso, debe interrumpir la instalación, reiniciarla, habilitar la casilla Cambiar configuración de instalación en el paso Selección del tipo de instalación (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 27) y, cuando llegue al paso de Preparación de la instalación, deshabilitar la casilla Proteger el proceso de instalación. 28 INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN Para seguir con el Asistente, haga clic en el botón Instalar. Cuando instale la aplicación en un equipo con el sistema operativo Microsoft Windows XP, se finalizarán las conexiones de red activas. La mayoría de las conexiones interrumpidas se restaurarán automáticamente después de una pausa. PASO 9. INSTALACIÓN La instalación de la aplicación puede tardar unos minutos. Espere hasta que se complete. Una vez finalizada la instalación, el Asistente pasará automáticamente al paso siguiente. Si se produce un error de instalación por programas malintencionados que impiden la instalación de aplicaciones antivirus en el equipo, el Asistente de instalación le pedirá que descargue la utilidad Kaspersky Virus Removal Tool, una herramienta especial para desinfectar la infección. Si acepta instalar la herramienta, el Asistente de instalación la descarga del servidor de Kaspersky Lab, después de lo cual, se instala de forma automática. Si el Asistente no puede descargar la herramienta, tiene la posibilidad de descargarla manualmente haciendo clic en el vínculo que se le muestra. Cuando haya terminado de trabajar con la utilidad, deberá eliminarla y reiniciar la instalación de Kaspersky Anti-Virus. PASO 10. ACTIVACIÓN DE LA APLICACIÓN Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la aplicación hasta que caduque la licencia. Necesita una conexión a Internet para activar la aplicación. Podrá seleccionar cualquiera de las opciones siguientes cuando active Kaspersky Anti-Virus: Activar versión comercial. Seleccione esta opción e introduzca el código de activación (consulte la sección "Acerca del código de activación" en la página 38), si ha adquirido una versión comercial de la aplicación. Si introduce el código de activación para Kaspersky Internet Security en el campo de entrada, cuando finalice la activación, se iniciará un procedimiento que permitirá cambiar a Kaspersky Internet Security. Activar la versión de prueba. Seleccione esta opción de activación si desea instalar la licencia de prueba de la aplicación antes de tomar la decisión de adquirir la versión comercial. Podrá utilizar la versión totalmente funcional de la aplicación durante el plazo de vigencia de la licencia de la versión de prueba. Cuando caduque la licencia, no se podrá volver a activar. Activar más tarde. Al elegir esta opción, se omite la etapa de activación de Kaspersky Anti-Virus. La aplicación se instalará en su equipo con todas sus funciones, excepto las actualizaciones. Después de la instalación, solo podrá actualizar las bases de datos de antivirus y los módulos de Kaspersky Anti-Virus una vez. La opción Activar más tarde solo está disponible la primera vez que inicia el Asistente de activación, inmediatamente después de instalar la aplicación. PASO 11. REGISTRO DE UN USUARIO Este paso solamente está disponible cuando se activa la versión comercial de la aplicación. Al activar la versión de prueba se omite este paso. 29 GUÍA DEL USUARIO Es necesario que se registre para poder ponerse en contacto con el Servicio de soporte técnico de Kaspersky Lab en un futuro. Si acepta registrarse, especifique los datos de registro en los campos correspondientes y haga clic en Siguiente. PASO 12. FIN DE LA ACTIVACIÓN El Asistente le informará que Kaspersky Anti-Virus ha sido activado correctamente. Además, proporciona información acerca de la licencia: tipo de licencia (comercial, de prueba, etc.), fecha de caducidad y cantidad de equipos en los que puede instalarla. Si activó la suscripción, se muestra la información relacionada con el estado de suscripción, en lugar de la fecha de caducidad de la licencia (consulte la sección "Estados de suscripción" en la página 150). Haga clic en Siguiente para continuar con el Asistente. PASO 13. FIN DEL ASISTENTE La última ventana del Asistente le informa que la instalación de la aplicación ha terminado correctamente. Para ejecutar Kaspersky Anti-Virus, asegúrese de que la casilla Iniciar Kaspersky Anti-Virus está seleccionada y haga clic en Finalizar. En algunos casos, es posible que tenga que reiniciar el sistema operativo. Si la casilla Iniciar Kaspersky Anti-Virus está seleccionada, la aplicación se ejecutará automáticamente después de reiniciar el sistema operativo. Si anuló la selección de la casilla antes de cerrar el Asistente, debe ejecutar la aplicación manualmente (consulte la sección "Inicio y detención manuales de la aplicación" en la página 48). ACTUALIZACIÓN DE LA VERSIÓN ANTERIOR DE KASPERSKY ANTI-VIRUS Si Kaspersky Anti-Virus 2010 ya está instalado en su equipo, debe actualizar la aplicación a Kaspersky Anti-Virus 2011. Si dispone de una licencia activa para Kaspersky Anti-Virus 2010, no tendrá que activar la aplicación: el Asistente de instalación recibirá automáticamente la información sobre la licencia para Kaspersky Anti-Virus 2010 a fin de utilizarla durante el proceso de instalación. La instalación de Kaspersky Anti-Virus se realizará en su equipo en modo interactivo utilizando el Asistente para la instalación. El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Cuando se tiene instalado Kaspersky Anti-Virus en el equipo, puede cambiar temporalmente a Kaspersky Internet Security para evaluar sus funciones. También puede adquirir una licencia para dar un mayor uso a la aplicación. No tendrá que instalar Kaspersky Internet Security aparte de Kaspersky Anti-Virus. Si la aplicación va a proteger más de un equipo se debe instalar en todos los equipos de la misma forma. Recuerde que en este caso, según el acuerdo de licencia, el plazo de la licencia comienza a partir de la fecha de la primera activación. Para instalar Kaspersky Anti-Virus en su equipo, ejecute el archivo de configuración (un archivo con la extensión *.exe) en el CD que contiene el producto. El proceso de instalación de Kaspersky Anti-Virus a partir de un paquete de instalación descargado de Internet es idéntico al proceso desde un CD de instalación. 30 INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN EN ESTA SECCIÓN: Paso 1. Búsqueda de una versión más actualizada de la aplicación .............................................................................. 31 Paso 2. Comprobación de que el sistema cumple los requisitos de instalación .............................................................. 31 Paso 3. Selección del tipo de instalación ........................................................................................................................ 32 Paso 4. Revisión del acuerdo de licencia ........................................................................................................................ 32 Paso 5. Declaración de recopilación de datos de Kaspersky Security Network .............................................................. 32 Paso 6. Búsqueda de aplicaciones incompatibles .......................................................................................................... 32 Paso 7. Selección de la carpeta de destino .................................................................................................................... 33 Paso 8. Preparación de la instalación ............................................................................................................................. 33 Paso 9. Instalación .......................................................................................................................................................... 34 Paso 10. Fin de la activación .......................................................................................................................................... 34 Paso 11. Fin del Asistente............................................................................................................................................... 34 PASO 1. BÚSQUEDA DE UNA VERSIÓN MÁS ACTUALIZADA DE LA APLICACIÓN Antes de la configuración, el programa de instalación comprueba los servidores de actualización de Kaspersky Lab en busca de una versión más reciente de Kaspersky Anti-Virus. Si no encuentra versiones del producto más recientes en los servidores de actualización de Kaspersky Lab, se iniciará el Asistente de instalación de la versión actual. Si los servidores de actualización ofrecen una versión más reciente de Kaspersky Anti-Virus, verá una pantalla para descargarla e instalarla en el equipo. Es recomendable instalar la nueva versión de la aplicación, ya que las versiones más recientes incluyen más mejoras que permiten garantizar una protección más confiable del equipo. Si cancela la descarga de la nueva versión, se iniciará el Asistente de instalación de la versión actual. Si decide instalar la versión más reciente, los archivos de distribución del producto se descargarán en el equipo y se iniciará automáticamente el Asistente de configuración de la nueva versión. Si desea ver una descripción más detallada del procedimiento de instalación para la versión más reciente, consulte la documentación correspondiente. PASO 2. COMPROBACIÓN DE QUE EL SISTEMA CUMPLE LOS REQUISITOS DE INSTALACIÓN Antes de instalar Kaspersky Anti-Virus en su equipo, el programa de instalación comprueba el sistema operativo y los paquetes de servicios para asegurarse de que cumplen los requisitos de software para la instalación del producto (consulte la sección "Requisitos de hardware y software" en la página 24). Además, el programa de instalación comprueba la presencia del software requerido y las credenciales necesarias para instalar aplicaciones. Si no se cumple alguno de los requisitos indicados anteriormente, aparecerá la notificación correspondiente en la pantalla. Si el equipo cumple todos los requisitos, el Asistente busca aplicaciones de Kaspersky Lab que, cuando se ejecutan junto con Kaspersky Anti-Virus, pueden provocar conflictos. Si se encuentran estas aplicaciones, se le solicita que las elimine manualmente. 31 GUÍA DEL USUARIO Si se encuentra una versión anterior de Kaspersky Anti-Virus o de Kaspersky Internet Security, todos los datos que pueda utilizar Kaspersky Anti-Virus 2011 (información de activación, configuración de la aplicación, etc.) se guardarán y se usarán al instalar la aplicación nueva, mientras que la instalada previamente se eliminará de forma automática. PASO 3. SELECCIÓN DEL TIPO DE INSTALACIÓN En esta fase, puede seleccionar el tipo más adecuado de la instalación de Kaspersky Anti-Virus: Instalación estándar. Si selecciona esta opción (la casilla Cambiar configuración de instalación no está seleccionada), la aplicación se instalará completamente en su equipo con la configuración de protección recomendada por los expertos de Kaspersky Lab. Instalación personalizada. En este caso, (la casilla Cambiar configuración de instalación está habilitada), se le pedirá que especifique la carpeta de destino en la que instalar la aplicación (consulte la sección "Paso 7. Selección de la carpeta de destino" en la página 28), y que deshabilite la protección del proceso de instalación, si fuera necesario (consulte la sección "Paso 8. Preparación de la instalación" en la página 28). Para continuar con la instalación, haga clic en el botón Siguiente. PASO 4. REVISIÓN DEL ACUERDO DE LICENCIA En esta fase, debe revisar el acuerdo de licencia que ha establecido con Kaspersky Lab. Lea detenidamente el acuerdo y dé su consentimiento haciendo clic en el botón Acepto. La instalación continuará. Si no puede aceptar el acuerdo de licencia, cancele la instalación de la aplicación haciendo clic en el botón Cancelar. PASO 5. DECLARACIÓN DE RECOPILACIÓN DE DATOS DE KASPERSKY SECURITY NETWORK En esta fase, recibirá una invitación para participar en Kaspersky Security Network. La participación en el programa implica el envío de información a Kaspersky Lab acerca de las nuevas amenazas detectadas en su equipo, las aplicaciones en ejecución y las aplicaciones descargadas con firma, junto con el único Id. asignado a su equipo por Kaspersky Anti-Virus y la información de su sistema. Garantizamos que no enviaremos sus datos personales a terceros. Revise la declaración de recopilación de datos de Kaspersky Security Network. Para leer la versión íntegra de la declaración, haga clic en el botón Acuerdo completo. Si acepta todos los apartados de la declaración, seleccione la casilla Acepto las condiciones de participación en Kaspersky Security Network. Haga clic en el botón Siguiente si realiza la instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 27). Cuando realice la instalación estándar, haga clic en el botón Instalar. La instalación continuará. PASO 6. BÚSQUEDA DE APLICACIONES INCOMPATIBLES En este paso, las aplicaciones comprueban si hay alguna aplicación instalada en el equipo que no sea compatible con Kaspersky Anti-Virus. Si no se encuentran aplicaciones de este tipo, el Asistente automáticamente continúa con el paso siguiente. Si se detecta alguna aplicación incompatible, se muestra en la pantalla y se le ofrece la posibilidad de eliminarlas. Las aplicaciones que Kaspersky Anti-Virus no pueda eliminar de forma automática, se deben eliminar manualmente. Durante la eliminación de aplicaciones incompatibles, deberá reiniciar el sistema operativo, tras lo que continuará la instalación automática de Kaspersky Anti-Virus. Para continuar con la instalación, haga clic en el botón Siguiente. 32 INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN PASO 7. SELECCIÓN DE LA CARPETA DE DESTINO Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación " en la página 27). En la instalación estándar, este paso se omite y la aplicación se instala en la carpeta predeterminada. En esta fase, puede seleccionar la carpeta en la que se instalará Kaspersky Anti-Virus. La ruta predeterminada es la siguiente: <unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2011: para sistemas de 32 bits. <unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security 2011: para sistemas de 64 bits. Para instalar Kaspersky Anti-Virus en una carpeta diferente, especifique la ruta en el campo de entrada o haga clic en Examinar y seleccione la carpeta en la que se abre la ventana. Tenga en cuenta las siguientes restricciones: No se puede instalar la aplicación en unidades de red o extraíbles, ni en unidades virtuales (creadas utilizando el comando SUBST). Es recomendable evitar instalar la aplicación en una carpeta que ya contenga archivos u otras carpetas, dado que el acceso a esa carpeta pronto estará bloqueado. La ruta de la carpeta de instalación no puede tener más de 160 caracteres ni contener caracteres especiales, como \, ?, :, *, ", >, < y |. Para saber si dispone de espacio suficiente en el disco duro del equipo para instalar la aplicación, haga clic en el botón Volumen. En la ventana que se abre, puede ver la información de espacio disponible en el disco. Para cerrar la ventana, haga clic en Aceptar. Para continuar con la instalación, haga clic en Siguiente en la ventana del Asistente. PASO 8. PREPARACIÓN DE LA INSTALACIÓN Este paso del Asistente de instalación solo está disponible si se selecciona instalación personalizada (consulte la sección "Paso 3. Selección del tipo de instalación " en la página 27). En el caso de la instalación estándar, este paso se omite. Dado que el equipo puede estar infectado por programas malintencionados que puedan afectar a la instalación de Kaspersky Anti-Virus, es necesario proteger el proceso de instalación. De forma predeterminada, la protección del proceso de instalación está habilitada, la casilla Proteger el proceso de instalación está seleccionada en la ventana del Asistente. Es recomendable que anule la selección de esta casilla si no se puede instalar la aplicación (por ejemplo, cuando realice una instalación remota utilizando Windows Remote Desktop). La protección habilitada puede ser el motivo. En este caso, debe interrumpir la instalación, reiniciarla, habilitar la casilla Cambiar configuración de instalación en el paso Selección del tipo de instalación (consulte la sección "Paso 3. Selección del tipo de instalación" en la página 27) y, cuando llegue al paso de Preparación de la instalación, deshabilitar la casilla Proteger el proceso de instalación. Para seguir con el Asistente, haga clic en el botón Instalar. 33 GUÍA DEL USUARIO Cuando instale la aplicación en un equipo con el sistema operativo Microsoft Windows XP, se finalizarán las conexiones de red activas. La mayoría de las conexiones interrumpidas se restaurarán automáticamente después de una pausa. PASO 9. INSTALACIÓN La instalación de la aplicación puede tardar unos minutos. Espere hasta que se complete. Una vez finalizada la instalación, el Asistente pasará automáticamente al paso siguiente. Si se produce un error de instalación por programas malintencionados que impiden la instalación de aplicaciones antivirus en el equipo, el Asistente de instalación le pedirá que descargue la utilidad Kaspersky Virus Removal Tool, una herramienta especial para desinfectar la infección. Si acepta instalar la herramienta, el Asistente de instalación la descarga del servidor de Kaspersky Lab, después de lo cual, se instala de forma automática. Si el Asistente no puede descargar la herramienta, tiene la posibilidad de descargarla manualmente haciendo clic en el vínculo que se le muestra. Cuando haya terminado de trabajar con la utilidad, deberá eliminarla y reiniciar la instalación de Kaspersky Anti-Virus. PASO 10. FIN DE LA ACTIVACIÓN El Asistente le informará que Kaspersky Anti-Virus ha sido activado correctamente. Además, proporciona información acerca de la licencia: tipo de licencia (comercial, de prueba, etc.), fecha de caducidad y cantidad de equipos en los que puede instalarla. Si activó la suscripción, se muestra la información relacionada con el estado de suscripción, en lugar de la fecha de caducidad de la licencia (consulte la sección "Estados de suscripción" en la página 150). Haga clic en Siguiente para continuar con el Asistente. PASO 11. FIN DEL ASISTENTE La última ventana del Asistente le informa que la instalación de la aplicación ha terminado correctamente. Para ejecutar Kaspersky Anti-Virus, asegúrese de que la casilla Iniciar Kaspersky Anti-Virus está seleccionada y haga clic en Finalizar. En algunos casos, es posible que tenga que reiniciar el sistema operativo. Si la casilla Iniciar Kaspersky Anti-Virus está seleccionada, la aplicación se ejecutará automáticamente después de reiniciar el sistema operativo. Si anuló la selección de la casilla antes de cerrar el Asistente, debe ejecutar la aplicación manualmente (consulte la sección "Inicio y detención manuales de la aplicación" en la página 48). CASOS DE INSTALACIÓN NO ESTÁNDAR En esta sección, se describen los casos de instalación de la aplicación que difieren de los de la instalación o la actualización estándar desde la versión anterior. Instalación de Kaspersky Anti-Virus con posterior activación utilizando un código de activación de Kaspersky Internet Security Si, al instalar Kaspersky Anti-Virus, en el paso de activación de la aplicación, introduce un código de activación de Kaspersky Internet Security, se inicia el procedimiento de ampliación, que deriva en la instalación de Kaspersky Internet Security en su equipo. 34 INSTALACIÓN Y ELIMINACIÓN DE LA APLICACIÓN Si, al instalar Kaspersky Anti-Virus, durante el paso de activación de la aplicación, selecciona Activar más tarde y, a continuación, activa la aplicación utilizando un código de activación de Kaspersky Internet Security, también se inicia el procedimiento de ampliación, que deriva en la instalación de Kaspersky Internet Security en el equipo. Instalación de Kaspersky Anti-Virus 2011 sobre Kaspersky Internet Security 2010 Si ejecuta la instalación de Kaspersky Anti-Virus 2011 en un equipo en el que ya está instalado Kaspersky Internet Security 2010 con una licencia activa, el Asistente de instalación detecta la información sobre la licencia y le ofrece la posibilidad de seleccionar una de las siguientes acciones posteriores: Utilizar la licencia actual de Kaspersky Internet Security 2010. En ese caso, se inicia el procedimiento de ampliación, que deriva en la instalación de Kaspersky Internet Security 2011 en su equipo. Podrá utilizar Kaspersky Internet Security 2011 mientras la licencia para Kaspersky Internet Security 2010 siga estando activa. Proceder con la instalación de Kaspersky Anti-Virus 2011. En este caso, el procedimiento de instalación se realizará según el caso estándar, y se empezará por el paso de activación de la aplicación. PRIMEROS PASOS La aplicación está lista para su uso después de la instalación. Para asegurar la protección correcta de su equipo, es recomendable que complete los siguientes pasos inmediatamente después de la instalación y la configuración: Actualice las bases de datos de la aplicación (consulte la sección "Cómo actualizar las bases de datos de la aplicación" en la página 56). Analice el equipo en busca de virus (consulte la sección "Cómo realizar análisis completos del equipo en busca de virus" en la página 60) y vulnerabilidades (consulte la sección "Análisis de vulnerabilidades del equipo" en la página 60). Compruebe el estado de la protección del equipo (en la página 49) y elimine los problemas de protección, si es necesario (consulte la sección "Diagnóstico y eliminación de problemas en la protección del equipo" en la página 49). ELIMINACIÓN DE LA APLICACIÓN Después de desinstalar Kaspersky Anti-Virus, el equipo y sus datos personales no están protegidos. Puede desinstalar Kaspersky Anti-Virus utilizando el Asistente para la instalación. Para iniciar el Asistente: 1. En el menú Inicio, seleccione Programas Kaspersky Anti-Virus 2011 Reparar o eliminar. 2. En la ventana que se abre, haga clic en Eliminar. EN ESTA SECCIÓN: Paso 1. Almacenamiento de datos para más usos ......................................................................................................... 36 Paso 2. Confirmación de la eliminación de la aplicación ................................................................................................. 36 Paso 3. Eliminación de la aplicación. Eliminación completa ........................................................................................... 36 35 GUÍA DEL USUARIO PASO 1. ALMACENAMIENTO DE DATOS PARA MÁS USOS En este punto, puede especificar qué datos de los utilizados por la aplicación desea almacenar para utilizarlos más adelante durante la siguiente instalación de la aplicación (por ejemplo, para instalar una versión más reciente de la aplicación). De forma predeterminada, se elimina completamente la aplicación del equipo. Para guardar datos para más usos, realice lo siguiente: 1. Seleccionar Guardar objetos de la aplicación. 2. Seleccione las casillas junto a los tipos de datos que desee guardar: Datos de activación: los datos que permiten no volver a activar la aplicación en el futuro utilizando la licencia mientras esta no caduque cuando realice la siguiente instalación. Bases de datos de antispam: bases de datos que contienen firmas de mensajes de correo no deseado descargados y guardados por la aplicación. Archivos de copia de seguridad y en cuarentena: los archivos comprobados por la aplicación y puestos en almacenamiento en copias de seguridad o cuarentena. Configuración operativa de la aplicación: valores de la configuración seleccionada de la aplicación durante su configuración. Datos de iSwift e iChecker: archivos que contienen información sobre los objetos que ya se han analizado en busca de virus. Datos de la carpeta compartida en Ejecución segura: los archivos guardados por la aplicación al trabajar en un entorno seguro de una carpeta específica, y a la que también se puede acceder desde un entorno normal. PASO 2. CONFIRMACIÓN DE LA ELIMINACIÓN DE LA APLICACIÓN Ya que la eliminación de la aplicación supone una amenaza para la seguridad del equipo y de sus datos personales, se le solicitará que confirme la eliminación de la aplicación. Para ello, haga clic en Eliminar. Para detener la eliminación de la aplicación en cualquier momento, puede cancelar la operación haciendo clic en Cancelar. PASO 3. ELIMINACIÓN DE LA APLICACIÓN. ELIMINACIÓN COMPLETA En este paso, el Asistente elimina la aplicación del equipo. Espere a que se complete la eliminación. Cuando elimine la aplicación, es posible que sea necesario reiniciar el equipo. Si cancela inmediatamente el reinicio, la eliminación no se completará hasta que se reinicie el sistema operativo o hasta que se apague y se vuelva a encender el equipo. 36 ADMINISTRACIÓN DE LA LICENCIA Esta sección contiene información sobre los conceptos básicos utilizados en la administración de la licencia de la aplicación. Además, esta sección incluye información útil acerca de la actualización automática de la licencia y sobre cómo obtener información referente a la licencia vigente. En esta sección, también obtendrá información acerca de cómo renovar automáticamente el tiempo de vigencia de la licencia y dónde obtener información referente a la licencia actual. EN ESTA SECCIÓN: Acerca del Acuerdo de licencia de usuario final .............................................................................................................. 37 Acerca de la licencia ....................................................................................................................................................... 37 Acerca del código de activación ...................................................................................................................................... 38 Visualización de información de la licencia ..................................................................................................................... 38 ACERCA DEL ACUERDO DE LICENCIA DE USUARIO FINAL Acuerdo de licencia de usuario final: es un contrato entre entidades naturales o legales en posesión legítima de una copia de la aplicación. Todas las aplicaciones de Kaspersky Lab incluyen EULA. Contiene una descripción detallada de los privilegios y las restricciones de uso de Kaspersky Anti-Virus. Según EULA, cuando se adquiere y se instala una aplicación de Kaspersky Lab, se obtiene un derecho perpetuo sobre la copia. ACERCA DE LA LICENCIA Licencia es un privilegio para utilizar Kaspersky Anti-Virus y los servicios adicionales relacionados ofrecidos por Kaspersky Lab o sus socios. Cada licencia está definida por la fecha de caducidad y el tipo de licencia. Plazo de licencia: un periodo durante el que se ofrecen servicios adicionales: Soporte técnico Actualización de bases de datos y módulos de aplicación. Los servicios proporcionados dependen del tipo de licencia. Se proporcionan los siguientes tipos de licencia: Prueba: una licencia gratuita con un periodo de vigencia limitado, por ejemplo, 30 días, que se ofrece para familiarizarse con Kaspersky Anti-Virus. Una licencia de prueba se puede utilizar una sola vez y no se puede utilizar después de la licencia comercial. Con la versión de prueba de la aplicación, se entrega una licencia de prueba. Si dispone de una licencia de prueba, solamente puede ponerse en contacto con el Servicio de soporte técnico si su pregunta trata sobre la activación del producto o la adquisición de una licencia comercial. Tan pronto como caduque la licencia de prueba, se deshabilitan todas las funciones de Kaspersky Anti-Virus. Para continuar utilizando la aplicación, debe activarla (consulte la sección "Activación de la aplicación" en la página 54). 37 GUÍA DEL USUARIO Comercial – una licencia comercial con un periodo de vigencia limitado (por ejemplo, un año), ofrecida al comprar Kaspersky Anti-Virus. Una licencia se puede utilizar en varios equipos. Si se activa una licencia comercial, se activan todas las funciones de la aplicación y los servicios adicionales. Cuando caduque la licencia comercial, Kaspersky Anti-Virus seguirá siendo una aplicación con todas las funciones, pero no se actualizarán las bases de datos de antivirus. Podrá seguir analizando su equipo en busca de virus y utilizar los componentes de protección, pero solo con las bases de aplicación que estaban disponibles al caducar la licencia. Dos semanas antes de la fecha de caducidad, la aplicación le notificará este evento, de modo que Usted podrá renovar la licencia anticipadamente (consulte la sección "Adquisición o renovación de licencias" en la página 55). Comercial con una suscripción de actualización y comercial con una suscripción de actualización y protección – una licencia de pago con administración flexible, ya que puede suspender y reanudar la suscripción, ampliar su periodo de vigencia en el modo automático o cancelar la suscripción. Los proveedores de servicio proporcionan una licencia con suscripción. Puede administrar la suscripción desde la Oficina personal del usuario del sitio web del proveedor de servicios. El periodo de vigencia de una suscripción puede ser limitado (por ejemplo, un año) o ilimitado. Si se activa una suscripción con un periodo de vigencia limitado, debe renovarla cuando caduque. Las suscripciones con periodo de vigencia ilimitado se amplían automáticamente siempre y cuando se realice el abono oportuno al proveedor. Si el plazo de la suscripción es limitado, cuando caduca, se le ofrece un periodo de gracia para renovar la suscripción, durante el que la aplicación seguirá estando totalmente operativa. Si no se renueva la suscripción, al caducar, Kaspersky Anti-Virus deja de actualizar las bases de datos de la aplicación (para licencias con suscripción de actualización) y deja de proteger el equipo y de ejecutar tareas de análisis (para licencias con suscripción de protección). Cuando se utiliza la suscripción, no es posible utilizar otro código de activación para renovar la licencia. Esto solamente es posible después de la fecha de caducidad de la suscripción. Si en el momento de activar la suscripción ya cuenta con una licencia activada con plazo determinado, será reemplazada por la licencia con suscripción. Para cancelar la suscripción, póngase en contacto con el proveedor de servicios en el que adquiera Kaspersky Anti-Virus. En función del proveedor de suscripciones, puede variar el conjunto de acciones aplicables a la suscripción (consulte la sección "Estados de suscripción" en la página 150). Tampoco el periodo de gracia para renovar la licencia está disponible de forma predeterminada. ACERCA DEL CÓDIGO DE ACTIVACIÓN El Código de activación es un código suministrado con una licencia comercial de Kaspersky Anti-Virus. Este código es necesario para activar la aplicación. El código de activación es una secuencia de caracteres latinos y dígitos separados por guiones en cuatro grupos de cinco símbolos, sin espacios. Por ejemplo: 11111-11111-11111-11111. VISUALIZACIÓN DE INFORMACIÓN DE LA LICENCIA Para ver información sobre la licencia activa: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Licencia, en la parte inferior de la ventana, para abrir la ventana Administración de licencias. 38 ADMINISTRACIÓN DE LA LICENCIA En esta ventana, puede iniciar la activación de la aplicación (consulte la sección "Activación de la aplicación" en la página 54), comprar una nueva licencia o renovar la licencia actual (consulte la sección "Adquisición o renovación de licencias" en la página 55). Figura 1. Ventana Administración de licencias 39 INTERFAZ DE LA APLICACIÓN Kaspersky Anti-Virus posee una interfaz sencilla y fácil de usar. Esta sección analiza detalladamente sus funciones básicas. Kaspersky Anti-Virus incluye componentes adicionales (plug-ins) para Microsoft Office Outlook, Microsoft Outlook Express, The Bat!, Thunderbird, Mozilla Firefox, Microsoft Internet Explorer y el Explorador de Microsoft Windows. Los complementos amplían la funcionalidad de las aplicaciones host, lo que permite acceder a la configuración de los componentes del producto desde la interfaz. EN ESTA SECCIÓN: Icono del área de notificaciones ...................................................................................................................................... 40 Menú contextual .............................................................................................................................................................. 41 Ventana principal de Kaspersky Anti-Virus ..................................................................................................................... 42 Ventanas de notificaciones y mensajes emergentes ...................................................................................................... 44 Ventana de configuración de la aplicación ...................................................................................................................... 46 Kaspersky Gadget ........................................................................................................................................................... 47 ICONO DEL ÁREA DE NOTIFICACIONES Inmediatamente después de instalar la aplicación, el icono aparece en el área de notificaciones de la barra de tareas de Microsoft Windows. En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo). El icono tiene las siguientes finalidades básicas: Este icono es un indicador del funcionamiento de la aplicación. Proporciona acceso al menú contextual, a la ventana principal de la aplicación y a la ventana de noticias. Indicación de la actividad de la aplicación Este icono es un indicador del funcionamiento de la aplicación. También refleja el estado de protección y muestra una cantidad de funciones básicas realizadas por la aplicación en el momento: : analizando mensaje de correo. : analizando tráfico web. : actualizando bases de datos y módulos de la aplicación. : es necesario reiniciar el equipo para aplicar las actualizaciones. : se ha producido un error en el funcionamiento de un componente de la aplicación. 40 INTERFAZ DE LA APLICACIÓN El icono está habilitado de forma predeterminada: por ejemplo, durante el análisis de mensajes de correo electrónico, un símbolo de una letra diminuta parpadea contra el icono de la aplicación; cuando la actualización está en curso, puede ver un globo giratorio. Puede deshabilitar la animación (consulte la sección "Elementos activos de la interfaz" en la página 137). Cuando se deshabilita la animación, el icono puede adoptar la siguiente forma: (símbolo en color): se ha activado la totalidad de los componentes de protección o parte de ellos. (símbolo en blanco y negro): se han deshabilitado todos los componentes de protección. Acceso al menú contextual y a las ventanas de la aplicación Puede utilizar el icono para abrir el menú contextual (en la página 41) y la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). Para abrir el menú contextual: Pase el puntero del mouse por el icono y haga clic con el botón derecho en el área. Para abrir la ventana principal de la aplicación: Pase el puntero del mouse por el icono y haga clic con el botón izquierdo en el área. Si hay noticias disponibles desde Kaspersky Lab, el icono de aparece en área de notificaciones de la barra de tareas de Microsoft Windows. Haga doble clic en este icono para abrir la ventana Agente de noticias (consulte la sección "Agente de noticias" en la página 137). MENÚ CONTEXTUAL Puede ejecutar tareas de protección básicas desde el menú contextual. El menú de Kaspersky Anti-Virus contiene los elementos siguientes: Actualización: ejecuta la actualización de las bases de datos y de los módulos de la aplicación. Teclado Virtual: muestra el teclado virtual. Kaspersky Anti-Virus: abre la ventana principal de la aplicación. Suspender la protección/Reanudar la protección: habilita o deshabilita temporalmente los componentes de protección en tiempo real. Esta opción del menú no afecta las actualizaciones ni la ejecución de análisis de virus. Configuración: abre la ventana de configuración de la aplicación. Acerca de: abre una ventana con información sobre el programa. Noticias: abre la ventana del agente de noticias (consulte la sección "Agente de noticias" en la página 137). Este elemento del menú aparece si hay noticias sin leer. 41 GUÍA DEL USUARIO Salir: cierra Kaspersky Anti-Virus (al seleccionar esta opción, la aplicación se descarga de la memoria RAM del equipo). Figura 2. Menú contextual Si una tarea de actualización o de análisis de virus está en ejecución cuando abre el menú contextual, este incluye su nombre y su progreso (porcentaje finalizado). Cuando se selecciona un elemento del menú con el nombre de una tarea, puede cambiar a la ventana principal con un informe de los resultados de la ejecución de la tarea actual. Para abrir el menú contextual: pase el puntero del mouse por el icono de la aplicación en el área de notificación de la barra de tareas y haga clic con el botón derecho del mouse. En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo). VENTANA PRINCIPAL DE KASPERSKY ANTI-VIRUS La ventana principal de la aplicación contiene elementos de la interfaz que brindan acceso a todas las funciones principales de la aplicación. La ventana principal puede dividirse en tres partes: La parte superior de la ventana contiene el indicador de estado de la protección, que informa el estado actual de la protección del equipo. Figura 3. Estado actual de la protección del equipo Existen tres valores de estado de protección posibles: cada uno está indicado mediante un color. El color verde indica que el nivel de protección del equipo es el correcto, mientras los colores amarillo y rojo notifican la presencia de varias amenazas de seguridad. Además de programas malintencionados, también se consideran amenazas las bases de aplicación obsoletas, los componentes de protección deshabilitados, la selección de configuración de protección mínima, etc. Las amenazas para la seguridad se deben eliminar en cuanto aparezcan (consulte la sección "Diagnóstico y eliminación de problemas en la protección del equipo" en la página 49). 42 INTERFAZ DE LA APLICACIÓN La parte izquierda de la ventana permite cambiar rápidamente a las principales funciones de la aplicación: habilitar y deshabilitar componentes de protección, ejecutar tareas de análisis de virus, actualizar bases de datos y módulos del programa, etc. Figura 4. Parte izquierda de la ventana principal La parte derecha de la ventana contiene información acerca de la función seleccionada en la parte izquierda, permite configurar las opciones y ofrece herramientas para ejecutar tareas de análisis de virus, descargar actualizaciones, etc. Figura 5. Parte derecha de la ventana principal También puede utilizar los botones y vínculos siguientes: Configuración: abre la ventana de configuración de la aplicación. Cuarentena: permite trabajar con objetos puestos en cuarentena. Informes: cambia al informe de funcionamiento de la aplicación en formato de diagrama. 43 GUÍA DEL USUARIO Noticias: cambia a ver las noticias en la ventana Agente de noticias (Agente de noticias "Agente de noticias" en la página 137). Este vínculo se muestra después de que la aplicación recibe una noticia. Ayuda: abre el sistema de Ayuda de Kaspersky Anti-Virus. Cuenta de Kaspersky: para acceder a la cuenta personal del usuario en el sitio web del Servicio de soporte técnico (consulte la sección "Cuenta de Kaspersky" en la página 145). Soporte técnico: abre la ventana con información acerca del sistema y vínculos a recursos de información de Kaspersky Lab (sitio web del Servicio de soporte técnico, foro). Licencia: activación de Kaspersky Anti-Virus, renovación de licencia. Puede cambiar la apariencia de Kaspersky Anti-Virus utilizando máscaras alternativas (consulte la sección "Apariencia de la aplicación" en la página 136). Para abrir la ventana principal de la aplicación, realice una de las siguientes acciones: pase el cursor del mouse por el icono de la aplicación en el área de notificaciones y haga clic en él con el botón izquierdo. En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo). Seleccione Kaspersky Anti-Virus en el menú contextual (consulte la sección "Menú contextual" en la página 41). Haga clic en el icono de Kaspersky Anti-Virus en la interfaz de Kaspersky Gadget (solo para Microsoft Windows Vista y Microsoft Windows 7). VENTANAS DE NOTIFICACIONES Y MENSAJES EMERGENTES Kaspersky Anti-Virus le notifica los eventos importantes que se produzcan durante su funcionamiento. Para ello, se utilizarán ventanas de notificación y mensajes emergentes que aparecen sobre el icono de la aplicación en el área de notificaciones de la barra de tareas. 44 INTERFAZ DE LA APLICACIÓN Kaspersky Anti-Virus muestra las ventanas de notificación cuando se pueden realizar distintas acciones en relación con un evento: por ejemplo, si se detecta un objeto malintencionado, pude bloquear el acceso al objeto, eliminarlo o intentar desinfectarlo. La aplicación le ofrece la posibilidad de elegir una de las acciones disponibles. Las ventanas de notificación solamente desaparecen de la pantalla si selecciona una de las acciones. Figura 6. Ventana Notificaciones Kaspersky Anti-Virus muestra mensajes emergentes para informarle de eventos que no requieren que seleccione ninguna acción. Algunos mensajes emergentes contienen vínculos que puede utilizar para realizar una de las acciones que le ofrece la aplicación: por ejemplo, ejecutar la actualización de las bases de datos o iniciar la activación de la aplicación). Los mensajes emergentes desaparecen de la pantalla de forma automática al poco tiempo de aparecer. Figura 7. Mensaje emergente En función del grado de gravedad del evento, en relación con la seguridad del equipo, puede recibir los siguientes tipos de notificaciones: Notificaciones críticas: brindan información sobre los eventos de importancia crítica desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto malintencionado o de actividad peligrosa en el sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son de color rojo. Notificaciones importantes: brindan información sobre los eventos potencialmente importantes desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de actividad sospechosa en el sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son de color amarillo. Notificaciones informativas: le informan de eventos que no son críticos desde el punto de vista de la seguridad. Las ventanas de notificación y los mensajes emergentes de este tipo son de color verde. 45 GUÍA DEL USUARIO VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN La ventana de configuración de Kaspersky Anti-Virus está diseñada para configurar toda la aplicación, componentes individuales de la protección, tareas de análisis y actualización, y para ejecutar otras tareas de configuración avanzada (consulte la sección "Configuración avanzada de la aplicación" en la página 74). Figura 8. Ventana de configuración de la aplicación La ventana de configuración consta de dos partes: En la parte izquierda de la ventana, puede elegir el componente de la aplicación, la tarea o cualquier otro elemento que se deba configurar. La parte derecha de la ventana contiene los controles que sirven para configurar el elemento seleccionado en la parte izquierda de la ventana. Los componentes, las tareas y otras partes del margen izquierdo de la ventana se combinan en las siguientes secciones: – Centro de protección. – Analizar. – Centro de actualización. 46 INTERFAZ DE LA APLICACIÓN – Configuración avanzada. Para abrir la ventana de configuración, realice una de las siguientes acciones: Haga clic en el vínculo Configuración de la parte superior de la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). Seleccione Kaspersky Anti-Virus en el menú contextual (consulte la sección "Menú contextual" en la página 41). Haga clic en el botón con el icono Configuración de la interfaz de Kaspersky Gadget (solo para Microsoft Windows Vista y Microsoft Windows 7). Se debe asignar la opción de abrir la ventana de configuración al botón (consulte la sección "Uso de Kaspersky Gadget" en la página 73). Para seleccionar la sección requerida en la ventana de configuración: Haga clic en el icono correspondiente a la sección de la parte superior izquierda de la ventana (consulte la imagen de arriba). KASPERSKY GADGET Cuando se usa Kaspersky Anti-Virus en un equipo con Microsoft Windows Vista o Microsoft Windows 7, también se puede usar Kaspersky Gadget (en adelante gadget). Kaspersky Gadget está diseñado para brindar acceso rápido a las principales funciones de la aplicación: indicación del estado de la protección, análisis de virus de objetos, informes de funcionamiento de la aplicación, etc. Después de instalar Kaspersky Anti-Virus en un equipo con el sistema operativo Microsoft Windows 7, el gadget aparece en el escritorio de forma automática. Después de instalar la aplicación en un equipo con el sistema operativo Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la documentación del sistema operativo). Figura 9. Kaspersky Gadget 47 INICIO Y DETENCIÓN DE LA APLICACIÓN Una vez que se instala Kaspersky Anti-Virus, se inicia de forma automática. La aplicación se ejecuta automáticamente al iniciar el sistema operativo. EN ESTA SECCIÓN: Habilitación y deshabilitación del inicio automático ......................................................................................................... 48 Inicio y detención manuales de la aplicación .................................................................................................................. 48 HABILITACIÓN Y DESHABILITACIÓN DEL INICIO AUTOMÁTICO El inicio automático de la aplicación implica que Kaspersky Anti-Virus se inicia junto al sistema operativo. Es el modo de inicio predeterminado. Para habilitar o deshabilitar el inicio automático de la aplicación: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Configuración general. 3. Para deshabilitar el inicio automático de la aplicación, deshabilite la casilla Ejecutar Kaspersky Anti-Virus al iniciar el equipo en la sección Ejecución automática de la parte derecha de la ventana. Para habilitar el inicio automático de la aplicación, seleccione esta casilla. INICIO Y DETENCIÓN MANUALES DE LA APLICACIÓN Los especialistas de Kaspersky Lab no recomiendan detener Kaspersky Anti-Virus, ya que la protección del equipo y de sus datos personales puede verse comprometida. Si realmente es necesario deshabilitar la protección, se recomienda suspender la protección del equipo durante un periodo especificado sin cerrar la aplicación. Se debe iniciar Kaspersky Anti-Virus manualmente si la ejecución automática de la aplicación está deshabilitada (consulte la sección "Habilitación y deshabilitación del inicio automático" en la página 48). Para iniciar la aplicación manualmente: En el menú Inicio, seleccione Programas Kaspersky Anti-Virus 2011 Kaspersky Anti-Virus 2011. Para cerrar la aplicación: Haga clic con el botón derecho para abrir el menú contextual del icono de la aplicación en el área de notificaciones de la barra de tareas y seleccione Salir. En el sistema operativo Microsoft Windows 7, el icono de la aplicación está oculto de forma predeterminada, pero puede mostrarlo para acceder a la aplicación más fácilmente (consulte la documentación del sistema operativo). 48 ESTADO DE PROTECCIÓN DEL EQUIPO ESTADO DE PROTECCIÓN DEL EQUIPO Esta sección contiene información sobre cómo saber si el equipo está protegido en ese momento o si su seguridad se encuentra amenazada, además de sobre cómo eliminar las amenazas emergentes. En esta sección, también puede encontrar información sobre cómo habilitar, deshabilitar y suspender la protección cuando trabaja con Kaspersky AntiVirus. EN ESTA SECCIÓN: Diagnóstico y eliminación de problemas en la protección del equipo ............................................................................. 49 Habilitación y deshabilitación de la protección ................................................................................................................ 51 Suspensión y reanudación de la protección .................................................................................................................... 52 DIAGNÓSTICO Y ELIMINACIÓN DE PROBLEMAS EN LA PROTECCIÓN DEL EQUIPO Los problemas relacionados con la protección del equipo se indican mediante el indicador de estado de la protección del equipo, ubicado en la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). El indicador cambia de color en función del estado de protección del host: verde significa que el equipo está protegido, amarillo indica problemas de protección y rojo alerta de amenazas graves para la seguridad del equipo. Es recomendable solucionar de inmediato los problemas y las amenazas contra la seguridad. 49 GUÍA DEL USUARIO Si hace clic en el icono del indicador de la ventana principal de la aplicación, se abre la ventana Estado de la protección (consulte la figura siguiente), donde puede ver información detallada sobre la categoría de la protección del equipo y las sugerencias para solucionar los problemas y las amenazas detectadas. Figura 10. Solución de problemas de seguridad La ficha Estado de la ventana Estado de la protección muestra una lista de los problemas de seguridad, incluidos aquellos provocados por desviaciones del modo de funcionamiento normal del producto (por ejemplo, bases de datos desactualizadas). Para solucionar estos problemas, el producto ofrece las siguientes opciones como pasos adicionales: Eliminar inmediatamente. Si hace clic en los botones correspondientes, lo llevarán a la solución apropiada del problema. Es la acción recomendada. Posponer la eliminación. Si, por cualquier motivo, no es posible eliminar inmediatamente el problema, puede posponer la acción. Para ello, haga clic en el vínculo Ocultar mensaje. Tenga en cuenta que no se puede posponer la eliminación de problemas graves. Estos problemas incluyen, por ejemplo, objetos malintencionados que no fueron desinfectados, bloqueo de alguno o de varios componentes o daños en archivos de programas. Para que aparezcan en la lista común las notificaciones que se hubieran ocultado previamente, active la casilla Mostrar los mensajes ocultos, que aparece en la parte inferior de la ficha cuando hay mensajes ocultos. Puede utilizar la ficha Amenazas detectadas para ver la lista de software malicioso y de riesgo detectado y seleccionar la operación que se deberá realizar con estos objetos (por ejemplo, ponerlos en cuarentena). Para seleccionar una 50 ESTADO DE PROTECCIÓN DEL EQUIPO operación, utilice los controles que aparecen encima de la lista y el menú contextual para los registros incluidos en la lista. En la ficha Informe, puede revisar los informes de actividad de la aplicación (consulte la sección "Dónde ver el informe acerca del funcionamiento de la aplicación" en la página 69). HABILITACIÓN Y DESHABILITACIÓN DE LA PROTECCIÓN De forma predeterminada, Kaspersky Anti-Virus inicia todos los componentes durante el inicio del sistema operativo y protege su equipo hasta que lo apaga. Todos los componentes están en ejecución. Puede deshabilitar completa o parcialmente la protección de Kaspersky Anti-Virus. Los especialistas de Kaspersky Lab recomiendan no deshabilitar la protección, ya que esto podría suponer una posible infección de su equipo o la pérdida de datos. Si es realmente necesario, le recomendamos suspender la protección durante el tiempo necesario (consulte la sección "Suspensión y reanudación de la protección" en la página 52). Cuando deshabilita la protección, todos sus componentes permanecen deshabilitados. Esto se indica del siguiente modo: El icono de inactividad de la aplicación (gris) que se muestra en el área de notificaciones de la barra de tareas (consulte la sección "Icono del área de notificaciones" en la página 40). Color rojo del indicador de seguridad de la parte superior de la ventana principal de la aplicación. En este caso, la protección se considera en el contexto de los componentes de protección. Al deshabilitar o suspender componentes de protección, el rendimiento de las tareas de análisis de virus y actualización de Kaspersky Anti-Virus no se ve afectado. Puede habilitar o deshabilitar completamente la protección en la ventana de configuración de la aplicación (consulte la sección "Ventana de configuración de la aplicación" en la página 46). Puede habilitar o deshabilitar componentes independientes de la aplicación en la ventana de configuración o en la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). Para habilitar o deshabilitar la protección por completo: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la sección Centro de protección, subsección Configuración general. 3. Anule la selección de la casilla Habilitar la protección si necesita deshabilitarla. Seleccione esta casilla si necesita habilitarla. Para habilitar o deshabilitar un componente de protección en la ventana de configuración: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente que se debe habilitar o deshabilitar. 3. En la parte derecha de la ventana, anule la selección de la casilla Habilitar <nombre de componente>, si necesita deshabilitar este componente. Seleccione esta casilla si necesita habilitar el componente. 51 GUÍA DEL USUARIO Para habilitar o deshabilitar un componente de protección en la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección. 2. En la parte derecha de la ventana, haga clic en la sección que contiene el componente que se desea habilitar o deshabilitar. 3. Abra el menú para seleccionar la acción haciendo clic en el botón con el nombre del componente. Seleccione Habilitar <nombre del componente> si necesita habilitar este componente, o seleccione Deshabilitar <nombre del componente> si necesita deshabilitarlo. Al habilitar un componente, el icono de su izquierda se pone de color verde, mientras que al deshabilitarlo, se pone de color gris. SUSPENSIÓN Y REANUDACIÓN DE LA PROTECCIÓN La suspensión de la protección implica deshabilitar temporalmente todos los componentes durante un tiempo determinado. Esto se indica del siguiente modo: El (consulte la sección "Icono del área de notificaciones" en la página 40). Color rojo del indicador de seguridad de la parte superior de la ventana principal de la aplicación. En este caso, la protección se considera en el contexto de los componentes de protección. Al deshabilitar o suspender componentes de protección, el rendimiento de las tareas de análisis de virus y actualización de Kaspersky Anti-Virus no se ve afectado. Si se establecieron conexiones de red mientras la protección estaba suspendida, aparecerá una notificación informando de la interrupción de dichas conexiones. Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede suspender la protección mediante Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la opción para abrir la ventana de informes a uno de sus botones (consulte la sección "Uso de Kaspersky Gadget" en la página 73). Para suspender la protección de su equipo: 1. 2. Abra la ventana Suspender la protección mediante uno de los siguientes métodos: Seleccione Suspender la protección en el menú contextual del icono de la aplicación (consulte la sección "Menú contextual" en la página 41). Haga clic en el botón con el icono Suspender la protección en la interfaz de Kaspersky Gadget (solo para los sistemas operativos Microsoft Windows Vista y Microsoft Windows 7). En la ventana Suspender la protección, seleccione el intervalo de tiempo después del cual debe reanudarse la protección: Suspender durante el tiempo especificado: la protección se reanudará después del intervalo de tiempo especificado en el campo siguiente. Suspender hasta reiniciar: la protección se habilitará después de reiniciar la aplicación o el sistema operativo (siempre que esté habilitado el inicio automático de la aplicación (consulte la sección "Habilitación y deshabilitación del inicio automático" en la página 48). Suspender: la protección solo se reanudará cuando el usuario lo decida (consulte más adelante). 52 ESTADO DE PROTECCIÓN DEL EQUIPO Para reanudar la protección del equipo: Seleccione Reanudar la protección en el menú contextual del icono de la aplicación (consulte la sección "Menú contextual" en la página 41). Puede utilizar este método para reanudar la protección del equipo cuando se ha seleccionado la opción Suspender, o cuando se ha elegido Suspender durante el tiempo especificado o Suspender hasta reiniciar. 53 RESOLUCIÓN DE LAS TAREAS FRECUENTES Esta sección contiene instrucciones para las tareas frecuentes entre la mayoría de los usuarios cuando trabajan con la aplicación. EN ESTA SECCIÓN: Activación de la aplicación .............................................................................................................................................. 54 Adquisición o renovación de licencias ............................................................................................................................. 55 Pasos que se deben seguir cuando aparecen las notificaciones de la aplicación .......................................................... 56 Actualización de bases de datos y módulos de aplicación .............................................................................................. 56 Realización de análisis completos del equipo en busca de virus .................................................................................... 57 Análisis de archivos, carpetas, discos u otros objetos en busca de virus ....................................................................... 58 Realización de análisis completos del equipo en busca de virus .................................................................................... 60 Búsqueda de vulnerabilidades en el equipo .................................................................................................................... 60 Protección de los datos personales contra robos ............................................................................................................ 61 Pasos que se deben seguir si sospecha que un objeto ha sido infectado por un virus .................................................. 63 Pasos que se deben seguir si sospecha que su equipo ha sido infectado ..................................................................... 64 Restauración de un objeto eliminado o desinfectado por la aplicación ........................................................................... 65 Creación y uso del disco de rescate ............................................................................................................................... 66 Dónde ver el informe acerca del funcionamiento de la aplicación ................................................................................... 69 Restauración de la configuración predeterminada de la aplicación ................................................................................ 69 Cómo importar los valores de configuración de la aplicación en Kaspersky Anti-Virus instalados en otro equipo.......... 70 Cómo cambiar de Kaspersky Anti-Virus a Kaspersky Internet Security .......................................................................... 71 Kaspersky Gadget ........................................................................................................................................................... 73 ACTIVACIÓN DE LA APLICACIÓN Activación es un procedimiento de activación de una licencia que permite utilizar una versión totalmente funcional de la aplicación hasta que caduque la licencia. Si no ha activado la aplicación durante la instalación, puede hacerlo más tarde. Se le recuerda que es necesario activar la aplicación mediante notificaciones que muestra Kaspersky Anti-Virus en el área de notificaciones de la barra de tareas. 54 RESOLUCIÓN DE LAS TAREAS FRECUENTES Para ejecutar el Asistente de activación de Kaspersky Anti-Virus, realice una de las siguientes acciones: Haga clic en el vínculo Active la aplicación de la ventana de notificaciones de Kaspersky Anti-Virus que aparece en el área de notificación de la barra de tareas. Haga clic en el vínculo Licencia de la parte inferior de la ventana principal de la aplicación. En la ventana Administración de licencias que aparece, haga clic en Activar la aplicación con una licencia nueva. Analicemos más detalladamente los pasos del Asistente. Step 1. Selección del tipo de licencia e indicación del código de activación Asegúrese de haber seleccionado Activar versión comercial en la ventana del Asistente de activación, escriba el código de activación en el campo correspondiente (consulte la sección "Acerca del código de activación" en la página 38) y haga clic en Siguiente. Step 2. Solicitud de activación En el primer paso, el Asistente envía una solicitud al servidor de activación para obtener el permiso para activar la versión de prueba de la aplicación. Si la solicitud se envía correctamente, el Asistente continúa automáticamente con el paso siguiente. Step 3. Indicación de los datos de registro Hace falta el registro del usuario para que este pueda ponerse en contacto con el Servicio de soporte técnico. Los usuarios no registrados recibirán un Servicio de soporte técnico limitado. Especifique sus datos de registro y haga clic en el botón Siguiente. Step 4. Activación En este paso, el Asistente se conecta con el servidor de activación para finalizar la activación de la aplicación y el registro de usuario. Luego, el Asistente pasa automáticamente a la ventana siguiente. Step 5. Fin del Asistente Esta ventana muestra información sobre los resultados de la activación: tipo de licencia utilizada y fecha de caducidad. Haga clic en Finalizar para cerrar el Asistente. ADQUISICIÓN O RENOVACIÓN DE LICENCIAS Si ha instalado Kaspersky Anti-Virus sin licencia, puede adquirirla tras la instalación. Cuando caduque su licencia, podrá renovarla. Recibirá un código de activación que debe usar para activar la aplicación (consulte la sección "Activación de la aplicación" en la página 54). Para adquirir una licencia: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el botón Comprar la licencia ahora en la parte inferior de la ventana. Se abre la página web de la tienda en línea, donde puede adquirir una licencia. 55 GUÍA DEL USUARIO Para renovar una licencia: 1. Abra la ventana principal de la aplicación y haga clic en el vínculo Licencia en la parte inferior de la ventana principal. Se abre la ventana Administración de licencias. 2. Haga clic en el botón Renovar la licencia. Se abre la página web del centro de renovaciones de licencias, donde podrá renovar su licencia. PASOS QUE SE DEBEN SEGUIR CUANDO APARECEN LAS NOTIFICACIONES DE LA APLICACIÓN Las notificaciones de la aplicación que aparecen en el área de notificaciones de la barra de tareas brindan información sobre los eventos que se producen durante el funcionamiento de la aplicación y que requieren su atención. En función del grado de gravedad del evento, puede recibir los siguientes tipos de notificaciones: Notificaciones críticas: brindan información sobre los eventos de importancia crítica desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto malintencionado o de actividad peligrosa en el sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son de color rojo. Notificaciones importantes: brindan información sobre los eventos potencialmente importantes desde el punto de vista de la seguridad del equipo: por ejemplo, la detección de un objeto potencialmente infectado o de actividad sospechosa en el sistema. Las ventanas de notificación y los mensajes emergentes de este tipo son de color amarillo. Notificaciones informativas: le informan de eventos que no son críticos desde el punto de vista de la seguridad. Las ventanas de notificación y los mensajes emergentes de este tipo son de color verde. Si aparece en la pantalla este tipo de notificación, debe seleccionar una de las opciones que se sugieren. De forma predeterminada, la opción óptima es la recomendada por los expertos de Kaspersky Lab. ACTUALIZACIÓN DE BASES DE DATOS Y MÓDULOS DE APLICACIÓN De forma predeterminada, Kaspersky Anti-Virus busca automáticamente actualizaciones en los servidores de Kaspersky Lab. Si el servidor contiene nuevas actualizaciones, Kaspersky Anti-Virus las descarga y las instala en segundo plano. Puede iniciar la actualización de Kaspersky Anti-Virus en cualquier momento. Para descargar las actualizaciones de los servidores de Kaspersky Lab, debe estar conectado a Internet. Para iniciar la actualización desde el menú contextual: Seleccione Actualizar en el menú contextual del icono de la aplicación. 56 RESOLUCIÓN DE LAS TAREAS FRECUENTES Para iniciar la actualización desde la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación y seleccione la sección Centro de actualización en la parte izquierda de la ventana. 2. Haga clic en el botón Ejecutar actualización en la parte derecha de la ventana. Se muestra información sobre la actualización en curso: En la sección Actualizar de la ventana principal de la aplicación, en la subsección Actualización en curso. En la ventana , que se abre al hacer clic en el botón Actualización en curso. Desde el menú contextual del icono de la aplicación. Para detener la actualización: 1. Abra la ventana principal de la aplicación y seleccione la sección Centro de actualización en la parte izquierda de la ventana. 2. Haga clic en el botón Actualización en curso en la parte derecha de la ventana. 3. En la ventana que se abre, haga clic en el botón Detener. 4. En la ventana que solicita al usuario confirmación, haga clic en el botón Sí. REALIZACIÓN DE ANÁLISIS COMPLETOS DEL EQUIPO EN BUSCA DE VIRUS El análisis de áreas críticas consiste en analizar los objetos cargados al iniciar el sistema operativo, donde se analiza la memoria del sistema, los sectores de inicio de la unidad de disco y los objetos agregados por el usuario (consulte la sección "Creación de una lista de objetos que deben analizarse" en la página 80). Puede iniciar el análisis de áreas críticas utilizando uno de los siguientes métodos: Desde el acceso directo creado anteriormente (consulte la página 84). En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). Para iniciar el análisis mediante un acceso directo: 1. Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que ha creado el acceso directo. 2. Haga doble clic en el acceso directo para iniciar el análisis. Se muestra información sobre el análisis en curso: En la sección Analizar de la ventana principal de la aplicación, en la sección Se están analizando áreas críticas. En la ventana Análisis de áreas críticas que se abre haciendo clic en el botón Se están analizando áreas críticas. Desde el menú contextual del icono de la aplicación. 57 GUÍA DEL USUARIO Para iniciar un análisis desde la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana. 2. En la parte derecha de la ventana principal de la aplicación, haga clic en Ejecutar Análisis de áreas críticas. Se muestra información sobre el análisis en curso: En la sección Analizar de la ventana principal de la aplicación, en la sección Se están analizando áreas críticas. En la ventana Análisis de áreas críticas que se abre haciendo clic en el botón Se están analizando áreas críticas. Desde el menú contextual del icono de la aplicación. Para detener el análisis de áreas críticas: 1. Abra la ventana principal de la aplicación y seleccione la sección Análisis en la parte izquierda de la ventana. 2. En la parte derecha de la ventana, haga clic en el botón Se están analizando áreas críticas. 3. En la ventana que se abre, haga clic en el botón Detener. 4. En la ventana que solicita al usuario confirmación, haga clic en el botón Sí. ANÁLISIS DE ARCHIVOS, CARPETAS, DISCOS U OTROS OBJETOS EN BUSCA DE VIRUS Puede utilizar los siguientes métodos para analizar un objeto en busca de virus: Desde el menú contextual del objeto. En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). Uso del gadget de Kaspersky Anti-Virus (solo para Microsoft Windows Vista y Microsoft Windows 7). Para iniciar una tarea de análisis de virus desde el menú contextual del objeto: 1. Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que está el objeto que se debe analizar. 2. Haga clic con el botón derecho del mouse para abrir el menú contextual del objeto (figura inferior) y seleccione Analizar en busca de virus. 58 RESOLUCIÓN DE LAS TAREAS FRECUENTES El proceso y los resultados de la tarea aparecerán en la ventana Análisis de virus que se abre. Figura 11. Menú contextual de un objeto en Microsoft Windows Para empezar a analizar un objeto desde la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana. 2. Especifique el objeto que se analizará, utilizando uno de los métodos siguientes: Haga clic en el vínculo seleccionar de la parte derecha de la ventana para abrir la ventana Análisis personalizado, y seleccione las casillas correspondientes a las carpetas y las unidades que necesita analizar. Si en la ventana no aparece ningún objeto para analizar, abra la ventana Seleccionar objeto para analizar haciendo clic en el vínculo Agregar, y seleccione los objetos que se analizarán. Arrastre un objeto que desee analizar al área dedicada de la ventana principal (vea la figura siguiente). El progreso de ejecución de la tarea se muestra en la ventana Análisis de virus que se abre. Figura 12. Área de la ventana a la que debe arrastrar el objeto que se analizará Para analizar un objeto en busca de virus utilizando el gadget: arrastre al gadget el objeto que desea analizar. El progreso de ejecución de la tarea se muestra en la ventana Análisis de virus que se abre. Para detener el análisis de los objetos: 1. En la ventana Análisis de virus que se abre después de iniciar el análisis de objetos, haga clic en el botón Detener o cierre la ventana. 2. En la ventana Análisis de virus que se abre, cuando se solicite al usuario que confirme la detención del análisis, haga clic en el botón Sí. 59 GUÍA DEL USUARIO REALIZACIÓN DE ANÁLISIS COMPLETOS DEL EQUIPO EN BUSCA DE VIRUS Puede iniciar análisis completos en busca de virus mediante uno de los siguientes métodos: Por medio del acceso directo creado anteriormente (consulte la página 84); En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). Para iniciar el análisis completo mediante un acceso directo: 1. Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que ha creado el acceso directo. 2. Haga doble clic en el acceso directo para iniciar el análisis. Se muestra información sobre el análisis en curso: En la sección Analizar de la ventana principal de la aplicación, en la sección Análisis completo en curso. En la ventana Análisis completo que se abre haciendo clic en la sección Análisis completo en curso. Desde el menú contextual del icono de la aplicación. Para iniciar el análisis completo desde la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación y seleccione la sección Analizar en la parte izquierda de la ventana. 2. En la parte derecha de la ventana, haga clic en el botón Ejecutar Análisis completo. Se muestra información sobre el análisis en curso: En la sección Analizar de la ventana principal de la aplicación, en la sección Análisis completo en curso. En la ventana Análisis completo que se abre haciendo clic en la sección Análisis completo en curso. Desde el menú contextual del icono de la aplicación. Para detener el análisis completo: 1. Abra la ventana principal de la aplicación y, en la parte izquierda, seleccione la sección Análisis. 2. En la parte derecha de la ventana, haga clic en el botón Análisis completo en curso. 3. En la ventana Análisis completo que se abre, haga clic en el botón Detener. 4. En la ventana que solicita al usuario confirmación, haga clic en el botón Sí. BÚSQUEDA DE VULNERABILIDADES EN EL EQUIPO Las vulnerabilidades constituyen partes del código software no protegido que pueden usar los intrusos de forma intencional para lograr sus propósitos, por ejemplo, copiar datos utilizados en programas no protegidos. Analizar el equipo en busca de vulnerabilidades ayuda a revelar cualquier posible punto débil del equipo. Se recomienda eliminar las vulnerabilidades detectadas. 60 RESOLUCIÓN DE LAS TAREAS FRECUENTES Puede utilizar los siguientes métodos para analizar el sistema en busca de vulnerabilidades: En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). Con el acceso directo creado anteriormente. Para iniciar la tarea con un acceso directo: 1. Abra la ventana del Explorador de Microsoft Windows y vaya a la carpeta en la que ha creado el acceso directo. 2. Haga doble clic en el acceso directo para iniciar el análisis del sistema en busca de vulnerabilidades. El progreso de ejecución de la tarea se muestra en la ventana Análisis de vulnerabilidades que se abre. Para iniciar la tarea desde la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la ventana. 2. Haga clic en el botón Análisis de vulnerabilidades en la parte derecha de la ventana. El progreso de ejecución de la tarea se muestra en la ventana Análisis de vulnerabilidades que se abre. Para detener el análisis de vulnerabilidades: 1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la ventana. 2. Haga clic en el botón Análisis de vulnerabilidades en la parte derecha de la ventana. 3. En la ventana Análisis de vulnerabilidades que se abre, haga clic en el botón Detener. 4. En la ventana que solicita al usuario confirmación de detención del análisis, haga clic en el botón Sí. PROTECCIÓN DE LOS DATOS PERSONALES CONTRA ROBOS Con Kaspersky Anti-Virus, puede proteger sus datos personales contra robos, como: Contraseñas, nombres de usuario y otros datos de registro Números de cuentas y tarjetas bancarias Kaspersky Internet Security incorpora componentes y herramientas que le permiten proteger sus datos personales contra intentos de robo por parte de hackers que utilizan métodos como el fraude por suplantación de identidad y la interceptación de datos introducidos mediante el teclado. La protección en comparación con las actividades fraudulentas es garantizada por el componente Anti-Phishing, incorporado en los componentes IM Anti-Virus y Web Anti-Virus. Teclado Virtual garantiza la protección en comparación con la intercepción de datos introducidos mediante el teclado. 61 GUÍA DEL USUARIO EN ESTA SECCIÓN: Protección contra las actividades fraudulentas ............................................................................................................... 62 Teclado Virtual ................................................................................................................................................................ 62 PROTECCIÓN CONTRA LAS ACTIVIDADES FRAUDULENTAS Fraude por suplantación de identidad es un tipo de fraude en línea que implica el engaño a los usuarios para que revelen los números de la tarjeta de crédito, códigos de PIN y otros detalles personales con el objetivo de robar dinero. Las actividades fraudulentas a menudo tienen como objetivo a los usuarios de servicios de operaciones bancarias en línea. Los delincuentes crean una copia exacta del sitio web de un banco y envían correos electrónicos a los clientes en nombre de dicha entidad. Afirman que debido a un mal funcionamiento o al reemplazo del software del sistema bancario en línea se ha perdido información del usuario, por lo que necesitan que este confirme o modifique dicha información en el sitio web del banco. Los usuarios hacen clic en el vínculo que los lleva al sitio web fraudulento y escriben sus datos, información que termina en manos de los delincuentes. La protección en comparación con las actividades fraudulentas es garantizada por el componente Anti-Phishing, incorporado en los componentes IM Anti-Virus y Web Anti-Virus. Habilite estos componentes para garantizar protección total contra fraude por suplantación de identidad. Para habilitar los componentes que brindan protección contra actividades fraudulentas: 1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda de la ventana. 2. En la parte derecha de la ventana, haga clic con el botón izquierdo para abrir la sección Seguridad en línea. 3. Abra el menú para seleccionar una acción que se deba realizar sobre el componente haciendo clic en el botón Anti-Phishing y seleccionando Habilitar Anti-Phishing en el menú. Esta acción habilita el componente Anti-Phishing y todos los componentes de los que forma parte. TECLADO VIRTUAL Cuando trabaja en su equipo, hay veces en las que necesita escribir su nombre de usuario y su contraseña o sus datos personales. Esto sucede, por ejemplo, durante el registro de cuentas en el sitio web, al realizar compras por Internet o al utilizar servicios de operaciones bancarias en línea. Existe el peligro de que esta información confidencial sea capturada por registradores de pulsaciones, es decir, programas que almacenan secuencias de teclado interceptando el hardware del teclado. La herramienta Teclado Virtual evita la intercepción de datos que se introducen por teclado. Teclado Virtual no puede proteger sus datos confidenciales si el sitio web que los solicita ha sido pirateado, ya que en tal caso, son los intrusos quienes recuperan la información directamente. Muchas aplicaciones clasificadas como software espía realizan capturas de pantallas que transfieren a continuación a intrusos, con el fin de analizarlas y robar datos personales del usuario. Teclado Virtual evita que los datos personales introducidos puedan ser interceptados por capturas de pantalla. Teclado Virtual solo evita la captura de datos privados cuando se utiliza con los navegadores Microsoft Internet Explorer y Mozilla Firefox. 62 RESOLUCIÓN DE LAS TAREAS FRECUENTES Antes de empezar a utilizar Teclado Virtual, conozca sus peculiaridades: Antes de escribir datos desde Teclado Virtual, utilice el puntero del mouse para asegurarse de que se ha seleccionado el campo de entrada apropiado. Puede presionar los botones de Teclado Virtual con el mouse. A diferencia de los teclados reales, no hay forma de presionar dos teclas a la vez en Teclado Virtual. Por lo tanto, para utilizar combinaciones de teclas (por ejemplo, ALT+F4), tiene que presionar la primera tecla (es decir, ALT), luego la siguiente (en este caso, F4) y finalmente volver a presionar la primera tecla. La segunda vez que se hace clic con la tecla equivale a soltar la tecla en un teclado real. El idioma de entrada de Teclado Virtual se modifica utilizando la combinación de teclas CTRL+MAYÚS (la tecla Mayús se debe presionar utilizando el botón derecho del mouse) o CTRL+IZQUIERDA Alt (la tecla IZQUIERDA ALT se debe presionar utilizando el botón derecho del mouse) según la configuración especificada. Puede abrir Teclado Virtual de las siguientes formas: Desde el menú contextual del icono de la aplicación. Desde la ventana de Microsoft Internet Explorer o Mozilla Firefox. Mediante los accesos directos del teclado. Para abrir Teclado Virtual desde el menú contextual del icono de la aplicación: Seleccione el elemento Teclado Virtual en el menú contextual del icono de la aplicación. Para abrir Teclado Virtual desde la ventana del navegador: Haga clic en Teclado Virtual en la barra de herramientas de Microsoft Internet Explorer o Mozilla Firefox. Para abrir Teclado Virtual utilizando el teclado del equipo: Utilice la combinación de teclas siguiente: CTRL+ALT+MAYÚS+P. PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE UN OBJETO HA SIDO INFECTADO POR UN VIRUS Si sospecha que un objeto está infectado, primero analícelo con Kaspersky Anti-Virus (consulte la sección "Análisis de un archivo, carpeta, disco o cualquier otro objeto en busca de virus" en la página 58). Después del análisis, si la aplicación indica que el objeto no está infectado, pero usted piensa que sí lo está, puede hacer lo siguiente: Ponga el objeto en cuarentena. Los objetos puestos en cuarentena no suponen ninguna amenaza para su equipo. Una vez actualizadas las bases de datos, Kaspersky Anti-Virus seguramente podrá identificar con claridad y eliminar la amenaza. Envíe el objeto a Virus Lab. Los especialistas de Virus Lab analizan el objeto. Si resulta estar infectado por un virus, agregan inmediatamente la descripción del nuevo virus a las bases de datos, que la aplicación podrá descargar mediante una actualización (consulte la sección "Cómo actualizar las bases de datos y los módulos de aplicación" en la página 56). 63 GUÍA DEL USUARIO Puede poner un objeto en cuarentena mediante uno de los dos métodos siguientes: Mediante el vínculo Poner en cuarentena en la ventana Estado de la protección. Desde el menú contextual del objeto. Para poner un objeto en cuarentena desde la ventana Estado de la protección: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana principal, y abra la ventana Estado de la protección de la ficha Amenazas detectadas. 3. Haga clic en el botón Poner en cuarentena. 4. En la ventana que se abre, seleccione el objeto que desea poner en cuarentena. Para poner un objeto en cuarentena utilizando el menú contextual: 1. Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que desea poner en cuarentena. 2. Haga clic con el botón derecho para abrir el menú contextual del objeto y seleccione Poner en cuarentena. Para enviar un objeto a Virus Lab: 1. Vaya a la página de solicitud de Virus Lab (http://support.kaspersky.com/virlab/helpdesk.html). 2. Siga las instrucciones de esta página para enviar su solicitud. PASOS QUE SE DEBEN SEGUIR SI SOSPECHA QUE SU EQUIPO HA SIDO INFECTADO Si sospecha que su equipo pueda estar infectado, utilice el Asistente de restauración del sistema para desinfectar las consecuencias de actividad malintencionada en el sistema. Kaspersky Lab recomienda ejecutar el Asistente después de desinfectar el equipo, para asegurarse de que se eliminan todas las amenazas y se reparan todos los daños debidos a infecciones. El Asistente comprueba si hay cambios en el sistema, como los siguientes: se ha bloqueado el acceso a la red, se han modificado extensiones de formato de archivo conocidas, se ha bloqueado la barra de herramientas, etc. Puede haber distintas causas para estos daños, entre ellas, la actividad de programas malintencionados, configuración incorrecta del sistema, fallos del sistema o incluso el funcionamiento incorrecto de las aplicaciones de optimización del sistema. Al finalizar su examen, el Asistente analiza la información recopilada para calificar la presencia de daños en el sistema que requieren atención inmediata. En función de su examen, se genera una lista de acciones necesarias para eliminar los problemas. El Asistente agrupa estas acciones por categorías en función de la gravedad de los problemas detectados. El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Para iniciar el Asistente de restauración del sistema: 1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la ventana. 2. En la parte derecha de la ventana, haga clic en Restauración del sistema. Los pasos del Asistente en detalle. 64 RESOLUCIÓN DE LAS TAREAS FRECUENTES Step 1. Iniciando la restauración del sistema Asegúrese de que la opción del Asistente para Buscar problemas causados por la actividad de software malicioso está seleccionada y haga clic en Siguiente. Step 2. Búsqueda de problemas El Asistente buscará los problemas y los daños que se deben solucionar. Una vez completado el análisis, el Asistente pasará automáticamente al paso siguiente. Step 3. Selección de acciones de solución de problemas Todos los daños encontrados durante el paso anterior están agrupados en función del peligro que suponen. Para cada grupo de daños, Kaspersky Lab recomienda una secuencia de acciones a fin de reparar los daños. Existen tres grupos de acciones: Acciones altamente recomendadas: permiten eliminar los problemas que suponen una seria amenaza a la seguridad. Le recomendamos aplicar todas las acciones en este grupo. Acciones recomendadas: elimina los problemas que representan una posible amenaza. Le recomendamos aplicar todas las acciones en este grupo. Acciones avanzadas: permiten reparar daños, que no suponen ninguna amenaza actualmente, pero que pueden representar un peligro futuro para la seguridad del equipo. Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo. Para hacer que el Asistente realice una determinada acción, seleccione la casilla situada a la izquierda de la descripción de la acción. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si no desea realizar una acción determinada, anule la selección de la casilla asociada. Es sumamente recomendable no activar las casillas seleccionadas de forma predeterminada, ya que al hacerlo el equipo será vulnerable frente a amenazas. Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente. Step 4. Eliminación de problemas El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La eliminación de problemas puede demorar unos minutos. Una vez finalizada la resolución de problemas, el Asistente pasará automáticamente al paso siguiente. Step 5. Fin del Asistente Haga clic en Finalizar para cerrar el Asistente. RESTAURACIÓN DE UN OBJETO ELIMINADO O DESINFECTADO POR LA APLICACIÓN Kaspersky Lab recomienda no restaurar los objetos eliminados y desinfectados, puesto que pueden suponer una amenaza para su equipo. Si desea restaurar un objeto eliminado o desinfectado, puede utilizar la copia de seguridad que creó la aplicación cuando analizó el objeto. 65 GUÍA DEL USUARIO Para restaurar un objeto que la aplicación ha eliminado o desinfectado: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana principal, y abra la ventana Estado de la protección de la ficha Amenazas detectadas. 3. En la lista desplegable situada sobre la lista de amenazas, seleccione Desinfectados. La lista de objetos desinfectados y eliminados aparece en la ficha Amenazas detectadas. Los objetos se agrupan en función de sus estados. Para mostrar la lista de objetos en un grupo, haga clic en el icono + situado a la izquierda del encabezado del grupo. 4. Haga clic con el botón derecho del mouse para abrir el menú contextual del objeto que desee restaurar y seleccione Restaurar. CREACIÓN Y USO DEL DISCO DE RESCATE Le recomendamos que cree un disco de rescate después de instalar y configurar Kaspersky Anti-Virus, y después de que haya analizado el equipo y se haya asegurado de que no estaba infectado. Más adelante podrá utilizar el disco de rescate para analizar y desinfectar equipos que no se puedan desinfectar de ningún otro modo (por ejemplo, con aplicaciones antivirus). EN ESTA SECCIÓN: Creación de un disco de rescate ..................................................................................................................................... 66 Inicio del equipo desde el disco de rescate ..................................................................................................................... 68 CREACIÓN DE UN DISCO DE RESCATE La creación de un disco de rescate requiere crear una imagen de disco (archivo ISO) con bases de datos de antivirus y archivos de configuración actualizados. La imagen de origen utilizada para la creación puede descargarse desde el servidor de Kaspersky Lab o copiarse desde una fuente local. Puede crear un disco de rescate utilizando el Asistente para la creación de discos de rescate. El archivo rescuecd.iso que crea el Asistente se guarda en el disco duro del equipo: En Microsoft Windows XP, en la siguiente carpeta: Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Data\Rdisk\. En Microsoft Windows Vista y Microsoft Windows 7, en la siguiente carpeta: ProgramData\Kaspersky Lab\AVP11\Data\Rdisk\. El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Para iniciar el Asistente para la creación de discos de rescate: 1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la ventana. 2. En la parte derecha de la ventana, haga clic en Disco de rescate. Los pasos del Asistente en detalle. 66 RESOLUCIÓN DE LAS TAREAS FRECUENTES Step 1. Inicio del Asistente. Búsqueda de una imagen de disco existente La primera ventana del Asistente contiene información sobre el disco de rescate que creará el Asistente. Si el Asistente detecta la existencia de un archivo ISO del disco de rescate en la carpeta dedicada (consulte más arriba), el cuadro Utilizar imagen ISO existente se mostrará en la primera ventana del Asistente. Seleccione la casilla para utilizar el archivo detectado como imagen ISO original y vaya directamente al paso Actualización de imagen de disco (consulte a continuación). Anule la selección de esta casilla si no desea utilizar la imagen del disco, y el Asistente pasará a la ventana Seleccionar origen de imagen de disco. Step 2. Selección del origen de imagen de disco Si seleccionó la casilla Utilizar imagen ISO existente, se omitirá este paso. En este paso, debe seleccionar el origen del archivo de imagen de la lista de opciones: Seleccione Copiar la imagen ISO desde una unidad local o de red si ya dispone de un disco de rescate o de una imagen preparada y guardada en el equipo o en un recurso de la red local. Seleccione la opción Descargar imagen ISO desde el servidor de Kaspersky Lab si no dispone de ningún archivo de imagen y desea descargarlo desde el servidor de Kaspersky Lab (el tamaño del archivo es de 100 MB). Step 3. Copia (descarga) de la imagen del disco Si seleccionó la casilla Utilizar imagen ISO existente, se omitirá este paso. Si en el paso anterior optó por copiar la imagen desde un origen local (Copiar la imagen ISO desde una unidad local o de red), debe especificar la ruta del archivo ISO en este paso. Para ello, haga clic en Examinar. Cuando haya especificado la ruta del archivo, haga clic en Siguiente. El progreso de copia de la imagen del disco se muestra en la ventana del Asistente. Si seleccionó Descargar imagen ISO desde el servidor de Kaspersky Lab, se visualiza inmediatamente el progreso de descarga del archivo. Cuando finaliza la copia o la descarga de la imagen ISO, el Asistente automáticamente pasa al paso siguiente. Step 4. Actualización del archivo de imagen El procedimiento de actualización de archivos incluye: Actualizar las bases de datos de antivirus. Actualizar los archivos de configuración. Los archivos de configuración determinan la posibilidad de iniciar el equipo desde un disco extraíble o desde un CD o DVD grabado a partir de una imagen del disco de rescate generada por el Asistente. Se utilizan las últimas bases de datos de antivirus distribuidas en la última actualización de Kaspersky AntiVirus. Si las bases de datos están desactualizadas, se recomienda actualizar y reiniciar el Asistente de creación del disco de rescate. Para iniciar la actualización del archivo ISO, haga clic en Siguiente. El progreso de la actualización se muestra en la ventana del Asistente. 67 GUÍA DEL USUARIO Step 5. Grabación de la imagen en un soporte de datos En esta ventana, el Asistente le informa que el disco de rescate se ha creado correctamente y le ofrece la posibilidad de guardarlo en un soporte de datos. Especifique un dispositivo para guardar la imagen ISO: Seleccione Grabar en CD/DVD para grabar la imagen en un CD/DVD. Se le ofrecerá la posibilidad de especificar el CD/DVD en el que se grabará la imagen. A continuación, se grabará la imagen ISO en este CD/DVD. El proceso de grabación puede tardar un tiempo, por lo que debe esperar a que finalice. Seleccione la opción Grabar en unidad flash USB para grabar la imagen en una unidad externa. Kaspersky Lab recomienda no grabar la imagen ISO en dispositivos no diseñados específicamente para el almacenamiento de datos, como teléfonos inteligentes, móviles, PDA y reproductores MP3. La grabación de imágenes ISO en estos dispositivos puede provocar un funcionamiento incorrecto en el futuro. Se le ofrecerá la posibilidad de especificar la unidad extraíble en la que se grabará la imagen. A continuación, la imagen se graba en esta unidad extraíble. El proceso de grabación puede tardar un tiempo, por lo que debe esperar a que finalice. Seleccione Guarde la imagen del disco en un archivo de la unidad local o de red para grabar la imagen ISO en el disco duro instalado en el equipo o en otro al que pueda acceder a través de la red. Se le ofrecerá la posibilidad de especificar la carpeta en la que se debe grabar la imagen, así como el nombre del archivo ISO, donde se grabará en el disco duro. El proceso de grabación puede tardar un tiempo, por lo que debe esperar a que finalice. Step 6. Fin del Asistente Para finalizar el Asistente, haga clic en el botón Finalizar. Puede utilizar el disco que ha creado para iniciar el equipo más adelante (consulte la página 68). INICIO DEL EQUIPO DESDE EL DISCO DE RESCATE Si no es posible iniciar el sistema operativo debido al ataque de un virus, utilice el disco de rescate. Para iniciar el sistema operativo, utilice un CD/DVD o una unidad extraíble con el archivo de la imagen del disco de rescate (.iso) grabado (consulte la sección "Creación del disco de rescate" en la página 66). No siempre es posible cargar un equipo desde una unidad extraíble. En concreto, este modo no es compatible con algunos modelos de equipos muy desactualizados. Antes de apagar el equipo para iniciarlo desde una unidad extraíble, asegúrese de que se pueda realizar esta operación. Para iniciar el equipo desde el disco de rescate: 1. En la configuración del BIOS, habilite el inicio desde el CD/DVD o disco extraíble (para obtener más detalles, consulte la documentación de la placa base instalada en el equipo). 2. Introduzca un CD/DVD con la imagen del disco de rescate en la unidad de CD/DVD de un equipo infectado o conéctele una unidad extraíble. 3. Reinicie su equipo. Para obtener información detallada sobre el uso del disco de rescate, consulte la guía del usuario de Kaspersky Rescue Disk. 68 RESOLUCIÓN DE LAS TAREAS FRECUENTES DÓNDE VER EL INFORME ACERCA DEL FUNCIONAMIENTO DE LA APLICACIÓN Kaspersky Anti-Virus crea informes de funcionamiento para cada componente. Mediante un informe puede saber, por ejemplo, cuántos objetos malintencionados (como virus y troyanos) ha detectado y eliminado la aplicación durante el periodo especificado, cuántas veces se ha actualizado la aplicación durante el mismo periodo, cuántos mensajes de correo no deseado se han detectado y muchas otras características. Cuando se trabaja en un equipo con el sistema operativo Microsoft Windows Vista o Microsoft Windows 7, puede abrir informes utilizando Kaspersky Gadget. Para ello, Kaspersky Gadget se debe configurar de modo que se asigne la opción para abrir la ventana de informes a uno de sus botones (consulte la sección "Uso de Kaspersky Gadget" en la página 73). Para ver el informe acerca del funcionamiento de una aplicación: 1. Abra la ventana Estado de la protección en la ficha Informe utilizando uno de los siguientes métodos: Haga clic en el vínculo Informes de la parte superior de la ventana principal de la aplicación. Haga clic en el botón con el icono Informes de la interfaz de Kaspersky Gadget (solo para Microsoft Windows Vista y Microsoft Windows 7). La ficha Informe muestra informes acerca del funcionamiento de la aplicación en formato de diagrama. 2. Si desea ver un informe detallado del funcionamiento de la aplicación (por ejemplo, un informe que incluya el funcionamiento de cada componente), haga clic en el botón Informe detallado de la parte inferior de la ficha Informe. Se abre la ventana Informe detallado, donde los datos se presentan en una tabla. Para obtener una vista oportuna de los informes, puede seleccionar varias opciones de clasificación de entrada. RESTAURACIÓN DE LA CONFIGURACIÓN PREDETERMINADA DE LA APLICACIÓN Siempre puede restaurar la configuración de Kaspersky Anti-Virus, recomendada por Kaspersky Lab y considerada como la configuración óptima. La configuración se puede restaurar utilizando el Asistente de configuración de la aplicación. Cuando el Asistente concluye sus operaciones, el nivel de seguridad Recomendado se establece para todos los componentes de protección. Al restablecer la configuración, también se le ofrecerá la posibilidad de establecer qué opciones de configuración se deben conservar y cuáles no y para qué componentes. Para restaurar la configuración de la protección: 1. Abra la ventana de configuración de la aplicación. 2. Ejecute el Asistente de configuración de la aplicación de una de las siguientes formas: Haga clic en el vínculo Restaurar que se encuentra en la parte inferior de la ventana. En la parte izquierda de la ventana, seleccione la sección Configuración avanzada, subsección Administrar configuración, y haga clic en el botón Restaurar de la sección Restaurar configuración predeterminada. Los pasos del Asistente en detalle. 69 GUÍA DEL USUARIO Step 1. Inicio del Asistente Haga clic en Siguiente para continuar con el Asistente. Step 2. Selección de las opciones de configuración que se deben guardar Esta ventana del Asistente muestra qué componentes de Kaspersky Anti-Virus tienen una configuración que varía del valor predeterminado, debido a que el usuario los ha modificado. Si algún componente posee alguna configuración especial, también aparecerá en la ventana. Seleccione las casillas de las opciones de configuración que desea guardar y haga clic en Siguiente. Step 3. Finalización de la restauración Para finalizar el Asistente, haga clic en el botón Finalizar. CÓMO IMPORTAR LOS VALORES DE CONFIGURACIÓN DE LA APLICACIÓN EN KASPERSKY ANTI-VIRUS INSTALADO EN OTRO EQUIPO Una vez configurado el producto, puede aplicar su configuración en Kaspersky Anti-Virus instalado en otro equipo. Como consecuencia, la aplicación se configurará de forma idéntica en los dos equipos. Esta función es útil cuando, por ejemplo, Kaspersky Anti-Virus está instalado a la vez en su equipo doméstico y en su lugar de trabajo. La configuración de la aplicación se almacena en un archivo de configuración especial que se puede transferir a otro equipo. Para ello: 1. Realice el procedimiento Exportar: guarde la configuración de la aplicación en un archivo de configuración. 2. Mueva el archivo guardado a otro equipo (por ejemplo, envíelo por correo electrónico o utilice un dispositivo extraíble). 3. Realice el procedimiento Importar: aplique la configuración del archivo en la aplicación instalada en otro equipo. Para exportar la configuración de Kaspersky Anti-Virus: 1. Abra la ventana de configuración de la aplicación. 2. Seleccione la sección Administrar configuración en la parte izquierda de la ventana. 3. Haga clic en el botón Guardar en la parte derecha de la ventana. 4. En la ventana que se abre a continuación, especifique el nombre del archivo de configuración y la ruta donde desea guardarlo. Para importar la configuración de la aplicación a partir de un archivo de configuración guardado: 1. Abra la ventana de configuración de la aplicación. 2. Seleccione la sección Administrar configuración en la parte izquierda de la ventana. 3. Haga clic en el botón Cargar en la parte derecha de la ventana. 4. En la ventana que se abre, seleccione el archivo de configuración de Kaspersky Anti-Virus del que desee importar la configuración. 70 RESOLUCIÓN DE LAS TAREAS FRECUENTES CÓMO CAMBIAR DE KASPERSKY ANTI-VIRUS A KASPERSKY INTERNET SECURITY Kaspersky Internet Security es una aplicación diseñada para garantizar una protección completa del equipo. Es muy similar a Kaspersky Anti-Virus, aunque incluye una serie de opciones avanzadas implementadas en los siguientes módulos y funciones: Control de aplicaciones. Control parental. Firewall. Prevención de intrusiones. Filtrado Geográfico. Bloqueo del acceso a los sitios web peligrosos. Network Monitor. Anti-Spam. Anti-Banner. Eliminación de elementos privados de actividad. Sección Ejecución segura. Puede cambiar temporalmente a la versión de prueba de Kaspersky Internet Security para familiarizarse con estas funciones, o puede empezar a utilizar de inmediato la versión comercial de la aplicación. Cuando utilice una licencia con suscripción, no es posible cambiar temporalmente la aplicación a la versión de prueba de Kaspersky Internet Security (consulte la sección "Estados de suscripción" en la página 150). EN ESTA SECCIÓN: Cambio a la versión comercial ........................................................................................................................................ 71 Cambio temporal a la versión de prueba......................................................................................................................... 72 CAMBIO A LA VERSIÓN COMERCIAL Si desea cambiar a la versión comercial de Kaspersky Internet Security, no tiene que instalar la aplicación. Todo lo que necesita es un código de activación para la versión comercial de la aplicación para activarla (consulte la sección "Cómo activar la aplicación" en la página 54). Puede obtener un código de activación si ya dispone de una licencia comercial. Para comprar la licencia comercial para Kaspersky desde la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación y seleccione la sección Actualizar versión en la parte izquierda de la ventana. 2. Haga clic en el botón Comprar ahora. 71 GUÍA DEL USUARIO Cuando haya terminado, se lo redirigirá al sitio web de la tienda en línea, donde podrá adquirir la licencia comercial de Kaspersky Internet Security. Cuando utilice una licencia con suscripción, o trabaje con la aplicación en determinadas regiones, la ventana principal no contiene la sección Actualizar versión (consulte la sección "Estados de suscripción" en la página 150). CAMBIO TEMPORAL A LA VERSIÓN DE PRUEBA Puede cambiar temporalmente a Kaspersky Internet Security para evaluar sus funciones. También puede adquirir una licencia para dar un mayor uso a la aplicación. Cuando utilice una licencia con suscripción, no es posible cambiar temporalmente la aplicación a la versión de prueba de Kaspersky Internet Security (consulte la sección "Estados de suscripción" en la página 150). En estos casos, la ventana principal de la aplicación no contiene la sección Actualizar versión. Para pasar temporalmente a Kaspersky Internet Security desde la ventana principal de la aplicación: 1. Abra la ventana principal de la aplicación y seleccione la sección Actualizar versión en la parte izquierda de la ventana. 2. Haga clic en el botón Probar ahora. Entonces se inicia el Asistente de configuración en modo de actualización de la versión de la protección. Los pasos del Asistente en detalle. Step 1. Solicitud de la activación de la versión de prueba de Kaspersky Internet Security En el primer paso, el Asistente envía una solicitud al servidor de activación para obtener el permiso para activar la versión de prueba de la aplicación. Si la solicitud se envía correctamente, el Asistente continúa automáticamente con el paso siguiente. Step 2. Inicio de la implementación de la protección En este paso, el Asistente muestra el mensaje que le notifica que está preparado para la actualización de la versión. Para seguir con el Asistente, haga clic en el botón Siguiente. Step 3. Eliminación de aplicaciones incompatibles En este paso, el Asistente comprueba si hay alguna aplicación incompatible con Kaspersky Internet Security instalada en el equipo. Si no se detectan aplicaciones de este tipo, el Asistente automáticamente pasa al siguiente paso. Si se detecta este tipo de aplicaciones, el Asistente las agrupa en una lista, las muestra en la ventana y le ofrece la posibilidad de eliminarlas. Después de eliminar las aplicaciones incompatibles, es posible que tenga que reiniciar el equipo. Después de reiniciar la aplicación, el Asistente se inicia automáticamente y proseguirá la actualización de la versión de la protección. Step 4. Actualización de la versión de la protección En este paso, se están conectando los módulos de actualización de la versión, algo que puede llevar unos minutos. Una vez finalizado el proceso, el Asistente pasará automáticamente al paso siguiente. Step 5. Reinicio de la aplicación 72 RESOLUCIÓN DE LAS TAREAS FRECUENTES En el último paso de la actualización de la versión, es necesario reiniciar la aplicación. Para ello, haga clic en el botón Finalizar de la ventana del Asistente. Step 6. Fin de la activación Después de reiniciar la aplicación, el Asistente se inicia automáticamente. Una vez activada correctamente la versión de prueba de Kaspersky Internet Security, la ventana del Asistente muestra información sobre el periodo de tiempo que puede utilizar la versión de prueba. Step 7. Análisis del sistema En esta etapa, se recopila información acerca de las aplicaciones de Microsoft Windows. Estas aplicaciones se agregan a la lista de aplicaciones de confianza, cuyas acciones dentro del sistema no están sometidas a restricciones. Una vez completado el análisis, el Asistente pasará automáticamente al paso siguiente. Step 8. Finalización de la actualización de la versión Para finalizar el Asistente, haga clic en el botón Finalizar. Caducidad del periodo de prueba de Kaspersky Internet Security Una vez que finalice el periodo de prueba de Kaspersky Internet Security, todos los componentes de protección dejarán de funcionar. La aplicación le brinda información acerca de este evento. Haga clic en el botón Reparar de la ventana principal de la aplicación para seleccionar un escenario para realizar más acciones en la ventana del Asistente de activación que se abre: Vuelva al uso de Kaspersky Anti-Virus en modo estándar si dispone de una licencia comercial válida. Compre la licencia comercial de Kaspersky Internet Security o de Kaspersky Anti-Virus y, a continuación, active la aplicación (consulte la sección "Cómo activar la aplicación" en la página 54). No puede cambiar temporalmente a Kaspersky Internet Security por segunda vez. KASPERSKY GADGET Cuando se usa Kaspersky Anti-Virus en un equipo con Microsoft Windows Vista o Microsoft Windows 7, también se puede usar Kaspersky Gadget (en adelante gadget). Después de instalar Kaspersky Anti-Virus en un equipo con el sistema operativo Microsoft Windows 7, el gadget aparece en el escritorio de forma automática. Después de instalar la aplicación en un equipo con el sistema operativo Microsoft Windows Vista, debe agregar el gadget a la barra lateral de Microsoft Windows de forma manual (consulte la documentación del sistema operativo). El indicador de color del gadget muestra el estado de protección del equipo del mismo modo que el indicador de estado de la protección de la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). El color verde indica que el equipo está debidamente protegido; mientras que el amarillo indica la existencia de problemas de protección; y el rojo, que la seguridad del equipo corre un grave riesgo. El color gris indica que se ha suspendido la aplicación. La aparición del gadget permite supervisar la descarga de actualizaciones: cuando hay en curso una actualización de bases de datos y módulos de la aplicación, aparece un icono de un globo giratorio en el centro del gadget. 73 GUÍA DEL USUARIO Puede utilizar el gadget para realizar las siguientes tareas: Ejecutar la aplicación si se ha suspendido. Abrir la ventana principal de la aplicación. Analizar los objetos especificados en busca de virus. Abrir la ventana de noticias. Para ejecutar la aplicación utilizando el gadget: Haga clic en el icono Activar, situado en el centro del gadget. Para abrir la ventana principal de la aplicación utilizando el gadget: Haga clic en el icono de Kaspersky Anti-Virus, situado en el centro del gadget. Para analizar un objeto en busca de virus utilizando el gadget: Arrastre el objeto al gadget para analizarlo. El progreso de ejecución de la tarea se muestra en la ventana Análisis de virus que se abre. Para abrir la ventana de noticias utilizando el gadget: Haga clic en el icono que aparece en el centro del gadget cuando aparezca una nueva noticia. Configuración del gadget Puede configurar el gadget de modo que pueda utilizar sus botones para iniciar las siguientes acciones: Editar la configuración de la aplicación. Ver informes de la aplicación. Suspender la protección. Con carácter adicional, puede cambiar el aspecto del gadget seleccionando otra máscara para él. Para configurar el gadget: 1. Abra la ventana de configuración del gadget haciendo clic en el icono que se encuentra en la esquina superior derecha del bloque del gadget (debe pasar el cursor por encima para que aparezca). 2. En las listas desplegables del icono izquierdo y el icono derecho, seleccione las acciones que se deben llevar a cabo. 3. Seleccione una máscara para el gadget haciendo clic en los botones 4. Haga clic en el botón Aceptar para guardar los cambios realizados. 74 . CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Esta sección incluye información sobre las distintas formas de ponerse en contacto con el Servicio de soporte técnico de Kaspersky Lab. Para ajustar la configuración avanzada de la aplicación, abra la ventana de configuración siguiendo uno de los siguientes métodos: Haga clic en el vínculo Configuración de la parte superior de la ventana principal de la aplicación. Seleccione Configuración en el menú contextual del icono de la aplicación. EN ESTA SECCIÓN: Configuración de protección general ............................................................................................................................... 76 Análisis ............................................................................................................................................................................ 77 Actualización ................................................................................................................................................................... 85 File Anti-Virus .................................................................................................................................................................. 90 Mail Anti-Virus ................................................................................................................................................................. 97 Web Anti-Virus .............................................................................................................................................................. 102 IM Anti-Virus.................................................................................................................................................................. 109 Defensa Proactiva ......................................................................................................................................................... 111 Vigía Proactiva .............................................................................................................................................................. 113 Protección de la red ...................................................................................................................................................... 115 Zona de confianza ......................................................................................................................................................... 119 Rendimiento y compatibilidad con otras aplicaciones ................................................................................................... 120 Protección automática de Kaspersky Anti-Virus............................................................................................................ 124 Cuarentena y copia de seguridad ................................................................................................................................. 125 Herramientas adicionales para una mayor protección de su equipo ............................................................................. 128 Informes ........................................................................................................................................................................ 132 Apariencia de la aplicación............................................................................................................................................ 136 Notificaciones ................................................................................................................................................................ 138 Participación en Kaspersky Security Network ............................................................................................................... 140 75 GUÍA DEL USUARIO CONFIGURACIÓN DE PROTECCIÓN GENERAL En la ventana de configuración de la aplicación, en la subsección Configuración general de la sección Centro de protección, puede llevar a cabo las siguientes operaciones: Deshabilitar todos los componentes de protección (consulte la sección "Habilitación y deshabilitación de la protección" en la página 51). Seleccionar el modo de protección interactivo o automático (consulte la sección "Selección del modo de protección" en la página 77). Restringir el acceso de los usuarios a la aplicación definiendo una (consulte la sección "Restricción del acceso a Kaspersky Anti-Virus" en la página 76). Deshabilitar o habilitar el inicio automático de la aplicación al iniciar el sistema operativo (consulte la sección "Habilitación y deshabilitación del inicio automático" en la página 48); Habilitar una combinación de teclas personalizada para mostrar el en la pantalla (consulte la sección "Teclado Virtual" en la página 62). EN ESTA SECCIÓN: Restricción del acceso a Kaspersky Anti-Virus ............................................................................................................... 76 Selección del modo de protección .................................................................................................................................. 77 RESTRICCIÓN DEL ACCESO A KASPERSKY ANTI-VIRUS Varios usuarios pueden utilizar un equipo con distintos niveles de conocimientos informáticos. El acceso no restringido a Kaspersky Anti-Virus y la configuración otorgada a los usuarios pueden conducir a un nivel reducido de protección del equipo. Para restringir el acceso a la aplicación, puede especificar una contraseña y especificar qué acciones deben requerir la contraseña: Modificar la configuración de la aplicación. Cerrar la aplicación. Eliminar la aplicación. Use una contraseña para restringir el acceso a la eliminación de aplicaciones con cuidado. Si olvida la contraseña, será difícil eliminar la aplicación del equipo. Para restringir el acceso a Kaspersky Anti-Virus con una contraseña: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la sección Centro de protección, subsección Configuración general. 3. En la parte derecha de la ventana, en la sección Protección con contraseña, seleccione la casilla Habilitar la protección con contraseña y haga clic en el botón Configuración. 4. En la ventana Protección con contraseña que se abre, escriba la contraseña y especifique el área que debe abarcar la restricción de acceso. 76 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN SELECCIÓN DEL MODO DE PROTECCIÓN De forma predeterminada, Kaspersky Anti-Virus se ejecuta en modo de protección automática. En este modo, la aplicación implementa automáticamente las acciones recomendadas por Kaspersky Lab como respuesta a eventos peligrosos. Si desea que Kaspersky Anti-Virus le notifique todos los eventos peligrosos y sospechosos del sistema y que le permita decidir cuál de las acciones ofrecidas por la aplicación se debe aplicar, puede habilitar el modo de protección interactiva. Para seleccionar el modo de protección: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Configuración general. 3. En la sección Protección interactiva, habilite o deshabilite las casillas en función del modo de protección seleccionado: Para habilitar el modo de protección interactiva, anule la selección de la opción Acción automática. Para habilitar el modo de protección interactiva, seleccione la opción Acción automática. Si no desea que Kaspersky Anti-Virus elimine objetos sospechosos en modo automático, seleccione la casilla No eliminar los objetos sospechosos. ANÁLISIS Realizar un análisis en busca de virus y vulnerabilidades es una de las tareas más importantes para garantizar la seguridad del equipo. Es necesario realizar análisis periódicos del equipo en busca de virus para impedir que se propaguen programas malintencionados que no hayan detectado los componentes de seguridad, por ejemplo, si se ha establecido el nivel de seguridad en bajo o por otros motivos. El análisis de vulnerabilidades realiza el diagnóstico del sistema operativo y detecta las funciones de software que los intrusos pueden usar para propagar objetos malintencionados y obtener acceso a información personal. En las siguientes secciones, puede encontrar información detallada acerca de las funciones y la configuración de las tareas de análisis, niveles de seguridad, métodos de análisis y tecnologías de análisis. EN ESTA SECCIÓN: Análisis de virus .............................................................................................................................................................. 77 Análisis de vulnerabilidades ............................................................................................................................................ 85 ANÁLISIS DE VIRUS Kaspersky Anti-Virus incluye las siguientes tareas de análisis de virus: Análisis personalizado. Análisis de objetos seleccionados por el usuario. Puede analizar cualquier objeto del sistema de archivos del equipo desde la siguiente lista: memoria del sistema, objetos cargados al inicio, copia de seguridad del sistema, bases de datos del correo electrónico, discos duros, medios y almacenamiento extraíbles, y unidades de red. Análisis completo. Análisis detallado de todo el sistema. Los objetos siguientes se analizan de forma predeterminada: memoria del sistema, objetos cargados durante el inicio, copia de seguridad del sistema, bases de datos de correo, discos duros, medios de almacenamiento extraíbles y unidades de red. Análisis de áreas críticas. Análisis de virus de objetos del inicio del sistema operativo. 77 GUÍA DEL USUARIO Las tareas de Análisis completo y Análisis de áreas críticas tienen sus peculiaridades. Para ellas, no se recomienda editar las listas de objetos para analizar. Cada tarea de análisis se ejecuta dentro de una zona especificada y se puede iniciar según la programación creada. Las tareas de análisis se caracterizan por el nivel de seguridad (combinación de configuraciones que afectan el nivel del análisis). De forma predeterminada, el modo de uso de los registros de las bases de datos de la aplicación para realizar búsquedas de amenazas está siempre activado. También podrá aplicar varios métodos y tecnologías de análisis (consulte la página 81). Después de ejecutar la tarea de análisis completo o la tarea de análisis de áreas críticas, el progreso de la tarea ejecutada se muestra en la sección Analizar de la ventana principal de Kaspersky Anti-Virus, en el campo situado bajo el nombre de la tarea que se está ejecutando. Si se detecta una amenaza, Kaspersky Anti-Virus asigna uno de los estados siguientes al objeto encontrado: Programa malintencionado (por ejemplo, virus o troyano). estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido. La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada. Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 77), Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos malintencionados, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos: Poner en cuarentena. Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de seguridad del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá habilitar el análisis automático para los objetos en cuarentena después de cada actualización. La información sobre los eventos y resultados del análisis, que se han producido durante la ejecución de la tarea, se registra en el informe de Kaspersky Anti-Virus. 78 CONFIGURACIÓN CONSULTE TAMBIÉN: AVANZADA DE LA APLICACIÓN EN ESTA SECCIÓN: Realización de análisis completos Modificación y restauración del nivel de seguridad ......................................................................... del equipo en busca de virus........................................................................................................................................... 60 Creación de la programación del inicio del análisis ......................................................................... Realización de análisis completos del equipo en busca de virus........................................................................................................................................... 57 Creación de una lista de objetos que deben analizarse .................................................................. Análisis de archivos, carpetas, Selección del método de análisis .................................................................................................... discos u otros objetos en busca de virus................................................................................................................................................................................. 58 Selección de la tecnología de análisis ............................................................................................. Modificación de las acciones aplicadas a objetos detectados ......................................................... Ejecución de análisis con otra cuenta de usuario ............................................................................ Cambio del tipo de objetos para analizar......................................................................................... Análisis de archivos compuestos ..................................................................................................... Optimización del análisis ................................................................................................................. Análisis de unidades extraíbles al conectarlas ................................................................................ Creación de accesos directos de tareas .......................................................................................... MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD En función de sus necesidades actuales, puede seleccionar uno de los niveles de seguridad predeterminados o modificar la configuración del análisis manualmente. Cuando se define la configuración de una tarea de análisis, siempre se puede restablecer a la configuración recomendada. Esta última es la configuración óptima, recomendada por los especialistas de Kaspersky Lab y está definida para el nivel de seguridad Recomendado. Para modificar el nivel de seguridad definido, realice las acciones siguientes: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado). 3. En la sección Nivel de seguridad, especifique el nivel de seguridad requerido para la tarea seleccionada o haga clic en el botón Configuración para modificar la configuración manualmente. Si modifica la configuración de esta forma, el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar la configuración de análisis predeterminada: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado). 3. En la sección Nivel de seguridad, haga clic en el botón Nivel predeterminado para la tarea seleccionada. 79 GUÍA DEL USUARIO CREACIÓN DE LA PROGRAMACIÓN DEL INICIO DEL ANÁLISIS Puede programar el inicio automático de las tareas de análisis de virus: especificar la frecuencia de ejecución de la tarea, la hora de inicio (si es necesario) y la configuración avanzada. Si no es posible iniciar la tarea por alguna razón (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible. Puede pausar automáticamente el análisis si el protector de pantalla no está habilitado o si el equipo está desbloqueado. Esta función pospone la ejecución hasta que el usuario termine su trabajo con el equipo. De esta forma, el análisis no consumirá recursos del sistema durante el trabajo. El modo Análisis en inactividad especial permite iniciar el análisis de la memoria del sistema, las particiones del sistema y los objetos de inicio mientras el equipo está inactivo (consulte la sección "Ejecución de tareas en segundo plano" en la página 122). Para modificar la programación de tareas de análisis: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis de vulnerabilidades). 3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione Según programación y configure el modo de ejecución del análisis. Para habilitar la ejecución automática de la tarea omitida: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis de vulnerabilidades). 3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione Según programación y seleccione la opción Ejecutar tareas omitidas. Para ejecutar análisis solamente cuando el equipo no está en uso: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis de vulnerabilidades). 3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione Según programación y seleccione la casilla Suspender análisis programado cuando el protector de pantallas está inactivo y el equipo desbloqueado. CREACIÓN DE UNA LISTA DE OBJETOS QUE DEBEN ANALIZARSE Cada tarea de análisis de virus posee su propia lista de objetos predeterminados. Estos objetos pueden incluir elementos del sistema de archivos del equipo como unidades lógicas y bases de correo electrónico y también otros tipos de objetos, como unidades de red. Puede modificar esta lista. No es posible iniciar la tarea de análisis si el alcance del análisis está vacío o no se seleccionó ningún objeto. 80 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Para crear una lista de objetos para una tarea de análisis de objetos: 1. Abra la ventana principal de la aplicación. 2. En la parte izquierda de la ventana, seleccione la sección Analizar. 3. En la parte derecha de la ventana, haga clic en el vínculo seleccionar para abrir la lista de objetos para analizar. 4. En la ventana Análisis personalizado que se abre, haga clic en el botón Agregar. 5. En la ventana Selección de objetos incluidos en el análisis que se abre, elija el objeto que desee y haga clic en el botón Agregar. Haga clic en Aceptar después de agregar todos los objetos necesarios. Para excluir objetos de la lista de objetos analizados, anule la selección de las casillas correspondientes. También puede arrastrar archivos para analizarlos directamente a un área marcada, que se encuentra situada en la sección Analizar. Para crear la lista de objetos para tareas de Análisis completo, Análisis de áreas críticas o Análisis de vulnerabilidades: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea de análisis requerida (Análisis completo, Análisis de áreas críticas, o Análisis de vulnerabilidades). 3. En la parte derecha de la ventana, haga clic Alcance del análisis. 4. En la ventana Alcance del análisis que se abre, utilice los botones Agregar, Modificar y Eliminar para crear una lista. Para excluir objetos de la lista de objetos analizados, anule la selección de las casillas correspondientes. Los objetos predeterminados de la lista no pueden modificarse ni eliminarse. SELECCIÓN DEL MÉTODO DE ANÁLISIS Durante el análisis de virus, se usarán siempre los análisis de firmas: Kaspersky Anti-Virus compara el objeto encontrado con los registros de la base de datos. Puede utilizar los métodos de análisis adicionales para aumentar la eficacia del análisis: el análisis heurístico (análisis de las acciones que un objeto realiza en el sistema) y análisis de rootkits (herramienta que puede ocultar programas malintencionados en el sistema operativo). Para especificar el método de análisis que debe usarse: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado). 3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada. 4. En la ventana que se abre, en la ficha Adicional, sección Métodos de análisis, seleccione los valores requeridos para la configuración. SELECCIÓN DE LA TECNOLOGÍA DE ANÁLISIS Además de los métodos de análisis, podrá usar tecnologías especiales, lo que permite aumentar la velocidad del análisis de virus al excluir los archivos que no se hayan modificado desde la última vez que se analizaron. 81 GUÍA DEL USUARIO Para habilitar las tecnologías de análisis de objetos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado). 3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada. 4. En la ventana que se abre, en la ficha Adicional, sección Tecnologías de análisis, seleccione la configuración requerida. MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS DETECTADOS Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada. Para cambiar la acción que se debe realizar en los objetos detectados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado). 3. En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desea ejecutar. EJECUCIÓN DE ANÁLISIS CON OTRA CUENTA DE USUARIO De manera predeterminada, las tareas de análisis se ejecutan con la cuenta del sistema. Sin embargo, cabe la posibilidad de que necesite ejecutar una tarea con una cuenta distinta. Tiene la opción de especificar la cuenta que deberá utilizar la aplicación cuando ejecute una tarea de análisis. Para iniciar el análisis con una cuenta de usuario diferente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Análisis (Análisis completo, Análisis de áreas críticas, Análisis personalizado o Análisis de vulnerabilidades). 3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Modo de ejecución, sección Cuenta de usuario, seleccione la casilla Ejecutar tarea como. Especifique el nombre de usuario y la contraseña. CAMBIO DEL TIPO DE OBJETOS PARA ANALIZAR Cuando especifique el tipo de objeto que desea analizar, deberá establecer los formatos y tamaños de archivos que se deben analizar en busca de virus al ejecutar la tarea de análisis seleccionada. Cuando seleccione los tipos de archivo, deberá recordar lo siguiente: La probabilidad de que el código malintencionado ingrese en varios formatos de archivo (.txt, por ejemplo) y que posteriormente se active es bastante reducida. Además, otros formatos contienen o pueden contener código ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de que ingrese y se active código malintencionado en estos archivos es relativamente alto. El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un archivo de tipo txt. Si ha seleccionado el análisis de archivos por extensión, en el análisis omitirá este archivo. Si se selecciona el análisis de archivos por formato, independientemente de la extensión, File Anti-Virus 82 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN analizará el encabezado del archivo y detectará que se trata de un archivo .exe. Este tipo de archivo se debe analizar en profundidad en busca de virus. Para cambiar el tipo de objetos analizados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado). 3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada. 4. En la ventana que se abre, en la ficha Alcance, sección Tipos de archivos, seleccione la opción que desee. ANÁLISIS DE ARCHIVOS COMPUESTOS Un método común para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis. Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o solamente los más recientes. Para efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona el modo de análisis "Analizar solamente archivos nuevos y modificados" (página 84), no podrá seleccionar los vínculos que le permitirán analizar todos los archivos o solo los nuevos. Puede restringir el tamaño máximo del archivo compuesto que se está analizando. La aplicación no analizará archivos compuestos con un tamaño mayor que el especificado. Cuando se extraen archivos de gran tamaño de archivos de almacenamiento, se analizan aunque la casilla No descomprimir archivos compuestos de gran tamaño esté seleccionada. Para modificar la lista de archivos compuestos analizados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado). 3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada. 4. En la ventana que se abre, en la ficha Alcance, sección Análisis de archivos compuestos, seleccione los tipos de archivos compuestos que se analizarán. Para establecer el tamaño máximo de los archivos compuestos que se analizarán: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado). 3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada. 4. En la ventana que se abre, en la ficha Alcance, sección Análisis de archivos compuestos, haga clic en el botón Adicional. 5. En la ventana Archivos compuestos que se abre, seleccione la casilla No descomprimir archivos compuestos de gran tamaño y especifique el tamaño máximo del archivo. 83 GUÍA DEL USUARIO OPTIMIZACIÓN DEL ANÁLISIS Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo al analizar solo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos simples como compuestos. También se puede establecer una restricción en la duración del análisis de un objeto. Cuando transcurre el intervalo de tiempo especificado, el objeto se excluirá del análisis actual (archivos de almacenamiento y archivos compuestos por varios objetos). Para analizar solamente archivos nuevos y modificados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado). 3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada. 4. En la ventana que se abre, en la ficha Alcance, en la sección Optimización del análisis, seleccione la casilla Analizar solamente archivos nuevos y modificados. Para establecer restricciones en la duración del análisis: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Análisis, seleccione la tarea requerida (Análisis completo, Análisis de áreas críticas o Análisis personalizado). 3. En la sección Nivel de seguridad, haga clic en el botón Configuración para la tarea seleccionada. 4. En la ventana que se abre, en la ficha Alcance, en la sección Optimización del análisis, seleccione la casilla Omitir archivos cuyo análisis tarda más de y especifique la duración del análisis de un archivo. ANÁLISIS DE UNIDADES EXTRAÍBLES AL CONECTARLAS En la actualidad, está aumentando la propagación de objetos malintencionados que aprovechan vulnerabilidades del sistema operativo para replicarse a través de redes y medios extraíbles. Kaspersky Anti-Virus permite analizar las unidades extraíbles cuando se conectan al equipo. Para configurar el análisis de medios extraíbles al conectarlos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general. 3. En la sección Analizar las unidades extraíbles al conectarlas, seleccione la acción y defina, si es necesario, el tamaño máximo de la unidad que debe analizarse en el campo inferior. CREACIÓN DE ACCESOS DIRECTOS DE TAREAS La aplicación ofrece la opción de crear accesos directos para un inicio rápido de las siguientes tareas: análisis completo, análisis rápido y análisis de vulnerabilidades. De esta forma, se puede iniciar el análisis necesario sin abrir la ventana principal de la aplicación o el menú contextual. Para crear un acceso directo para iniciar un análisis: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Analizar, seleccione Configuración general. 84 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN 3. En la parte derecha de la ventana, en la sección Ejecución rápida de tareas de análisis, haga clic en el botón Crear acceso directo junto al nombre de la tarea requerida (Análisis de áreas críticas, Análisis completo o Análisis de vulnerabilidades). 4. Especifique la ruta y el nombre del acceso directo en la ventana que se abre. De manera predeterminada, el acceso directo se crea con el nombre de tarea en la carpeta Mi PC del usuario actual del equipo. ANÁLISIS DE VULNERABILIDADES Entre las causas de las vulnerabilidades del sistema operativo, se encuentran los errores de programación e ingeniería, las contraseñas no confiables, la actividad de programas malintencionados, etc. Durante la búsqueda de vulnerabilidades, la aplicación analiza el sistema y busca anomalías y daños en la configuración del sistema operativo y del navegador, busca servicios vulnerables y toma otras precauciones de seguridad. El diagnóstico puede demorar bastante. Cuando se haya completado, se analizarán los problemas encontrados como si fueran posibles amenazas para el sistema. Después de que comience la tarea de análisis de vulnerabilidades (página 60), el progreso se mostrará en la ventana Análisis de vulnerabilidades en el campo Finalizar. Las vulnerabilidades detectadas durante el análisis del sistema y de las aplicaciones se visualizan en la misma ventana, en las fichas Vulnerabilidades del sistema y Aplicaciones vulnerables. Cuando se buscan las amenazas, la información sobre los resultados se registra en un informe de Kaspersky Anti-Virus. Tal y como ocurre con las tareas de análisis de virus, puede establecer el inicio de la programación para una tarea de análisis de vulnerabilidades, crear una lista de objetos para analizar (consulte la página 80), especificar una cuenta (consulte la sección "Ejecución de análisis con otra cuenta de usuario" en la página 82) y crear un acceso directo para el inicio rápido de la tarea. De forma predeterminada, las aplicaciones ya instaladas en el equipo se seleccionan como objetos de análisis. ACTUALIZACIÓN La actualización de las bases de datos y de los módulos de programa de Kaspersky Anti-Virus garantiza una protección actualizada del equipo. Todos los días aparecen nuevos virus, troyanos y otros tipos de software malicioso. Las bases de datos de Kaspersky Anti-Virus contienen información sobre amenazas y formas de eliminarlas, por lo que se requiere actualizar la aplicación con regularidad para garantizar la seguridad del equipo y la detección oportuna de nuevas amenazas. Para realizar actualizaciones regulares, es necesario habilitar la licencia para el uso de la aplicación. Sin una licencia, solo podrá actualizar la aplicación una vez. El componente de actualización de la aplicación descarga e instala en su equipo las actualizaciones siguientes: Bases de Kaspersky Anti-Virus. La protección de su información está asegurada por bases de datos que contienen firmas con las que se describen amenazas y ataques de red, además de métodos para combatirlos. Los componentes de protección utilizan estas bases de datos para buscar y reparar los objetos peligrosos encontrados en su equipo. Las bases de datos se completan cada hora con registros de amenazas nuevas. Por ello, le recomendamos actualizarlas regularmente. Además de las bases de Kaspersky Anti-Virus, también se actualizan los controladores de red que permiten a los componentes de protección interceptar el tráfico de la red. Módulos de la aplicación. Además de las bases de datos, también puede actualizar los módulos de programa de Kaspersky Anti-Virus. Los paquetes de actualización corrigen las vulnerabilidades de Kaspersky Anti-Virus, agregan nuevas funcionalidades o mejoran las existentes. 85 GUÍA DEL USUARIO El principal origen de las actualizaciones de Kaspersky Anti-Virus son los servidores especiales de actualización de Kaspersky Lab. Mientras actualiza Kaspersky Internet Security, puede copiar las actualizaciones de las bases de datos y de los módulos del programa recibidas de los servidores de Kaspersky Lab en una carpeta local, de modo que otros equipos de la red puedan tener acceso a ellas. Se reducirá el tráfico de Internet. También puede modificar la configuración inicio automático de la actualización. El equipo debería estar conectado a Internet para poder descargar correctamente las actualizaciones desde nuestros servidores. De forma predeterminada, la configuración de conexión a Internet se determina automáticamente. Si utiliza un servidor proxy, es posible que necesite ajustar la configuración de conexión. Al actualizar (consulte la página 117), los módulos de la aplicación y las bases de datos del equipo se comparan con los de la versión actualizada en el origen de la actualización. Si los módulos y las bases de datos actuales varían con respecto a los de la versión actualizada de la aplicación, en el equipo se instalará la parte faltante. Si las bases de datos están desactualizadas, es posible que el tamaño del paquete de actualización sea considerable, lo que provocaría tráfico de Internet (hasta varias decenas de MB). Antes de actualizar las bases de datos, Kaspersky Anti-Virus crea copias de seguridad de ellas en caso de que sea necesario volver a la versión anterior de las bases de datos. En la sección Actualizar de la ventana principal de la aplicación se muestra información sobre el estado de las bases de datos de Kaspersky Anti-Virus. La información sobre los eventos y resultados de la actualización, que se han producido durante la ejecución de la tarea, se registra en el informe de Kaspersky Anti-Virus. EN ESTA SECCIÓN: Selección del origen de las actualizaciones .................................................................................................................... 86 Programación del inicio de las actualizaciones ............................................................................................................... 88 Anulación de la última actualización ............................................................................................................................... 89 Análisis de la cuarentena después de actualizar ............................................................................................................ 89 Uso del servidor proxy..................................................................................................................................................... 90 Ejecución de actualizaciones con otra cuenta de usuario ............................................................................................... 90 SELECCIÓN DEL ORIGEN DE LAS ACTUALIZACIONES El Origen de actualizaciones es un recurso que contiene actualizaciones de las bases de datos y los módulos de aplicación de Kaspersky Anti-Virus. Puede especificar servidores HTTP/FTP, carpetas locales y carpetas de red como origen de las actualizaciones. Los principales orígenes de las actualizaciones son los servidores de actualización de Kaspersky Lab, donde se almacenan las actualizaciones de bases de datos y de módulos del programa de todos los productos de Kaspersky Lab. Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por ejemplo, el acceso a Internet está restringido), puede indicar a la sede central de Kaspersky Lab (http://latam.kaspersky.com/productos/ sales_info_request.php) que solicite información de contacto de socios de Kaspersky Lab que puedan proporcionarle actualizaciones en la unidad extraíble. Si solicita actualizaciones en soporte extraíble, indique también si desea obtener las actualizaciones para los módulos de la aplicación. 86 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN De forma predeterminada, la lista de orígenes de actualización solo contiene los servidores de actualización de Kaspersky Lab. Si se han seleccionado varios orígenes de actualización, Kaspersky Anti-Virus intenta conectarse a ellos uno tras otro, comenzando por el principio de la lista, y recupera las actualizaciones del primer origen disponible. Si selecciona un recurso ubicado fuera de la red local como origen, será necesaria una conexión a Internet para obtener la actualización. Para seleccionar un origen de actualizaciones: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización. 3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el botón Agregar. 5. En la ventana Origen de actualizaciones que se abre, seleccione la carpeta que contiene las actualizaciones o introduzca una dirección en el campo Origen para especificar el servidor desde el que se deben descargar las actualizaciones. SELECCIÓN DE LA REGIÓN DEL SERVIDOR DE ACTUALIZACIÓN Si utiliza los servidores de Kaspersky Lab como origen para las actualizaciones, podrá seleccionar la ubicación del servidor óptimo cuando descargue las actualizaciones. Kaspersky Lab posee servidores en varios países. Si utiliza el servidor de actualización más próximo de Kaspersky Lab, puede reducir el tiempo necesario para recibir las actualizaciones y aumentar la velocidad del rendimiento operativo. De forma predeterminada, la aplicación utiliza información sobre la región actual de registro del sistema operativo. Puede seleccionar la región manualmente. Para seleccionar la región del servidor: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización. 3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Origen, en la sección Configuración regional, seleccione la opción Seleccionar de la lista y, a continuación, seleccione en la lista desplegable el país más próximo a su ubicación. ACTUALIZACIÓN DE LA APLICACIÓN DESDE UNA CARPETA COMPARTIDA Para guardar el tráfico de Internet, podrá configurar la actualización de Kaspersky Anti-Virus desde una carpeta compartida cuando actualice la aplicación en equipos conectados en red. Si lo ha hecho, uno de los equipos en red recibe un paquete de actualización de los servidores de Kaspersky Lab o desde otro origen web que contiene el conjunto de actualizaciones requerido. Las actualizaciones recibidas se copian en una carpeta compartida. Otros equipos de la red acceden a esta carpeta para recibir actualizaciones de Kaspersky Anti-Virus. Para habilitar el modo de distribución de las actualizaciones: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización. 87 GUÍA 3. DEL USUARIO Seleccione la casilla Copiar actualizaciones a la carpeta en la sección Adicional y, en el campo que se muestra debajo, especifique la ruta de una carpeta pública en la que se copiarán todas las actualizaciones descargadas. También puede seleccionar una carpeta haciendo clic en el botón Examinar. Para habilitar la actualización de la aplicación en un equipo concreto desde una carpeta compartida que haya seleccionado: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización. 3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Origen, abra la ventana de selección haciendo clic en el botón Agregar. 5. En la ventana Origen de actualizaciones que se abre, seleccione una carpeta o introduzca la ruta completa en el campo Origen. 6. Anule la selección de la casilla Servidores de actualización de Kaspersky Lab en la ficha Origen. PROGRAMACIÓN DEL INICIO DE LAS ACTUALIZACIONES Puede programar el inicio automático de las tareas de actualización: especificar la frecuencia de ejecución de la tarea, la hora de inicio (si es necesario) y la configuración avanzada. Si no es posible iniciar la tarea por algún motivo (por ejemplo, el equipo estaba apagado en ese momento), puede configurar la tarea que se ha omitido para que se inicie automáticamente tan pronto como sea posible. También puede posponer el inicio automático de la tarea después de iniciar la aplicación. Observe que todas las tareas programadas solo se ejecutarán después de que transcurra el intervalo de tiempo especificado desde el inicio de Kaspersky Anti-Virus. El modo especial de análisis en inactividad permite iniciar de forma automática la actualización cuando el equipo está inactivo (consulte la sección "Ejecución de tareas en segundo plano" en la página 122). Para programar el inicio de una tarea de actualización: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización. 3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione Según programación y configure el modo de ejecución de actualizaciones. Para habilitar la ejecución automática de la tarea omitida: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización. 3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione Según programación y seleccione la opción Ejecutar tareas omitidas. 88 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Para posponer la ejecución de las tareas después del inicio de la aplicación: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización. 3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Modo de ejecución, en la sección Programación, seleccione la opción Según programación y complete el campo Posponer ejecución después de iniciar la aplicación durante para especificar el tiempo que se debe posponer la ejecución de la tarea. ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN Después de la primera actualización de las bases de datos de Kaspersky Anti-Virus y de los módulos del programa, la opción de volver a las bases de datos anteriores pasa a estar disponible. Al comenzar el proceso de actualización, Kaspersky Anti-Virus crea una copia de seguridad de las bases de datos y módulos del programa actuales. Si fuera necesario, puede restaurar las bases de datos anteriores. La función Revertir las actualizaciones puede ser de utilidad en caso de que la nueva versión de las bases de datos contenga una firma no válida que haga que Kaspersky Internet Security bloquee una aplicación segura. En caso de daños en la base de datos de Kaspersky Anti-Virus, es recomendable que inicie la actualización para descargar un conjunto válido de las bases de datos para obtener una protección actualizada. Para volver a la versión anterior de la base de datos: 1. Abra la ventana principal de la aplicación. 2. Seleccione la sección Centro de actualización en la parte izquierda de la ventana. 3. Haga clic en el botón Volver a la versión anterior de las bases de datos en la parte derecha de la ventana. ANÁLISIS DE LA CUARENTENA DESPUÉS DE ACTUALIZAR Si la aplicación ha analizado un objeto y no ha detectado que esté infectado por programas malintencionados, el objeto se pone en cuarentena. Después de la próxima actualización de la base de datos, es posible que el producto pueda reconocer la amenaza claramente y desinfectarla. Podrá habilitar el análisis automático para los objetos puestos en cuarentena después de cada actualización. Por ello, la aplicación analiza los objetos puestos en cuarentena después de cada actualización. El análisis puede cambiar su estado. Algunos objetos pueden ser restaurados a sus ubicaciones de origen, y podrá seguir trabajando con ellos. Para habilitar el análisis de archivos puestos en cuarentena después de actualizar: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización. 3. Habilite la casilla Volver a analizar la cuarentena después de actualizar en la sección Adicional. 89 GUÍA DEL USUARIO USO DEL SERVIDOR PROXY Si utiliza un servidor proxy para la conexión a Internet, debe reconfigurarlo para que la actualización de Kaspersky AntiVirus sea correcta. Para configurar el servidor proxy: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización. 3. Haga clic en el botón Origen de actualizaciones en la parte derecha de la ventana. 4. En la ventana que aparece, en la ficha Origen, haga clic en el botón Servidor proxy. 5. Modifique la configuración del servidor proxy en la ventana Configuración del servidor proxy que aparece. EJECUCIÓN DE ACTUALIZACIONES CON OTRA CUENTA DE USUARIO De forma predeterminada, la actualización se ejecuta con su propia cuenta dentro del sistema. Sin embargo, Kaspersky Anti-Virus también puede realizar la actualización desde un origen al que no tiene acceso (por ejemplo, una carpeta de red con las actualizaciones) o que requiere autenticación de usuario proxy. Es posible ejecutar las actualizaciones de Kaspersky Anti-Virus con la cuenta de otro usuario que disponga de los permisos adecuados. Para iniciar la actualización con una cuenta de usuario diferente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de actualización, seleccione el componente Configuración de actualización. 3. Haga clic en el botón Modo de ejecución en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Modo de ejecución, sección Cuenta de usuario, seleccione la casilla Ejecutar tarea como. Especifique el nombre de usuario y la contraseña. FILE ANTI-VIRUS El componente File Anti-Virus protege el equipo contra la infección del sistema de archivos. El componente se inicia al hacerlo el sistema operativo, permanece de forma continua en la memoria RAM del equipo y analiza todos los archivos abiertos, guardados o iniciados en su equipo y todas las unidades conectadas. Puede crear el alcance de la protección y establecer el nivel de seguridad (conjunto de configuraciones que determinan la meticulosidad del análisis). Cuando el usuario de un programa intenta acceder a un archivo protegido, File Anti-Virus comprueba si las bases de datos de iChecker e iSwift contienen información sobre este archivo y toma una decisión sobre si es necesario analizar el archivo o no. De forma predeterminada, el modo de uso de los registros de las bases de datos de la aplicación para realizar búsquedas de amenazas está siempre activado. Con carácter adicional, puede habilitar el análisis heurístico (consulte la página 94) y distintas tecnologías de análisis (consulte la página 94). 90 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Si se detecta una amenaza, Kaspersky Anti-Virus asigna uno de los estados siguientes al objeto encontrado: Programa malintencionado (por ejemplo, virus o troyano). estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido. La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada. Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 77), Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos malintencionados, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos: Poner en cuarentena. Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de seguridad del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá habilitar el análisis automático para los objetos en cuarentena después de cada actualización. EN ESTA SECCIÓN: Habilitación y deshabilitación de File Anti-Virus .............................................................................................................. 91 Suspensión automática de File Anti-Virus ....................................................................................................................... 92 Creación de un alcance de la protección ........................................................................................................................ 92 Modificación y restauración del nivel de seguridad ......................................................................................................... 93 Selección del modo de análisis ....................................................................................................................................... 94 Uso del análisis heurístico............................................................................................................................................... 94 Selección de la tecnología de análisis ............................................................................................................................ 94 Modificación de las acciones aplicadas a objetos detectados ......................................................................................... 95 Análisis de archivos compuestos .................................................................................................................................... 95 Optimización del análisis ................................................................................................................................................. 96 HABILITACIÓN Y DESHABILITACIÓN DE FILE ANTI-VIRUS De forma predeterminada, File Anti-Virus está habilitado y funcionando en modo normal. Si es necesario, puede deshabilitar File Anti-Virus. Para deshabilitar File Anti-Virus: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. En la parte derecha de la ventana, anule la selección de la casilla Habilitar File Anti-Virus. 91 GUÍA DEL USUARIO SUSPENSIÓN AUTOMÁTICA DE FILE ANTI-VIRUS Cuando se realizan trabajos que consumen gran cantidad de recursos, puede suspender File Anti-Virus. Para reducir la carga de trabajo y garantizar un rápido acceso a los objetos, puede configurar la suspensión automática del componente una hora determinada o para cuando se utilicen determinados programas. La suspensión de File Anti-Virus es una operación de emergencia cuando entra en conflicto con algunos programas. Si se producen conflictos mientras trabaja con el componente, póngase en contacto con el Servicio de soporte técnico de Kaspersky Lab (http://latam.kaspersky.com/soporte/). Los especialistas de soporte técnico lo ayudarán a solucionar el funcionamiento simultáneo de la aplicación junto con el resto de las aplicaciones de su equipo. Para suspender el componente a una hora específica: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Adicional, en la sección Suspender tarea, seleccione la casilla Según programación y haga clic en el botón Programación. 5. En la ventana Suspender tarea, especifique la hora (en formato hh:mm de 24 horas) a la que se suspenderá la protección (campos Suspender la tarea a las y Reanudar la tarea a las). Para suspender el componente cuando se ejecutan determinadas aplicaciones: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Adicional, en la sección Suspender tarea, seleccione la casilla Al iniciar la aplicación y haga clic en el botón Seleccionar. 5. En la ventana Aplicaciones, cree una lista de aplicaciones cuyo inicio suspenderá el funcionamiento del componente. CREACIÓN DE UN ALCANCE DE LA PROTECCIÓN El alcance de la protección es la ubicación de los objetos que se están analizando y los tipos de archivos que se van a analizar. De forma predeterminada, Kaspersky Anti-Virus solo analiza archivos infectados ejecutados en cualquier unidad de disco, unidad de red o soporte extraíble. Puede ampliar o reducir el alcance de protección agregando objetos o quitándolos, o cambiando el tipo de archivos que deben analizarse. Por ejemplo, puede seleccionar que solo se analicen archivos EXE ejecutados desde unidades de red. Cuando seleccione los tipos de archivo, deberá recordar lo siguiente: La probabilidad de que el código malintencionado ingrese en varios formatos de archivo (.txt, por ejemplo) y que posteriormente se active es bastante reducida. Además, otros formatos contienen o pueden contener código ejecutable (por ejemplo: .exe, .dll, .doc). El riesgo de que ingrese y se active código malintencionado en estos archivos es relativamente alto. El intruso puede enviar un virus al equipo en un archivo ejecutable al que se le ha cambiado el nombre a un archivo de tipo txt. Si ha seleccionado el análisis de archivos por extensión, en el análisis omitirá este archivo. 92 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Si se selecciona el análisis de archivos por formato, independientemente de la extensión, File Anti-Virus analizará el encabezado del archivo y detectará que se trata de un archivo .exe. Este tipo de archivo se debe analizar en profundidad en busca de virus. Para modificar la lista de objetos para analizar: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha General, en la sección Alcance de la protección, abra la ventana de selección de objetos haciendo clic en el vínculo Agregar. 5. En la ventana Seleccionar objeto para analizar, seleccione un objeto y haga clic en Agregar. 6. Después de agregar todos los objetos necesarios, haga clic en Aceptar en la ventana Seleccionar objeto para analizar. 7. Para eliminar un objeto de la lista de análisis, anule la selección que tiene al lado. Para cambiar el tipo de objetos analizados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha General, en la sección Tipos de archivos, seleccione la configuración requerida. MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD Según sus necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para los archivos o la memoria, o crear su propia configuración de File Anti-Virus. Cuando configure File Anti-Virus, siempre podrá revertir la configuración recomendada. Estos valores de configuración se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están agrupados en el nivel de seguridad Recomendado. Para cambiar el nivel de seguridad de la memoria y del archivo actual: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. En la parte derecha de la ventana, en la sección Nivel de seguridad, especifique el nivel de seguridad requerido, o haga clic en el botón Configuración para modificar la configuración manualmente. Si modifica la configuración de esta forma, el nombre del nivel de seguridad cambiará a Personalizado. 93 GUÍA DEL USUARIO Para restaurar la configuración de protección predeterminada: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Nivel predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana. SELECCIÓN DEL MODO DE ANÁLISIS El modo de análisis define la condición que habilita el componente File Anti-Virus. El parámetro predeterminado de Kaspersky Anti-Virus es el modo inteligente, que determina si el objeto está sometido a análisis según las acciones realizadas al respecto. Por ejemplo, Kaspersky Anti-Virus solo analiza un documento Microsoft Office la primera vez que lo abre y cuando lo cierra. Las operaciones intermedias de sobrescritura no originan el análisis del archivo. Puede modificar el modo de analizar los objetos. La selección del modo depende de los archivos con los que trabaja la mayor parte del tiempo. Para modificar el modo de análisis de objetos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Adicional, en la sección Modo de análisis, seleccione el modo requerido. UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO Durante el análisis de File Anti-Virus, siempre se usan los análisis de firmas: Kaspersky Anti-Virus compara el objeto encontrado con los registros de la base de datos. Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos malintencionados no descritos en las bases de datos. Para habilitar el análisis heurístico: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Rendimiento, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico y especifique el nivel de detalle del análisis. SELECCIÓN DE LA TECNOLOGÍA DE ANÁLISIS Además de los métodos de análisis, podrá usar tecnologías especiales, lo que permite aumentar la velocidad del análisis de virus al excluir los archivos que no se hayan modificado desde la última vez que se analizaron. 94 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Para habilitar las tecnologías de análisis de objetos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Adicional, sección Tecnologías de análisis, seleccione la configuración requerida. MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS DETECTADOS Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada. Para cambiar la acción especificada que se realizará en los objetos detectados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desea ejecutar. ANÁLISIS DE ARCHIVOS COMPUESTOS Un método común para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis. Para cada tipo de archivo compuesto, puede optar por analizar todos los archivos o solamente los más recientes. Para efectuar la selección, haga clic en el vínculo situado junto al nombre del objeto. Cambia de valor cuando hace clic en él. Si selecciona el modo de análisis "Analizar solamente archivos nuevos y modificados" (página 96), no podrá seleccionar los vínculos que le permitirán analizar todos los archivos o solo los nuevos. De forma predeterminada, Kaspersky Anti-Virus analiza solo los objetos OLE incorporados. Cuando se analizan archivos compuestos de gran tamaño, el proceso preliminar de descompresión puede demorar varios minutos. Este periodo se puede reducir habilitando la descompresión de archivos compuestos en segundo plano si superan el tamaño de archivo especificado. Si detecta un objeto malintencionado mientras trabaja en un archivo de este tipo, la aplicación emite una notificación sobre su presencia. Puede restringir el tamaño máximo del archivo compuesto que se está analizando. La aplicación no analizará archivos compuestos con un tamaño mayor que el especificado. Cuando se extraen archivos de gran tamaño de archivos de almacenamiento, se analizan aunque la casilla No descomprimir archivos compuestos de gran tamaño esté seleccionada. 95 GUÍA DEL USUARIO Para modificar la lista de archivos compuestos analizados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Rendimiento, sección Análisis de archivos compuestos, seleccione el tipo de archivos compuestos que va a analizarse. Para establecer el tamaño máximo de los archivos compuestos que se analizarán: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Rendimiento, en la sección Análisis de archivos compuestos, haga clic en el botón Adicional. 5. En la ventana Archivos compuestos, seleccione la casilla No descomprimir archivos compuestos de gran tamaño y especifique el tamaño máximo de archivo. Para descomprimir archivos compuestos de gran tamaño en segundo plano: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Configuración en la sección Nivel de seguridad de la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Rendimiento, en la sección Análisis de archivos compuestos, haga clic en el botón Adicional. 5. En la ventana Archivos compuestos, seleccione la casilla Extraer archivos compuestos en segundo plano y defina el tamaño mínimo del archivo. OPTIMIZACIÓN DEL ANÁLISIS Es posible reducir el tiempo de análisis y aumentar la velocidad de Kaspersky Internet Security. Puede conseguirlo al analizar solo los archivos nuevos y los modificados desde el último análisis. Este modo se aplica tanto a archivos simples como compuestos. Para analizar solamente archivos nuevos y modificados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente File AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Rendimiento, en la sección Optimización del análisis, seleccione la casilla Analizar solamente archivos nuevos y modificados. 96 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN MAIL ANTI-VIRUS El componente Mail Anti-Virus analiza los mensajes entrantes y salientes en busca de objetos malintencionados. Se inicia al hacerlo el sistema operativo y se ejecuta de forma continua, ya que analiza todos los mensajes de correo electrónico enviados o recibidos mediante los protocolos POP3, SMTP, IMAP, MAPI y NNTP, así como los transmitidos mediante conexiones cifradas (SSL) por medio de POP3 y IMAP (consulte la sección "Análisis de conexiones cifradas" en la página 115). El indicador de funcionamiento del componente es el icono de la aplicación en el área de notificaciones de la barra de tareas, que toma la apariencia siguiente cada vez que se analiza un mensaje. Puede especificar los tipos de mensajes que se deben analizar y seleccionar el nivel de seguridad (página 99) (valores de configuración que afectan la intensidad del análisis). La aplicación intercepta todos los mensajes que el usuario envía o recibe, y lo analiza con sus componentes básicos: encabezado del mensaje, cuerpo y documentos adjuntos. El cuerpo del mensaje y los documentos adjuntos (incluidos los objetos OLE adjuntos) se analizan en busca de amenazas. De forma predeterminada, el modo de uso de los registros de las bases de datos de la aplicación para realizar búsquedas de amenazas está siempre activado. Además, puede habilitar el análisis heurístico. También, puede habilitar el filtrado de elementos adjuntos (página 100), que permite cambiar el nombre o eliminar automáticamente los tipos de archivos especificados. Si se detecta una amenaza, Kaspersky Anti-Virus asigna uno de los estados siguientes al objeto encontrado: Programa malintencionado (por ejemplo, virus o troyano). estado potencialmente infectado (sospechoso) si el análisis no puede determinar si el objeto está infectado o no. El archivo puede contener una secuencia de código adecuada para virus o código modificado de un virus conocido. La aplicación muestra una notificación sobre amenazas detectadas y realiza la acción asignada. Podrá modificar las acciones que van a realizarse sobre la amenaza detectada (consulte la sección "Modificación de las acciones aplicadas a objetos detectados" en la página 100). Si trabaja en modo automático (consulte la sección "Selección del modo de protección" en la página 77), Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. En el caso de objetos malintencionados, esta acción será Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos: Poner en cuarentena. Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de seguridad del objeto para permitir su posterior restauración o desinfección. Los objetos sospechosos (potencialmente infectados) se ponen en cuarentena. Podrá habilitar el análisis automático para los objetos en cuarentena después de cada actualización. Si el correo electrónico ha sido desinfectado correctamente, se vuelve a poner a disposición del usuario. Si falla la desinfección, el objeto se elimina del mensaje. Después del análisis de virus se inserta un texto especial en la línea de asunto del correo, para indicar que el correo ha sido procesado por Kaspersky Anti-Virus. Microsoft Office Outlook suministra un complemento integrado (consulte la sección "Análisis del correo electrónico en Microsoft Office Outlook" en la página 101) que permite configurar el cliente del correo electrónico con mayor precisión. Si utiliza The Bat!, Kaspersky Anti-Virus puede utilizarse conjuntamente con esta aplicación antivirus. Con ella, se configuran directamente las reglas de procesamiento del tráfico de correo electrónico en The Bat! (consulte la sección "Análisis del correo electrónico en The Bat!" en la página 101) y se anula la configuración de protección de correo electrónico de la aplicación. Cuando trabaja con otros programas de correo (Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora e Incredimail), el componente Mail Anti-Virus analiza el correo electrónico a través de los protocolos SMTP, POP3, IMAP y NNTP. 97 GUÍA DEL USUARIO Tenga en cuenta que, si trabaja con el cliente de correo Thunderbird, los mensajes transferidos por IMAP no son analizados cuando se utilizan filtros para moverlos de la Bandeja de entrada. EN ESTA SECCIÓN: Habilitación y deshabilitación de Mail Anti-Virus ............................................................................................................. 98 Creación de un alcance de la protección ........................................................................................................................ 98 Modificación y restauración del nivel de seguridad ......................................................................................................... 99 Uso del análisis heurístico............................................................................................................................................. 100 Modificación de las acciones aplicadas a objetos detectados ....................................................................................... 100 Filtrado de documentos adjuntos ................................................................................................................................. 100 Análisis de archivos compuestos .................................................................................................................................. 101 Análisis del correo electrónico en Microsoft Office Outlook........................................................................................... 101 Análisis del correo electrónico en The Bat! ................................................................................................................... 101 HABILITACIÓN Y DESHABILITACIÓN DE MAIL ANTI-VIRUS De forma predeterminada, Mail Anti-Virus está habilitado y funcionando en modo normal. Si es necesario, puede deshabilitar Mail Anti-Virus. Para deshabilitar Mail Anti-Virus: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus. 3. En la parte derecha de la ventana, anule la selección de la casilla . CREACIÓN DE UN ALCANCE DE LA PROTECCIÓN El alcance de la protección se entiende como el tipo de mensaje que se analizará. De forma predeterminada, Kaspersky Anti-Virus analiza tanto el correo entrante como el saliente. Si selecciona únicamente el análisis del correo entrante, le recomendamos analizar el correo saliente la primera vez que utiliza Kaspersky Anti-Virus, porque esta es la vía que los gusanos presentes en su equipo utilizan para propagarse. Esto le evitará situaciones desagradables relacionadas con envíos masivos no controlados de mensajes infectados desde su equipo. El alcance de la protección también incluye la configuración utilizada para la integración del componente Mail Anti-Virus dentro del sistema y los protocolos que se deben analizar. De forma predeterminada, el componente Mail Anti-Virus se integra con los clientes de correo de Microsoft Office Outlook y The Bat!. 98 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Para deshabilitar los análisis de correo saliente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. 4. Utilice la ficha General de la ventana que aparece para seleccionar, en la sección Alcance de la protección, la opción Solo mensajes entrantes. Para seleccionar los protocolos que deben analizarse y configurar la integración del componente Mail Anti-Virus dentro del sistema: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha Adicional, en la sección Conectividad, seleccione la configuración requerida. MODIFICACIÓN Y RESTAURACIÓN DEL NIVEL DE SEGURIDAD Según sus necesidades reales, puede seleccionar uno de los niveles de seguridad predeterminados para el correo electrónico, o crear su propia configuración de Mail Anti-Virus. Los especialistas de Kaspersky Lab recomiendan no configurar el componente Mail Anti-Virus uno mismo. En la mayoría de casos, basta con seleccionar un nivel de seguridad distinto. Cuando configure Mail Anti-Virus, siempre podrá revertir la configuración a los valores recomendados. Estos valores de configuración se consideran óptimos, son los recomendados por los especialistas de Kaspersky Lab y están agrupados en el nivel de seguridad Recomendado. Para modificar el nivel de seguridad predeterminado: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus. 3. En la parte derecha de la ventana, en la sección Nivel de seguridad, especifique el nivel de seguridad requerido, o haga clic en el botón Configuración para modificar la configuración manualmente. Si modifica la configuración de esta forma, el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar la configuración de protección predeterminada: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus. 3. Haga clic en el botón Nivel predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana. 99 GUÍA DEL USUARIO UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO Durante el análisis de Mail Anti-Virus, siempre se usan los análisis de firmas: Kaspersky Anti-Virus compara el objeto encontrado con los registros de la base de datos. Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos malintencionados no descritos en las bases de datos. 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. 4. En la ventana que se abre, en la ficha General, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico y especifique el nivel de detalle del análisis. MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS DETECTADOS Si se detectan objetos infectados o potencialmente infectados, la aplicación realizará la acción especificada. Para cambiar la acción especificada que se realizará en los objetos detectados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus. 3. En la parte derecha de la ventana, en la sección Acción al detectar amenaza, seleccione la acción que desea ejecutar. FILTRADO DE DOCUMENTOS ADJUNTOS A menudo se distribuye software malintencionado en mensajes de correo como objetos adjuntos a los mensajes. Para proteger su equipo, por ejemplo, contra la ejecución automática de los documentos adjuntos, puede habilitar el filtrado de documentos adjuntos, que puede cambiar el nombre o eliminar automáticamente archivos de los tipos especificados. Para habilitar el filtrado de documentos adjuntos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. 4. Utilice la ficha Filtrado de documentos adjuntos de la ventana que aparece para seleccionar el modo de filtrado de documentos adjuntos. Si selecciona cualquiera de los dos últimos métodos, la lista de tipos de archivos (extensiones) se vuelve disponible y le permite especificar los tipos requeridos o agregar una máscara para seleccionar nuevos tipos. Para agregar un nuevo tipo de máscara a la lista, haga clic en el vínculo Agregar para abrir la ventana Entrada de máscara del nombre de archivo y escriba la información necesaria. 100 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN ANÁLISIS DE ARCHIVOS COMPUESTOS Un método común para ocultar virus es incorporarlos a archivos compuestos: archivos de almacenamiento, bases de datos, etc. Para detectar virus ocultos de esta manera, es necesario descomprimir el archivo compuesto, lo que puede reducir significativamente la velocidad del análisis. Puede habilitar o deshabilitar el análisis de los archivos comprimidos adjuntos y limitar el tamaño máximo del análisis. Si su equipo no está protegido por ningún software de la red local (se conecta a Internet directamente, sin servidor proxy ni firewall), recomendamos no deshabilitar el análisis de archivos adjuntos comprimidos. Para realizar la configuración de análisis de archivos compuestos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Mail AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. 4. Utilice la ficha General en la ventana que aparece para establecer la configuración necesaria. ANÁLISIS DEL CORREO ELECTRÓNICO EN MICROSOFT OFFICE OUTLOOK Si utiliza Microsoft Office Outlook como cliente de correo, puede modificar la configuración avanzada para el análisis de virus de sus mensajes. Junto con Kaspersky Anti-Virus, se instala un complemento especial en Microsoft Office Outlook. Permite una rápida configuración de Mail Anti-Virus y también determinar en qué momento se analizará el correo en busca de objetos peligrosos. El complemento aparece como una ficha Protección del correo electrónico, ubicada en el menú Herramientas Opciones. Para establecer la hora apropiada para el análisis del correo, realice los siguientes pasos: 1. Abra la ventana principal de la aplicación Microsoft Office Outlook. 2. Seleccione Herramientas Opciones en el menú de la aplicación. 3. Utilice la ficha Protección del correo electrónico para seleccionar la configuración necesaria. ANÁLISIS DEL CORREO ELECTRÓNICO EN THE BAT! Las acciones con respecto a objetos de correo electrónico infectados en The Bat! se definen utilizando las propias herramientas de la aplicación. Se omite la configuración de Mail Anti-Virus relacionada con el análisis del correo entrante o saliente, con las acciones tomadas con objetos de correo peligrosos y con las exclusiones. Lo único que The Bat! tiene en cuenta es el análisis de los archivos adjuntos. La configuración de protección del correo electrónico que se muestra cubre todos los módulos antivirus instalados en el equipo donde se ejecuta The Bat!. 101 GUÍA DEL USUARIO Tenga en cuenta que todos los mensajes entrantes de correo electrónico se analizan primero mediante Mail Anti-Virus y, solo después, mediante el complemento de The Bat! Si se detecta un objeto malintencionado, recibirá una notificación de Kaspersky Anti-Virus. Si selecciona la acción Desinfectar (Eliminar) en la ventana de notificación del componente Mail Anti-Virus, este aplicará las acciones destinadas a eliminar la amenaza. Si selecciona la opción Omitir en la ventana de notificación, el complemento de The Bat! desinfectará el objeto. Al enviar mensajes de correo electrónico, primero los analiza el complemento y, luego, Mail Anti-Virus. Tiene que establecer los siguientes criterios: Qué flujo de mensajes (entrantes o salientes) se debe analizar. Cuándo se deben analizar los objetos de correo (al abrir un mensaje, antes de guardarlo en el disco). Qué acciones debe tomar el cliente de correo cuando se detectan objetos peligrosos en los mensajes. Por ejemplo, podría seleccionar: Intentar reparar las partes infectadas: si se selecciona esta opción, se hace un intento de desinfectar el objeto; si no se puede desinfectar, el objeto permanece en el mensaje. Eliminar partes infectadas: si se selecciona esta opción, se elimina el objeto peligroso dentro del mensaje, sin tener en cuenta si está infectado o si es sospechoso. De forma predeterminada, The Bat! pone en cuarentena todos los objetos de correo infectados sin intentar repararlos. The Bat! no incluye encabezados especiales en los mensajes que contienen objetos peligrosos. Para establecer las reglas de protección del correo electrónico en The Bat!: 1. Abra la ventana principal de The Bat!. 2. Seleccione Configuración en el menú Propiedades del cliente de correo. 3. Seleccione Protección antivirus en el árbol de configuración. WEB ANTI-VIRUS Siempre que utiliza Internet, expone la información almacenada en su equipo al riesgo de infección por programas peligrosos. Pueden infiltrarse en su equipo mientras descarga software gratuito o visita sitios web que se consideran seguros, pero que pueden haber sufrido algún ataque de hacker desde la red antes de su visita. Por otra parte, los gusanos de red pueden ingresar en su equipo antes de abrir una página web o descargar un archivo, simplemente porque su equipo está conectado a Internet. El componente Web Anti-Virus está diseñado para garantizarle una navegación segura en Internet. Protege su equipo contra los datos entrantes a través de protocolos HTTP, HTTPS y FTP, y también evita la ejecución de scripts peligrosos en su equipo. El componente Web Anti-Virus solamente supervisa los flujos de datos que atraviesan los puertos presentes en la lista de puertos supervisados. Una lista de puertos utilizados más habitualmente para transferir datos viene incluida en el paquete de Kaspersky Anti-Virus. Si utiliza algún puerto de los que no están incluidos en esta lista, agréguelo a la lista de puertos supervisados (consulte la sección "Creación de una lista de puertos supervisados" en la página 118) para garantizar la protección de la secuencia de datos dirigida a través de él. Una recopilación de la configuración denominada nivel de seguridad determina cómo se analizará la secuencia de datos (consulte la sección "Selección del nivel de seguridad de Web Anti-Virus" en la página 104). Si el componente Web AntiVirus detecta una amenaza, aplica la acción asociada. Los especialistas de Kaspersky Lab recomiendan no configurar el componente Web Anti-Virus uno mismo. En la mayoría de casos, basta con seleccionar un nivel de seguridad apropiado. 102 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Algoritmo de funcionamiento del componente El componente Web Anti-Virus protege los datos que llegan al equipo y se transfieren a través de HTTP, HTTPS y FTP, y evita que se ejecuten scripts peligrosos en el equipo. De forma predeterminada, el análisis está deshabilitado para las conexiones seguras (a través de HTTPS); puede habilitarlo y configurarlo (consulte la sección "Análisis de conexiones cifradas" en la página 115). Los datos están protegidos mediante el siguiente algoritmo: 1. El componente Web Anti-Virus intercepta y analiza en busca de código malintencionado cada página web o archivo al que accede el usuario o la aplicación a través de los protocolos HTTP, HTTPS o FTP. Los objetos malintencionados son detectados gracias a las bases de datos y al algoritmo heurístico de Kaspersky AntiVirus. La base de datos de antivirus contiene descripciones de todos los programas malintencionados conocidos hasta la fecha, como también los métodos para desinfectarlos. El algoritmo heurístico puede detectar nuevos virus que no han sido todavía incluidos en la base de datos. 2. Después del análisis, son posibles las acciones siguientes: Si la página web o el objeto que el usuario intenta abrir contienen código malintencionado, el programa bloquea el acceso. Se muestra una notificación indicando que la página o el objeto solicitado están infectados. Si el archivo o la página web no contiene código malintencionado, el programa permite inmediatamente el acceso del usuario. Los scripts se analizan de acuerdo con el algoritmo siguiente: 1. El componente Web Anti-Virus intercepta cada ejecución de script y la analiza en busca de código malintencionado. 2. Si el script contiene código malintencionado, el componente Web Anti-Virus lo bloquea e informa al usuario mediante un mensaje emergente especial. 3. Si no se encuentra código malintencionado, el script se ejecuta. El componente Web Anti-Virus solamente intercepta scripts que utilizan la funcionalidad Microsoft Windows Script Host. EN ESTA SECCIÓN: Habilitación y deshabilitación de Web Anti-Virus .......................................................................................................... 104 Selección del nivel de seguridad de Web Anti-Virus ..................................................................................................... 104 Modificación de las acciones aplicadas a objetos peligrosos ........................................................................................ 105 Comprobación de direcciones URL mediante bases de datos de direcciones sospechosas y fraudulentas ................ 105 Uso del análisis heurístico............................................................................................................................................. 106 Bloqueo de scripts peligrosos ....................................................................................................................................... 106 Optimización del análisis ............................................................................................................................................... 107 Kaspersky URL Advisor ................................................................................................................................................ 107 Creación de una lista de direcciones de confianza ....................................................................................................... 108 Restauración de la configuración predeterminada de Web Anti-Virus .......................................................................... 109 103 GUÍA DEL USUARIO HABILITACIÓN Y DESHABILITACIÓN DE WEB ANTI-VIRUS Existen dos formas de habilitar o deshabilitar el componente: En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). En la ventana de configuración (consulte la sección "Ventana de configuración de la aplicación" en la página 46). Para habilitar o deshabilitar el componente Web Anti-Virus en la ventana principal, realice los siguientes pasos: 1. Abra la ventana principal de la aplicación y seleccione la sección Centro de protección en la parte izquierda de la ventana. 2. En la parte derecha de la ventana, haga clic en la sección Seguridad en línea o Protección del sistema y las aplicaciones. 3. Abra el menú para seleccionar una acción sobre el componente haciendo clic en el botón Web Anti-Virus y seleccionando Habilitar Web Anti-Virus (si se debe habilitar el componente) o Deshabilitar Web Anti-Virus (si se debe deshabilitar). Al habilitar un componente, el icono de su izquierda se pone de color verde, mientras que al deshabilitarlo, se pone de color gris. Para habilitar o deshabilitar el componente Web Anti-Virus en la ventana de configuración: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 3. En la parte derecha de la ventana, seleccione la casilla Habilitar Web Anti-Virus, si debe habilitarse el componente. Anule la selección del cuadro si el componente se debe deshabilitar. SELECCIÓN DEL NIVEL DE SEGURIDAD DE WEB ANTI-VIRUS El nivel de seguridad se define como la configuración predeterminada del componente Web Anti-Virus, que ofrece un nivel determinado de protección para los datos recibidos y transmitidos mediante HTTP, HTTPS y FTP. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad: El nivel máximo ofrece la protección más alta disponible, necesaria al trabajar en un entorno peligroso. El nivel recomendado proporciona una protección óptima, recomendada en la mayoría de los casos. El nivel bajo permite el máximo rendimiento. El usuario debe decidir qué nivel seleccionar en función de las condiciones de trabajo y la situación actual. Para seleccionar uno de los niveles de seguridad predeterminados, realice uno de los siguientes pasos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 3. Utilice el control deslizante de la parte derecha de la ventana para elegir el nivel de seguridad necesario. 104 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Si ninguno de los niveles predeterminados satisface sus requisitos, puede configurar Web Anti-Virus, por ejemplo, para modificar el nivel de intensidad del análisis durante el análisis heurístico. Dicha configuración cambiará el nombre del nivel de seguridad a Personalizado. Si necesita volver a un nivel de seguridad predeterminado, solo tiene que restaurar la configuración predeterminada del componente (consulte la sección "Restauración de la configuración predeterminada de Web Anti-Virus" en la página 109). MODIFICACIÓN DE LAS ACCIONES APLICADAS A OBJETOS PELIGROSOS Cuando el análisis de un objeto de tráfico web señala la presencia de código malintencionado, la respuesta del componente Web Anti-Virus depende de la acción seleccionada. El componente Web Anti-Virus siempre bloquea la actividad de los scripts peligrosos y muestra mensajes para informar al usuario la acción aplicada. La acción realizada en un script peligroso no se puede cambiar: la única modificación posible es deshabilitar el análisis de scripts (consulte la sección "Bloqueo de scripts peligrosos" en la página 106). Si trabaja en modo automático, Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. Para seleccionar la acción que se debe realizar con los objetos detectados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 3. En la sección Acción al detectar una amenaza situada en la parte derecha de la ventana, elija la acción que la aplicación debe realizar con el objeto peligroso detectado. COMPROBACIÓN DE DIRECCIONES URL MEDIANTE BASES DE DATOS DE DIRECCIONES SOSPECHOSAS Y FRAUDULENTAS El componente Web Anti-Virus puede analizar el tráfico web en busca de virus y comprobar las direcciones URL para garantizar que no figuran en las listas de direcciones web sospechosas o fraudulentas. La comprobación de estos vínculos dentro de la lista de direcciones fraudulentas permite evitar ataques de fraude por suplantación de identidad, que imitan correos enviados por instituciones financieras con vínculos a sus propios sitios web. El mensaje de texto incita al usuario a hacer clic en el vínculo y escribir datos confidenciales en la ventana abierta, como un número de tarjeta de crédito o el Id. de usuario y contraseña de un sitio de operaciones bancarias. Un ataque fraudulento puede imitar, por ejemplo, una carta enviada por su banco, con un vínculo al sitio web oficial. Cuando hace clic en el vínculo, se abre una copia exacta del sitio web del banco e incluso puede ver la dirección real en el navegador, a pesar de que se trata de una imitación. A partir de ese momento, se hace un seguimiento de todas sus acciones dentro del sitio y pueden ser usadas para robar su dinero. Las listas de direcciones URL fraudulentas se incluyen con la entrega de Kaspersky Anti-Virus. Teniendo en cuenta que los vínculos a los sitios web fraudulentos no solo pueden recibirse por correo electrónico, sino también por otros medios, como mensajes ICQ, el componente Web Anti-Virus supervisa los intentos de acceder a un sitio web fraudulento en el nivel de tráfico web y bloquea el acceso a dichas ubicaciones. Para configurar Web Anti-Virus de modo que compruebe las direcciones URL para ver si están incluidas en las bases de datos de direcciones sospechosas o fraudulentas: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 105 GUÍA 3. DEL USUARIO Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Web Anti-Virus. 4. En la sección Métodos de análisis de la ficha General, asegúrese de que las casillas Comprobar si las direcciones URL están incluidas en la base de datos de direcciones URL sospechosas y Comprobar si las direcciones URL están incluidas en la base de datos de direcciones URL fraudulentas están seleccionadas. UTILIZACIÓN DEL ANÁLISIS HEURÍSTICO El Análisis heurístico es un método de inspección especial. Se utiliza para analizar la actividad de un objeto presente en el sistema host. Si esa actividad es típica de objetos peligrosos, dicho objeto se reconocerá como malintencionado o sospechoso con suficiente probabilidad, incluso si el código peligroso que contiene es aún desconocido para los analistas de antivirus. Puede seleccionar el nivel de intensidad del análisis heurístico: Análisis superficial: comprobación rápida. Análisis avanzado: comprobación en profundidad que lleva más tiempo. Análisis medio: combinación óptima de la velocidad y la profundidad del análisis, adecuada en la mayoría de los casos. Si el análisis heurístico revela un objeto malintencionado, Kaspersky Anti-Virus se lo notificará y sugerirá la gestión apropiada del objeto detectado. El análisis heurístico está habilitado de forma predeterminada; el nivel de intensidad está definido como análisis medio. Para habilitar el análisis heurístico y definir su nivel de intensidad o deshabilitarlo: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Web Anti-Virus. 4. Para habilitar el análisis heurístico, vaya a la ficha General y, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico. Utilice el siguiente control deslizante para establecer el nivel de intensidad del análisis necesario. Anule la selección de la casilla Análisis heurístico si no debe utilizarse ese método de análisis. BLOQUEO DE SCRIPTS PELIGROSOS El componente Web Anti-Virus puede analizar todos los scripts procesados en Microsoft Internet Explorer, además de los scripts WSH (JavaScript, Visual Basic Script, etc.) que se ejecutan cuando el usuario utiliza el equipo. Si un script presenta una amenaza para el equipo, se bloqueará. Para que Web Anti-Virus analice y bloquee los scripts: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Web Anti-Virus. 106 CONFIGURACIÓN 4. AVANZADA DE LA APLICACIÓN Asegúrese de que la casilla Bloquear scripts peligrosas en Microsoft Internet Explorer esté seleccionada en la ficha General de la sección Adicional. OPTIMIZACIÓN DEL ANÁLISIS Para mejorar la detección de código malintencionado, el componente Web Anti-Virus coloca en la memoria caché los fragmentos de los objetos descargados de Internet. Con este método, el componente Web Anti-Virus solamente analiza un objeto después de descargarlo completamente. A continuación, el objeto es analizado en busca de virus y, en función del resultado, el programa devuelve el objeto al usuario o lo bloquea. El uso de la memoria caché aumenta el tiempo de procesamiento de los objetos y, por tanto, el tiempo que tarda la aplicación antes de devolver los objetos al usuario. Esto puede provocar problemas cuando se descargan o procesan objetos grandes, ya que puede agotarse el tiempo de espera de la conexión con el cliente HTTP. Para solucionar este problema, le sugerimos limitar el tiempo que se tarda en colocar en la memoria caché los fragmentos de objetos descargados de Internet. Cuando el periodo de tiempo especificado se agota, el usuario recibe la parte descargada del objeto sin analizar; y una vez que el objeto se haya copiado completamente, se analizará en detalle. Esto reduce el tiempo necesario para transferir el objeto al usuario y eliminar el problema de la desconexión. En ese caso, el nivel de seguridad en línea no se reducirá. Si se elimina el límite de tiempo que se tarda en colocar en la memoria caché los fragmentos de objetos descargados de Internet, se logra una mejora de la eficacia del análisis de virus, aunque se ralentiza ligeramente el acceso al objeto. Para establecer o eliminar la limitación temporal del almacenamiento en búfer de fragmentos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Web Anti-Virus. 4. Para restringir la duración de análisis del tráfico, en la ficha General, seleccione la sección Adicional de la casilla Limitar el tiempo de almacenamiento en memoria caché del tráfico para optimizar el análisis. Deshabilite la casilla si tiene que cancelar la restricción. KASPERSKY URL ADVISOR Kaspersky Anti-Virus incluye el módulo Kaspersky URL Advisor administrado por el componente Web Anti-Virus. Este módulo se integra dentro de los navegadores Microsoft Internet Explorer y Mozilla Firefox como un complemento de software. Este módulo comprueba si los vínculos ubicados dentro de la página web pertenecen a la lista de direcciones web sospechosas o fraudulentas. Puede crear una lista de direcciones web cuyo contenido no se compruebe en busca de direcciones URL sospechosas o fraudulentas, además de una lista de sitios web cuyo contenido se deba analizar. También puede excluir por completo el análisis de direcciones URL. Las opciones de configuración de la siguiente lista de Kaspersky URL Advisor se pueden seleccionar no solo en la ventana de configuración de la aplicación, sino también en la ventana de configuración del módulo del supervisor que se abre desde el navegador. Para crear una lista de sitios web cuyo contenido no se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Web Anti-Virus. 107 GUÍA DEL USUARIO 4. En la ficha Navegación segura de la sección Kaspersky URL Advisor, seleccione la opción En todas las páginas web, excepto en las exclusiones y haga clic en el botón Exclusiones. 5. Utilice la ventana Exclusiones que aparece para crear la lista de sitios web cuyo contenido no se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas. Para crear una lista de sitios web cuyo contenido debería analizarse en busca de direcciones URL sospechosas o fraudulentas: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Web Anti-Virus. 4. En la ficha Navegación segura, en la sección Kaspersky URL Advisor, seleccione la opción En todas las páginas web, excepto en las exclusiones y haga clic en el botón Seleccionar. 5. Utilice la ventana Direcciones URL comprobadas que aparece para crear la lista de las direcciones web cuyo contenido no se vaya a analizar en busca de direcciones URL sospechosas o fraudulentas. Si no desea que el supervisor compruebe ninguna dirección URL: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Web Anti-Virus. 4. En la ficha Navegación segura, en la sección Kaspersky URL Advisor, seleccione la opción Analizar direcciones URL. Para abrir la ventana de configuración de Kaspersky URL Advisor desde el navegador web: haga clic en el botón con el icono de Kaspersky Anti-Virus en la barra de herramientas del navegador. CREACIÓN DE UNA LISTA DE DIRECCIONES DE CONFIANZA Puede crear una lista de direcciones web en cuyo contenido confía plenamente. Web Anti-Virus no analizará los datos de estas direcciones en busca de objetos peligrosos. Esta opción es útil, por ejemplo, cuando el componente Web AntiVirus interfiere en la descarga de un archivo en particular de un sitio web conocido. Para crear la lista de direcciones web de confianza: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. Se abre la ventana Web Anti-Virus. 4. En la ficha Direcciones URL de confianza, seleccione la casilla No analizar tráfico web de direcciones URL de confianza y cree la lista de las direcciones que ofrezcan contenido de confianza. 108 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Si tiene que excluir una dirección de la lista de direcciones de confianza de forma temporal, no tendrá que eliminarla, basta con anular la selección de la casilla del lado izquierdo. RESTAURACIÓN DE LA CONFIGURACIÓN PREDETERMINADA DE WEB ANTI-VIRUS Si no está satisfecho con el comportamiento reconfigurado de Web Anti-Virus, puede restaurar la configuración recomendada del componente por Kaspersky Lab. Esta configuración se combina en el nivel de seguridad Recomendado. Para restablecer la configuración predeterminada del componente Web Anti-Virus: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Web AntiVirus. 3. Haga clic en el botón Nivel predeterminado en la sección Nivel de seguridad de la parte derecha de la ventana. El nivel de seguridad se establecerá en Recomendado. IM ANTI-VIRUS IM Anti-Virus analiza el tráfico de clientes de mensajería instantánea (denominados buscadores de personas de Internet). Los mensajes de MI pueden contener vínculos a sitios web sospechosos y a sitios web que utilizan intencionalmente los hackers para organizar ataques fraudulentos. Los programas malintencionados se aprovechan de los clientes de MI para transmitir mensajes no deseados con vínculos a otros programas (o que incluyen el propio programa), diseñados para robar números de identificación y contraseñas. Kaspersky Anti-Virus garantiza un funcionamiento seguro de diversas aplicaciones de mensajería instantánea, incluidos ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC. Algunos clientes de MI, como Yahoo! Messenger y Google Talk utilizan conexiones seguras. Para analizar el tráfico generado por estos programas, debe habilitar el análisis para conexiones seguras (página 115). IM Anti-Virus intercepta los mensajes comprobando la presencia de direcciones URL u objetos peligrosos. Puede seleccionar los tipos de mensajes (página 110) que se deben analizar y distintos métodos de análisis. Si detecta amenazas en un mensaje, el componente IM Anti-Virus lo reemplaza por un mensaje de advertencia dirigido al usuario. Los archivos transferidos mediante clientes de mensajería instantánea son analizados por el componente File Anti-Virus cuando se intenta guardarlos. EN ESTA SECCIÓN: Habilitación y deshabilitación de IM Anti-Virus .............................................................................................................. 110 Creación de un alcance de la protección ...................................................................................................................... 110 Selección del método de análisis .................................................................................................................................. 110 109 GUÍA DEL USUARIO HABILITACIÓN Y DESHABILITACIÓN DE IM ANTI-VIRUS De forma predeterminada, IM Anti-Virus está habilitado y funcionando en modo normal. Si es necesario, puede deshabilitar IM Anti-Virus. Para deshabilitar el componente IM Anti-Virus: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM AntiVirus. 3. En la parte derecha de la ventana, anule la selección de la casilla Habilitar IM Anti-Virus. CREACIÓN DE UN ALCANCE DE LA PROTECCIÓN El alcance de la protección se entiende como el tipo de mensaje que se analizará. De forma predeterminada, Kaspersky Anti-Virus analiza tanto el correo entrante como el saliente. Si está seguro de que los mensajes que envía no contienen objetos peligrosos, puede deshabilitar el análisis del tráfico saliente. Para deshabilitar el análisis de mensajes salientes: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM AntiVirus. 3. En la parte derecha de la ventana, en la sección Alcance de la protección, seleccione la opción Solo mensajes entrantes. SELECCIÓN DEL MÉTODO DE ANÁLISIS Los métodos de análisis consisten en analizar vínculos de direcciones URL de los mensajes de clientes de MI para determinar si están incluidos en las listas de direcciones web sospechosas o direcciones web fraudulentas. Para mejorar la eficacia de la protección, puede utilizar el análisis heurístico (es decir, el análisis de la actividad que un objeto realiza en el sistema). Este análisis permite detectar nuevos objetos malintencionados no descritos en las bases de datos. Cuando se use el análisis heurístico, cualquier script incluido en el mensaje de un cliente de MI se ejecutará en un entorno protegido. Si las acciones del script son típicas de objetos malintencionados, es probable que el objeto sea considerado malintencionado o sospechoso. De forma predeterminada, el análisis heurístico está habilitado. Para analizar los vínculos de los mensajes de acuerdo con la base de datos de direcciones web sospechosas, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM AntiVirus. 3. En la parte derecha de la ventana, en la sección Métodos de análisis, seleccione la casilla Comprobar si las direcciones URL están incluidas en la base de datos de direcciones URL sospechosas. Para analizar los vínculos de los mensajes de acuerdo con la base de datos de direcciones web fraudulentas, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM AntiVirus. 3. En la parte derecha de la ventana, en la sección Métodos de análisis, seleccione la casilla Comprobar si las direcciones URL están incluidas en la base de datos de direcciones URL fraudulentas. 110 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Para habilitar el análisis heurístico: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente IM AntiVirus. 3. En la parte derecha de la ventana, en la sección Métodos de análisis, seleccione la casilla Análisis heurístico y defina el nivel de intensidad necesario para el análisis. DEFENSA PROACTIVA Defensa Proactiva garantiza la protección contra nuevas amenazas no incluidas aún en las bases de datos de Kaspersky Anti-Virus. Las tecnologías preventivas de Defensa Proactiva consiguen desinfectar las nuevas amenazas antes de que causen daños en el equipo. Por oposición a las tecnologías reactivas, que analizan código a partir de los registros presentes en las bases de datos de Kaspersky Anti-Virus, las tecnologías preventivas detectan la presencia de una nueva amenaza en el equipo por la secuencia de acciones que ejecuta un programa. Si, como consecuencia del análisis de la actividad, la secuencia de acciones de la aplicación resulta sospechosa, Kaspersky Anti-Virus bloquea su actividad. Por ejemplo, cuando se detectan acciones como la copia automática de un programa en recursos de red, en la carpeta de inicio y el registro del sistema, es bastante probable que este programa sea un gusano. Las secuencias peligrosas de acciones también incluyen intentos de modificar el archivo de HOSTS, la instalación de controladores sospechosos, etc. Puede deshabilitar la supervisión (página 112) de cualquier actividad peligrosa o editar las reglas de supervisión (página 112) para ella. Puede crear un grupo de aplicaciones de confianza (página 112) para Defensa Proactiva. Si lo hace, no se le notificarán las actividades de estas aplicaciones. Si, en el equipo, se ejecuta Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 o Microsoft Windows 7 x64, no se controlará cada evento. Esto se debe a las funciones específicas de estos sistemas operativos. Por ejemplo, no se controlará completamente el envío de datos por medio de aplicaciones de confianza y actividades sospechosas del sistema. EN ESTA SECCIÓN: Habilitación y deshabilitación de Defensa Proactiva ..................................................................................................... 111 Creación de un grupo de aplicaciones de confianza ..................................................................................................... 112 Utilización de la lista de actividades peligrosas ............................................................................................................. 112 Modificación de las reglas de control de actividades peligrosas ................................................................................... 112 HABILITACIÓN Y DESHABILITACIÓN DE DEFENSA PROACTIVA De forma predeterminada, Defensa Proactiva está habilitada y funciona en modo óptimo. Si es necesario, puede deshabilitar Defensa Proactiva. Para deshabilitar Defensa Proactiva: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa Proactiva. 3. En la parte derecha de la ventana, anule la selección de la casilla Habilitar Defensa Proactiva. 111 GUÍA DEL USUARIO CREACIÓN DE UN GRUPO DE APLICACIONES DE CONFIANZA Puede crear un grupo de aplicaciones de confianza; Defensa Proactiva no supervisará su actividad. De forma predeterminada, la lista de aplicaciones de confianza incluye aplicaciones con firma digital verificada y aplicaciones de la base de datos de Kaspersky Security Network. Para cambiar la configuración del grupo de aplicaciones de confianza, realice los siguientes pasos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa Proactiva. 3. En la parte derecha de la ventana, en la sección Aplicaciones de confianza, seleccione las casillas junto a la configuración necesaria. UTILIZACIÓN DE LA LISTA DE ACTIVIDADES PELIGROSAS La lista de acciones típicas de actividad peligrosa no se puede editar. Puede deshabilitar la supervisión de una u otra actividad peligrosa. Para deshabilitar la supervisión de una u otra actividad peligrosa: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa Proactiva. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. 4. En la ventana que se abre, anule la selección de la casilla situada al lado de la actividad que no desea supervisar. MODIFICACIÓN DE LAS REGLAS DE CONTROL DE ACTIVIDADES PELIGROSAS Las acciones de las aplicaciones clasificadas como peligrosas no se pueden editar. Puede realizar las siguientes acciones: Deshabilitar la supervisión de cualquier actividad (consulte la página 112). Crear una lista de exclusión (página 120) enumerando las aplicaciones cuyas actividades no considera peligrosas. Editar la regla utilizada por Defensa Proactiva cuando se detecta una actividad peligrosa. Para editar la regla de Defensa Proactiva: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Defensa Proactiva. 3. Haga clic en el botón Configuración en la parte derecha de la ventana. 4. En la ventana Defensa Proactiva que se abre, en la columna Evento, seleccione el evento cuya regla desea modificar. 112 CONFIGURACIÓN 5. AVANZADA DE LA APLICACIÓN Defina la configuración para el evento seleccionado mediante los vínculos de la sección Descripción de la regla. Por ejemplo: a. Haga clic en el vínculo con la acción predeterminada y, en la ventana Seleccionar acción que se abre, seleccione la acción requerida. b. Haga clic en el vínculo Activo/Inactivo para indicar que desea crear un informe de ejecución de la tarea. VIGÍA PROACTIVA Vigía Proactiva recopila datos sobre acciones de las aplicaciones en el equipo y proporciona información a otros componentes para mejorar la protección. Si el almacenamiento de registros de actividad de la operación está habilitado, Vigía Proactiva permite revertir las acciones llevadas a cabo por programas malintencionados (página 114). Puede revertir acciones después de detectar actividad malintencionada en el sistema mediante el componente Vigía Proactiva, que se basa en patrones de actividad peligrosa (consulte la sección "Uso de patrones de actividad peligrosa [BSS]" en la página 114), o mediante Defensa Proactiva y durante la ejecución de tareas de análisis de virus o el funcionamiento de File Anti-Virus (consulte la página 90). La respuesta de los componentes para la coincidencia entre acciones de aplicaciones y patrones de actividad peligrosa y la opción de revertir acciones de programas malintencionados depende del modo de funcionamiento de Kaspersky Anti-Virus Si se detectan acciones sospechosas en el sistema, los componentes de protección de Kaspersky Anti-Virus pueden solicitar información adicional al Monitor de actividad. Cuando Kaspersky Anti-Virus se ejecuta en modo interactivo, puede ver los datos del evento recopilados por el componente Vigía Proactiva en un informe de actividad peligrosa, que le ayudará a tomar una decisión cuando tenga que seleccionar acciones en la ventana de notificaciones. Cuando el componente detecta un programa malintencionado, el vínculo del informe de Vigía Proactiva aparece en la parte superior de la ventana de notificaciones (consulte la página 154), donde le pregunta qué acción se debe realizar. EN ESTA SECCIÓN: Habilitación y deshabilitación de Vigía Proactiva .......................................................................................................... 113 Uso de patrones de actividad peligrosa (BSS) .............................................................................................................. 114 Reversión de acciones de un programa malintencionado ............................................................................................. 114 HABILITACIÓN Y DESHABILITACIÓN DE VIGÍA PROACTIVA De forma predeterminada, Vigía Proactiva está habilitado y se ejecuta en un modo que depende del modo actual de Kaspersky Anti-Virus (automático o interactivo). Es recomendable que evite deshabilitar el componente, excepto en caso de emergencia, ya que inevitablemente afectará la eficacia del funcionamiento de Defensa Proactiva y otros componentes de protección que puedan solicitar los datos recopilados por el supervisor de actividad para identificar la amenaza potencial detectada. Para deshabilitar Vigía Proactiva: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Vigía Proactiva. 3. En la parte derecha de la ventana, anule la selección de la casilla . 113 GUÍA DEL USUARIO USO DE PATRONES DE ACTIVIDAD PELIGROSA (BSS) Patrones de actividad peligrosa (BSS, Behavior Stream Signatures) contienen secuencias de acciones típicas de aplicaciones clasificadas como peligrosas. Si la actividad de una aplicación coincide con un patrón de actividad peligrosa, Kaspersky Anti-Virus realiza la acción especificada. Cuando se actualiza Kaspersky Anti-Virus, los patrones de actividad peligrosa utilizados por el componente Vigía Proactiva se entregan con otros nuevos sobre la marcha para garantizar una protección de confianza y totalmente actualizada. De forma predeterminada, cuando Kaspersky Anti-Virus se ejecuta en modo automático, si la actividad de una aplicación coincide con un patrón de actividad peligrosa, Vigía Proactiva pone esta aplicación en cuarentena. Cuando se ejecuta en modo interactivo (página 77), Vigía Proactiva pregunta al usuario qué debe hacer. Puede especificar la acción que debe realizar el componente cuando la actividad de una aplicación coincide con un patrón de actividad peligrosa. Además de detectar coincidencias exactas entre actividades de aplicaciones y patrones de actividad peligrosa, Vigía Proactiva también detecta acciones que coinciden en parte con patrones de actividad peligrosa, considerada sospechosa según el análisis heurístico. Si se detecta actividad sospechosa, Vigía Proactiva pregunta al usuario qué debe hacer, independientemente del modo de funcionamiento. Para seleccionar la acción que debe realizar el componente si la actividad de una aplicación coincide con un patrón de actividad peligrosa: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Vigía Proactiva. 3. En la parte derecha de la ventana, en la sección Análisis heurístico, seleccione la casilla Usar los patrones actualizables de actividad peligrosa (BSS). 4. Haga clic en Seleccionar acción y especifique la acción requerida en la lista desplegable. REVERSIÓN DE ACCIONES DE UN PROGRAMA MALINTENCIONADO Puede utilizar la función del producto para revertir las acciones realizadas por el software malicioso en el sistema. Para que sea posible revertir los cambios, Vigía Proactiva registra el historial de la actividad del programa. De forma predeterminada, Kaspersky Anti-Virus revierte automáticamente las acciones cuando los componentes de protección detectan actividad malintencionada. Cuando se ejecuta en modo interactivo (página 77), Vigía Proactiva pregunta al usuario qué debe hacer. Así, puede especificar la operación que debe realizarse siempre que se detecte actividad malintencionada. El procedimiento de reversión de las operaciones del software malicioso afecta a un conjunto de datos estrictamente definido. No tiene ninguna consecuencia negativa sobre el sistema operativo ni sobre la integridad de los datos en su equipo. Para configurar la reversión de actuaciones malintencionadas, realice los siguientes pasos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Centro de protección, seleccione el componente Vigía Proactiva. 3. En la parte derecha de la ventana, en la sección Registro de actividad de las aplicaciones, seleccione la casilla Guardar registro de actividad. 4. Haga clic en Seleccionar acción y especifique la acción requerida en la lista desplegable. 114 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN PROTECCIÓN DE LA RED Diversas herramientas y configuraciones de protección de Kaspersky Anti-Virus garantizan la seguridad y el control de sus actividades de red. En las secciones siguientes, se ofrece información detallada acerca del análisis de conexiones seguras, configuración del servidor proxy y supervisión de los puertos de red. EN ESTA SECCIÓN: Análisis de conexiones cifradas .................................................................................................................................... 115 Configuración del servidor proxy ................................................................................................................................... 117 Creación de una lista de puertos supervisados ............................................................................................................. 118 ANÁLISIS DE CONEXIONES CIFRADAS La conexión mediante los protocolos SSL/TLS protege el canal de intercambio de datos en Internet. Los protocolos SSL/TLS permiten identificar las partes que intercambian datos mediante certificados electrónicos, cifrar los datos transferidos y asegurarse de su integridad durante la operación. Estas funciones del protocolo son utilizadas por los hackers para propagar programas malintencionados, porque la mayoría de los programas antivirus no analizan el tráfico SSL/TLS. Kaspersky Anti-Virus analiza las conexiones cifradas mediante un certificado de Kaspersky Lab. Si se detecta un certificado no válido durante la conexión al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), se muestra una notificación con la sugerencia de aceptar o rechazar el certificado. Si está seguro de que la conexión con un sitio web siempre es segura, a pesar de un certificado no válido, puede agregar el sitio web a la lista de direcciones URL de confianza (consulte la sección "Creación de una lista de direcciones de confianza" en la página 108). Kaspersky Anti-Virus no volverá a analizar la conexión cifrada con este sitio web. Puede utilizar el Asistente para la instalación de certificados para instalar un certificado para analizar conexiones cifradas en modo semiinteractivo en Microsoft Internet Explorer, Mozilla Firefox (si no se ha ejecutado) y Google Chrome, además de obtener instrucciones sobre la instalación del certificado de Kaspersky Lab para Opera. Para habilitar el análisis de conexiones cifradas e instalar el certificado de Kaspersky Lab: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red. 3. En la ventana que se abre, seleccione la casilla Analizar conexiones cifradas. Cuando se habilita por primera vez esta configuración, el Asistente para la instalación de certificados se inicia de forma automática. 4. Si no se inicia el Asistente, haga clic en el botón Instalar certificado. Se inicia un Asistente con instrucciones para instalar correctamente el certificado de Kaspersky Lab. 115 GUÍA DEL USUARIO EN ESTA SECCIÓN: Análisis de conexiones cifradas en Mozilla Firefox ....................................................................................................... 116 Análisis de conexiones cifradas en Opera .................................................................................................................... 116 ANÁLISIS DE CONEXIONES CIFRADAS EN MOZILLA FIREFOX Mozilla Firefox no utiliza el almacén de certificados de Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Firefox, debe instalar el certificado de Kaspersky Lab manualmente. Puede utilizar el Asistente para la instalación de certificados en caso de que no se inicie el navegador. Para instalar el certificado de Kaspersky Lab manualmente: 1. En el menú del navegador, seleccione Herramientas Configuración. 2. En la ventana que aparece, seleccione la sección Adicional. 3. En la sección Certificados, seleccione la ficha Seguridad y haga clic en Ver certificados. 4. En la ventana que se abre, seleccione la ficha Autoridades y haga clic en el botón Restaurar. 5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer. 6. En la ventana que se abre, seleccione las casillas correspondientes a las acciones que deben ser comprobadas una vez instalado el certificado. Para mostrar información acerca del certificado, haga clic en Ver. Para instalar el certificado para Mozilla Firefox versión 3.x: 1. En el menú del navegador, seleccione Herramientas Configuración. 2. En la ventana que aparece, seleccione la sección Adicional. 3. En la ficha Cifrado, haga clic en Ver certificados. 4. En la ventana que se abre, seleccione la ficha Autoridades y haga clic en Importar. 5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer. 6. En la ventana que se abre, seleccione las casillas correspondientes a las acciones que deben ser comprobadas una vez instalado el certificado. Para mostrar información acerca del certificado, haga clic en Ver. Si su equipo se ejecuta bajo Microsoft Windows Vista o Microsoft Windows 7, la ruta del archivo del certificado de Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. ANÁLISIS DE CONEXIONES CIFRADAS EN OPERA El navegador Opera no utiliza el almacén de certificados de Microsoft Windows. Para poder analizar conexiones SSL cuando utiliza Opera, debe instalar el certificado de Kaspersky Lab manualmente. 116 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Para instalar el certificado de Kaspersky Lab: 1. En el menú del navegador, seleccione Herramientas Configuración. 2. En la ventana que aparece, seleccione la sección Adicional. 3. Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados. 4. En la ventana que se abre, seleccione la ficha Proveedores y haga clic en Importar. 5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer. 6. En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab. Para mostrar información acerca del certificado y seleccionar las acciones para las que se debe utilizar el certificado, seleccione dicho certificado en la lista y haga clic en Ver. Para instalar el certificado de Kaspersky Lab para Opera versión 9.x: 1. En el menú del navegador, seleccione Herramientas Configuración. 2. En la ventana que aparece, seleccione la sección Adicional. 3. Seleccione la ficha Seguridad en la parte izquierda de la ventana y haga clic en Administrar certificados. 4. En la ventana que se abre, seleccione la ficha Autoridades y haga clic en Importar. 5. En la ventana que se abre, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo de certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\CertKaspersky Antivirus personal root certificate.cer. 6. En la ventana que se abre, haga clic en Instalar. Se instala el certificado de Kaspersky Lab. Si su equipo se ejecuta bajo Microsoft Windows Vista o Microsoft Windows 7, la ruta del archivo del certificado de Kaspersky Lab será la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. CONFIGURACIÓN DEL SERVIDOR PROXY Si la conexión del equipo a Internet se establece a través de un servidor proxy, puede ser necesario establecer la configuración de conexión. Kaspersky Anti-Virus utiliza esta configuración para algunos componentes de protección y para actualizar las bases y los módulos de la aplicación. Si su red incluye un servidor proxy que utiliza un puerto que no es estándar, debe agregar el número de puerto a la lista de puertos supervisados (consulte la sección "Creación de una lista de puertos supervisados" en la página 118). Para configurar el servidor proxy: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red. 3. En la sección Servidor proxy, haga clic en Configuración del servidor proxy. 4. En la ventana Configuración del servidor proxy que se abre, modifique la configuración del servidor proxy. 117 GUÍA DEL USUARIO CREACIÓN DE UNA LISTA DE PUERTOS SUPERVISADOS Componentes como Mail Anti-Virus, Web Anti-Virus (en la página 102) y IM Anti-Virus controlan las secuencias de datos transmitidas por medio de determinados protocolos y que transitan por determinados puertos TCP abiertos en su equipo. Por ejemplo, Mail Anti-Virus analiza la información transferida mediante SMTP, mientras que Web AntiVirus analiza la información transferida mediante HTTP, HTTPS y FTP. Puede habilitar la supervisión de todos los puertos de red o solo de los seleccionados. Si configura el producto para supervisar los puertos seleccionados, puede especificar la lista de programas para los que se supervisarán todos los puertos. Es recomendable que amplíe esta lista con aplicaciones que reciban o transfieran datos mediante FTP. Para agregar un nuevo puerto a la lista de puertos supervisados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red. 3. En la sección Puertos supervisados, seleccione Supervisar solo los puertos seleccionados y haga clic en el botón Seleccionar. Se abre la ventana Puertos de red. 4. Haga clic en el vínculo , situado en la lista de puertos de la ventana, para abrir la ventana Puerto de red e introduzca el número y la descripción de un puerto. Para excluir un puerto de la lista de puertos supervisados: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red. 3. En la sección Puertos supervisados, seleccione Supervisar solo los puertos seleccionados y haga clic en el botón Seleccionar. Se abre la ventana Puertos de red. 4. En la lista de puertos de la parte superior de la ventana, anule la selección de la opción situada junto a la descripción del puerto que se debe excluir. Para crear la lista de aplicaciones para las que desea supervisar todos los puertos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Red. 3. En la sección Puertos supervisados, seleccione Supervisar solo los puertos seleccionados y haga clic en el botón Seleccionar. Se abre la ventana Puertos de red. 4. Seleccione la opción Supervisar todos los puertos de las aplicaciones especificadas y, en la lista de aplicaciones a continuación, seleccione las casillas de las aplicaciones cuyos puertos se deben vigilar. 5. Si una aplicación no está incluida en la lista, agréguela del modo siguiente: a. b. Para seleccionar un método para agregar una aplicación a la lista, abra el menú haciendo clic en el vínculo Agregar, incluido en la lista de aplicaciones, y seleccione un elemento del menú: Seleccione Examinar para especificar la ubicación del archivo ejecutable. Cuando haya seleccionado el archivo ejecutable, se abre la ventana Aplicación. Seleccione Aplicaciones para seleccionar una aplicación de la lista de aplicaciones disponibles actualmente. Cuando haya seleccionado una aplicación de la lista, se abre la ventana Aplicación. En la ventana Aplicación que se abre, introduzca la descripción para la aplicación seleccionada. 118 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN ZONA DE CONFIANZA Una zona de confianza es una lista de objetos personalizada que la aplicación no supervisa. En otras palabras, se trata de un conjunto de exclusiones dentro del alcance de la protección de Kaspersky Anti-Virus. Una zona de confianza se crea en función de la lista de aplicaciones de confianza (consulte la sección "Creación de una lista de aplicaciones de confianza" en la página 119) y las reglas de exclusión (consulte la sección "Creación de las reglas de exclusión" en la página 120), con respecto a las funciones de los objetos que se están procesando y las aplicaciones instaladas en el equipo. Puede ser necesario incluir objetos en la zona de confianza si, por ejemplo, Kaspersky Anti-Virus bloquea el acceso a un objeto o aplicación, aunque esté seguro de que ese objeto o aplicación es absolutamente inofensivo. Por ejemplo, si cree que los objetos que está utilizando el Bloc de notas de Microsoft Windows son inofensivos y no es necesario analizarlos, de modo que confía en esta aplicación, agregue el Bloc de notas a la lista de aplicaciones de confianza para excluir del análisis los objetos que utiliza este proceso. Algunas acciones consideradas peligrosas pueden ser consideradas normales por ciertas aplicaciones. Así, las aplicaciones que cambian automáticamente la disposición del teclado, como Punto Switcher, interceptan normalmente el texto introducido por el teclado. Para tener en cuenta las características específicas de estas aplicaciones y no supervisarlas, se recomienda agregarlas a la lista de aplicaciones de confianza. Cuando se agrega una aplicación a la lista de confianza, dejan de controlarse su actividad de red y sus archivos (incluidos los sospechosos). Lo mismo ocurre con sus intentos de acceder al registro del sistema. Al mismo tiempo, el archivo ejecutable y los procesos de la aplicación de confianza seguirán siendo analizados en busca de virus como antes. Para excluir completamente la aplicación del análisis, debe utilizar reglas de exclusión. Al excluir del análisis las aplicaciones de confianza, se consigue resolver posibles problemas de compatibilidad con otros programas (por ejemplo, el doble análisis del tráfico de red entre dos equipos, con Kaspersky Anti-Virus en uno y una aplicación antivirus de terceros en el otro), además de mejorar la velocidad en prestaciones críticas, cuando el equipo ejecuta aplicaciones del servidor. A su vez, las reglas de exclusión de la zona de confianza garantizan la posibilidad de trabajar con aplicaciones legales que pueda usar un intruso para dañar el equipo y los datos del usuario. Estas aplicaciones no tienen funciones malintencionadas, pero se pueden utilizar como componentes de un programa malintencionado. Esta categoría incluye aplicaciones de administración remota, clientes IRC, servidores FTP, diversas herramientas utilizadas para interrumpir u ocultar procesos, registradores de pulsaciones de teclas, programas de pirateo de contraseñas, marcadores y otros. Kaspersky Anti-Virus puede bloquear estas aplicaciones. Para evitar el bloqueo, puede configurar reglas de exclusión. Regla de exclusión: es un conjunto de condiciones que permiten a Kaspersky Anti-Virus determinar que un objeto no debe ser analizado. En cualquier otro caso, el objeto se analiza con todos los componentes de protección según la configuración de protección de cada uno. Las reglas de exclusión de la zona de confianza podrán ser utilizadas por varios componentes de aplicaciones, como File Anti-Virus, Mail Anti-Virus, Web Anti-Virus (consulte la sección "Web Anti-Virus" en la página 102), o cuando se ejecuten tareas de análisis de virus. EN ESTA SECCIÓN: Creación de una lista de aplicaciones de confianza ...................................................................................................... 119 Creación de las reglas de exclusión .............................................................................................................................. 120 CREACIÓN DE UNA LISTA DE APLICACIONES DE CONFIANZA De forma predeterminada, Kaspersky Anti-Virus analiza los objetos abiertos, ejecutados o guardados por cualquier proceso software y supervisa la actividad y tráfico de red que generan todas las aplicaciones. Cuando se agregan aplicaciones a la lista de confianza, Kaspersky Anti-Virus la excluye del análisis. 119 GUÍA DEL USUARIO Para agregar una aplicación a la lista de confianza: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones. 3. En la sección Exclusiones, haga clic en Configuración. 4. En la ventana que se abre, en la ficha Aplicaciones de confianza, abra el menú de sección de aplicaciones haciendo clic en el botón Agregar. 5. En el menú que se abre, seleccione una aplicación de la lista Aplicaciones, o seleccione Examinar para especificar la ruta de los archivos ejecutables de la aplicación requerida. 6. En la ventana que se abre, habilite las casillas de los tipos de actividad de las aplicaciones que se deben excluir del análisis. Puede cambiar una aplicación de confianza o eliminarla de la lista utilizando los botones correspondientes que tiene en la parte superior. Para borrar una aplicación de la lista sin eliminarla realmente, anule la selección de la casilla junto a su nombre. CREACIÓN DE LAS REGLAS DE EXCLUSIÓN Si utiliza aplicaciones reconocidas por Kaspersky Anti-Virus como legales que pueden utilizar intrusos para dañar el equipo o los datos del usuario, es recomendable configurar reglas de exclusión para ellas. Para crear una regla de exclusión: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones. 3. En la sección Exclusiones, haga clic en Configuración. 4. En la ventana que se abre, en la ficha Reglas de exclusión, haga clic en el botón Agregar. 5. En la ventana Reglas de exclusión que se abre, modifique la configuración de las reglas de exclusión. RENDIMIENTO Y COMPATIBILIDAD CON OTRAS APLICACIONES El rendimiento de Kaspersky Anti-Virus se entiende como el rango de amenazas detectables, además de la energía consumida y la intensidad de los recursos. Kaspersky Anti-Virus permite configurar con total flexibilidad el alcance de la protección y seleccionar distintos tipos de amenazas (consulte la sección "Selección de categorías de amenazas detectables" en la página 121) que debe detectar la aplicación. El consumo energético adquiere gran importancia en el caso de equipos portátiles. Analizar los equipos en busca de virus y actualizar las bases de datos de Kaspersky Anti-Virus a menudo requiere una cantidad de recursos considerable. El modo especial para portátiles de Kaspersky Anti-Virus (consulte la página 124) permite posponer automáticamente tareas de análisis y actualización programadas cuando se trabaja con la batería, de modo que se ahorra energía, mientras que el modo de análisis en inactividad (consulte la sección "Ejecución de tareas en segundo plano" en la página 122) permite ejecutar tareas de uso intensivo de recursos cuando no se está utilizando el equipo. Al consumir los recursos del equipo, Kaspersky Anti-Virus puede afectar al rendimiento de otras aplicaciones. Para solucionar problemas de funcionamiento simultáneo con el consiguiente aumento de la carga para la CPU y los 120 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN subsistemas del disco, Kaspersky Anti-Virus puede suspender tareas de análisis y conceder recursos a otras aplicaciones (página 122) que se ejecutan en el equipo. En el modo Perfil para juegos, la aplicación deshabilita automáticamente la visualización de notificaciones sobre la actividad de Kaspersky Anti-Virus con otras aplicaciones que se ejecutan en modo de pantalla completa. En caso de que haya una infección activa en el sistema, el procedimiento avanzado de desinfección requiere reiniciar el equipo, lo que también puede afectar al rendimiento de otras aplicaciones. Si fuera necesario, puede deshabilitar la tecnología avanzada de desinfección (página 121) para evitar reiniciar el equipo si no desea hacerlo. EN ESTA SECCIÓN: Selección de categorías de amenazas detectables ...................................................................................................... 121 Tecnología de desinfección avanzada .......................................................................................................................... 121 Distribución de recursos del equipo cuando se analiza en busca de virus ................................................................... 122 Ejecución de tareas en segundo plano ......................................................................................................................... 122 Configuración de la aplicación en modo de pantalla completa. Perfil para juegos ........................................................ 123 Ahorro de batería .......................................................................................................................................................... 124 SELECCIÓN DE CATEGORÍAS DE AMENAZAS DETECTABLES Las amenazas detectadas por Kaspersky Anti-Virus se dividen en categorías según distintos atributos. La aplicación siempre detecta virus, troyanos y herramientas malintencionadas. Estos programas pueden hacerle un daño significativo a su equipo. Para garantizar una protección de equipos más confiable, es posible ampliar la lista de amenazas detectadas si se habilitan las acciones realizadas por aplicaciones legales que pueda utilizar un intruso para dañar el equipo y los datos del usuario. Para seleccionar categorías de amenazas detectables: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Amenazas y exclusiones. 3. En la parte derecha de la ventana, haga clic en el botón Configuración situado junto a la lista La detección de los siguientes tipos de amenazas está habilitada. 4. En la ventana que se abre, seleccione las casillas de las categorías de amenazas que se deben detectar. TECNOLOGÍA DE DESINFECCIÓN AVANZADA Los programas malintencionados actuales son capaces de invadir los niveles más bajos de nuestro sistema operativo, lo que impide prácticamente que puedan ser eliminados. Si la casilla está seleccionada, al detectar actividad malintencionada dentro del sistema, Kaspersky Anti-Virus se ofrece a llevar a cabo un procedimiento avanzado de desinfección especial que permite suprimir la amenaza y eliminarla del equipo. Después de este procedimiento, debe reiniciar su equipo. Después de reiniciar su equipo, es aconsejable ejecutar el análisis de virus completo (consulte la sección "Realización de análisis completos del equipo en busca de virus" en la página 60). 121 GUÍA DEL USUARIO Para que Kaspersky Anti-Virus inicie el procedimiento de desinfección avanzada: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Compatibilidad. 3. Seleccione la casilla Habilitar tecnología de desinfección avanzada. DISTRIBUCIÓN DE RECURSOS DEL EQUIPO CUANDO SE ANALIZA EN BUSCA DE VIRUS Para limitar la carga del procesador (CPU) y del subsistema de almacenamiento de discos, es posible posponer las tareas del análisis de virus. La ejecución de las tareas de análisis incrementa la carga del CPU y de los subsistemas de almacenamiento de discos, lo que puede ralentizar otras aplicaciones. De forma predeterminada, en este tipo de situaciones, Kaspersky Anti-Virus suspende la ejecución de las tareas de análisis de virus y libera los recursos del sistema para las aplicaciones del usuario. Sin embargo, existe una cierta cantidad de aplicaciones que se inician inmediatamente en segundo plano, en cuanto se liberan recursos del procesador. Para que el análisis no tenga que depender de la ejecución de estas aplicaciones, conviene no facilitarles recursos del sistema. Observe que esta configuración puede definirse de forma individual para cada tarea de análisis de virus. En este caso, la configuración específica de una tarea tiene mayor prioridad. Para posponer la ejecución de las tareas de análisis si ralentiza el funcionamiento de otras aplicaciones: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Compatibilidad. 3. Seleccione la casilla Facilitar recursos para otras aplicaciones. EJECUCIÓN DE TAREAS EN SEGUNDO PLANO Para optimizar la carga sobre los recursos del equipo, puede habilitar el análisis regular de rootkits en segundo plano y la ejecución de tareas que consumen intensivamente recursos cuando el equipo está inactivo. El análisis regular en busca de rootkits se ejecuta mientras trabaja en el equipo. El análisis dura 5 minutos como máximo y utiliza mínimos recursos del equipo. Cuando el equipo está inactivo, se pueden ejecutar las siguientes tareas: Actualización automática de módulos de programas y de las bases de datos de antivirus. Análisis de memoria del sistema, objetos de inicio y partición del sistema. Las tareas del Análisis en inactividad se inician si el usuario ha bloqueado el equipo o si se muestra en pantalla el protector de pantalla durante al menos cinco minutos. Si el equipo funciona con batería, no se ejecutarán tareas cuando el equipo esté inactivo. La primera etapa del Análisis en inactividad consiste en comprobar si las bases de datos y los módulos de la aplicación están actualizados. Si se requiere una actualización tras el análisis, se iniciará la tarea de actualización automática. En la segunda etapa, la aplicación comprueba la fecha y el estado de la última vez que se ejecutó el Análisis en inactividad. 122 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Si no se ha ejecutado nunca el Análisis en inactividad, se ha ejecutado hace más de siete días o se ha interrumpido, la aplicación ejecuta la tarea de análisis para la memoria del sistema, los objetos de inicio y el Registro del sistema. El análisis en inactividad se realiza utilizando un nivel avanzado de análisis heurístico, que aumenta la probabilidad de detectar amenazas. Cuando el usuario vuelve a su trabajo, la tarea del análisis en inactividad se interrumpe de forma automática. Tenga en cuenta que la aplicación se asemeja a la etapa en la que se ha interrumpido la tarea para reanudar el análisis desde este punto en el futuro. Si se ha interrumpido el Análisis en inactividad mientras se descargaba un paquete de actualización, la próxima vez, la actualización comenzará desde el principio. Para habilitar el análisis regular en busca de rootkits en segundo plano: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Analizar, seleccione el componente Configuración general. 3. En la parte derecha de la ventana, seleccione la casilla Realizar análisis regular en busca de rootkits. Para habilitar el modo Análisis en inactividad: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Analizar, seleccione el componente Configuración general. 3. En la parte derecha de la ventana, seleccione la casilla Ejecutar análisis en inactividad. CONFIGURACIÓN DE LA APLICACIÓN EN MODO DE PANTALLA COMPLETA. PERFIL PARA JUEGOS Algunas aplicaciones (especialmente los videojuegos) que se ejecutan en el modo de pantalla completa no son compatibles con algunas funciones de Kaspersky Anti-Virus: por ejemplo, las notificaciones emergentes no son deseables en ese modo. Estas aplicaciones suelen consumir una cantidad significativa de recursos del sistema, por lo que la ejecución de algunas tareas de Kaspersky Anti-Virus puede ralentizar su funcionamiento. Para no tener que deshabilitar manualmente las notificaciones y suspender tareas cada vez que ejecuta aplicaciones a pantalla completa, Kaspersky Anti-Virus dispone de una opción que modifica su configuración cuando utiliza un programa de juegos. Cuando el Perfil para juegos está activo, al cambiar a modo de pantalla completa, automáticamente se cambia la configuración de todos los componentes del producto para asegurar un funcionamiento óptimo del sistema en ese modo. Al salir del modo de pantalla completa, la configuración del producto volverá a los valores iniciales usados antes de entrar en el modo de pantalla completa. Para habilitar el perfil para juegos, haga lo siguiente: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Perfil para juegos. 3. Seleccione la casilla Usar perfil para juegos y especifique la configuración necesaria del perfil para juegos en la sección Opciones del perfil que aparece a continuación. 123 GUÍA DEL USUARIO AHORRO DE BATERÍA Es posible posponer las tareas de análisis de virus y las tareas de actualización programadas para limitar el consumo de baterías de un equipo portátil. Si es necesario, puede actualizar Kaspersky Anti-Virus o iniciar un análisis de virus manualmente. Para habilitar el modo de ahorro de energía y ampliar la vida útil de las baterías: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Ahorro de batería. 3. En la parte derecha de la ventana, seleccione la casilla Deshabilitar análisis programados si funciona con baterías. PROTECCIÓN AUTOMÁTICA DE KASPERSKY ANTI-VIRUS Dado que Kaspersky Anti-Virus garantiza la protección del equipo contra software malicioso, los programas de este tipo que penetren en el sistema intentarán bloquear Kaspersky Internet Security o incluso eliminar la aplicación del equipo. Se garantiza un rendimiento estable del sistema de seguridad del equipo gracias a funciones de protección automática y protección contra acceso remoto implementadas en Kaspersky Anti-Virus. La protección automática de Kaspersky Anti-Virus impide modificar y eliminar archivos propios del disco duro, procesos de la memoria y entradas del registro del sistema. La protección contra el acceso remoto le permite bloquear todos los intentos de controlar externamente servicios de aplicaciones. En equipos con sistema operativo de 64 bits y en Microsoft Windows Vista, la protección automática de Kaspersky AntiVirus solo permite proteger los propios archivos de la aplicación en las unidades locales de disco y en el Registro del sistema contra tentativas de modificación o de eliminación. EN ESTA SECCIÓN: Habilitación y deshabilitación de la protección automática............................................................................................ 124 Protección contra control externo .................................................................................................................................. 125 HABILITACIÓN Y DESHABILITACIÓN DE LA PROTECCIÓN AUTOMÁTICA De forma predeterminada, la protección automática de Kaspersky Anti-Virus está habilitada. Si es necesario, puede deshabilitar la protección automática. Para deshabilitar la Protección automática de Kaspersky Anti-Virus: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Protección automática. 3. En la parte derecha de la ventana, anule la selección de la casilla Habilitar la Protección automática. 124 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN PROTECCIÓN CONTRA CONTROL EXTERNO De forma predeterminada, la protección contra control externo está habilitada. Puede deshabilitar la protección si lo desea. Son frecuentes las situaciones en las que es necesario utilizar programas de administración remota (como RemoteAdmin) cuando está activa la protección contra accesos remotos. Para garantizar el funcionamiento de estas aplicaciones, conviene agregarlas a la lista de aplicaciones de confianza (consulte la sección "Creación de una lista de aplicaciones de confianza" en la página 119) y habilitar la configuración No supervisar la actividad de la aplicación. Para habilitar la protección contra control externo: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Protección automática. 3. En la sección Control externo, deshabilite la casilla Deshabilitar el control externo de servicios. CUARENTENA Y COPIA DE SEGURIDAD La cuarentena es un espacio especial donde se almacenan los objetos posiblemente infectados por algún virus. Los objetos potencialmente infectados son objetos sospechosos de estar infectados por virus o algunas de sus variantes. Un objeto posiblemente infectado puede ser detectado y puesto en cuarentena por los componentes File Anti-Virus, Mail Anti-Virus, Defensa Proactiva o en el transcurso de un análisis de virus. Los objetos se ponen en cuarentena en los siguientes casos: El código objeto se parece a una amenaza conocida, pero parcialmente modificada, o tiene una estructura similar a software malicioso, pero no está registrado en la base de datos. En este caso, los objetos se ponen en cuarentena después de realizar un análisis heurístico con File Anti-Virus, Mail Anti-Virus o durante el análisis de virus. En raras ocasiones, el análisis heurístico genera alarmas falsas. La secuencia de las operaciones realizadas por un objeto parece sospechosa. En este caso, los objetos se ponen en cuarentena después de analizar su comportamiento mediante el componente Defensa Proactiva. Cuando pone un objeto en cuarentena, este se mueve, no se copia: el objeto se elimina del disco o del correo y se guarda en la carpeta de cuarentena. Los archivos puestos en cuarentena se guardan con un formato especial y no son peligrosos. La zona de copia de seguridad está diseñada para almacenar copias de seguridad de objetos infectados que no se pudieron desinfectar inmediatamente después de detectarlos. Es posible que después de actualizar las bases de datos, Kaspersky Anti-Virus pueda identificar la amenaza sin ambigüedades y eliminarla. Por esta razón, la aplicación analiza los objetos puestos en cuarentena después de cada actualización (página 89). EN ESTA SECCIÓN: Almacenamiento de objetos en cuarentena y copia de seguridad ................................................................................ 126 Trabajo con archivos puestos en cuarentena................................................................................................................ 126 125 GUÍA DEL USUARIO ALMACENAMIENTO DE OBJETOS EN CUARENTENA Y COPIA DE SEGURIDAD La duración de almacenamiento máxima predeterminada para los objetos es de 30 días. Después se eliminarán los objetos. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de objetos. Además, puede especificar el tamaño máximo de los elementos en cuarentena y copias de seguridad. Si se alcanza el valor del tamaño máximo, los elementos en cuarentena y las copias de seguridad se sustituyen por objetos nuevos. De forma predeterminada, la restricción de tamaño máximo está deshabilitada. Para modificar el tiempo máximo de almacenamiento de objetos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento. 3. En la parte derecha de la ventana, en la sección Almacenamiento de objetos en cuarentena y copias de seguridad, seleccione la casilla de Conservar objetos durante un máximo de y especifique la duración máxima de almacenamiento de los objetos en cuarentena. Para configurar el tamaño máximo de las copias de seguridad y elementos en cuarentena: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento. 3. En la parte derecha de la ventana, en la sección Almacenamiento de objetos de cuarentena y copia de seguridad, seleccione la casilla Tamaño máximo y especifique el tamaño máximo de Cuarentena y copia de seguridad. TRABAJO CON ARCHIVOS EN CUARENTENA La cuarentena de Kaspersky Anti-Virus permite realizar las siguientes operaciones: Poner en cuarentena los archivos que se sospecha que están infectados. Analizar y desinfectar todos los objetos potencialmente infectados de la cuarentena con las bases de datos actuales de Kaspersky Anti-Virus. Restaurar los archivos a sus mismos directorios de origen antes de ponerlos en cuarentena (de forma predeterminada). Eliminar cualquier objeto o grupo de objetos seleccionados puestos en cuarentena. Enviar objetos a Kaspersky Lab para su análisis. Puede poner un objeto en cuarentena mediante uno de los dos métodos siguientes: Mediante el vínculo Poner en cuarentena en la ventana Estado de la protección. Desde el menú contextual del objeto. Para poner un objeto en cuarentena desde la ventana Estado de la protección: 1. Abra la ventana principal de la aplicación. 126 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN 2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana principal, y abra la ventana Estado de la protección de la ficha Amenazas detectadas. 3. Haga clic en el botón Poner en cuarentena. 4. En la ventana que se abre, seleccione el objeto que desea poner en cuarentena. Para poner un objeto en cuarentena utilizando el menú contextual: 1. Abra el Explorador de Microsoft Windows y vaya a la carpeta que contiene el objeto que desea poner en cuarentena. 2. Haga clic con el botón derecho para abrir el menú contextual del objeto y seleccione Poner en cuarentena. Para analizar un objeto puesto en cuarentena: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena. 3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe analizar. 4. Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Analizar. Para desinfectar todos los objetos puestos en cuarentena: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena. 3. En la ventana que se abre, en la ficha Amenazas detectadas haga clic en el botón Desinfectar todo. Para restaurar un objeto puesto en cuarentena: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena. 3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe restaurar. 4. Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Restaurar. Para eliminar objetos puestos en cuarentena: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena. 3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe eliminar. 4. Haga clic con el botón derecho en los archivos necesarios para abrir el menú contextual y seleccione Eliminar de la lista. Para enviar un objeto en cuarentena a Kaspersky Lab para su análisis: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Cuarentena en la parte superior de la ventana y abra la ventana de cuarentena. 3. En la ventana que se abre, en la ficha Amenazas detectadas seleccione el objeto que se debe enviar a analizar. 127 GUÍA 4. DEL USUARIO Haga clic con el botón derecho en los objetos necesarios para abrir el menú contextual y seleccione Enviar. HERRAMIENTAS ADICIONALES PARA UNA MAYOR PROTECCIÓN DE SU EQUIPO Los siguientes asistentes y herramientas incluidos en Kaspersky Anti-Virus se utilizan para solucionar problemas específicos relativos a la seguridad del equipo: El Asistente para la creación de un disco de rescate se ha diseñado para crear un disco de rescate que le permita restaurar la operabilidad del sistema después del ataque de un virus al reiniciar el equipo desde un dispositivo extraíble. El disco de rescate debe utilizarse cuando la infección alcanza un nivel donde resulta imposible desinfectar el equipo ejecutando aplicaciones antivirus o herramientas de eliminación de software malicioso. El Asistente de limpieza de elementos privados se ha creado de forma que busca y elimina rastros de actividades del usuario en el sistema y de la configuración del sistema operativo que puedan servir para recuperar información confidencial sobre las actividades del usuario. El Asistente de restauración del sistema sirve para eliminar daños del sistema y realizar un seguimiento de objetos de software malicioso en el sistema. Asistente de configuración del navegador web: diseñado para analizar y ajustar la configuración de Microsoft Internet Explorer con el fin de eliminar sus vulnerabilidades potenciales. El Análisis de vulnerabilidades se ha diseñado para realizar un diagnóstico de las vulnerabilidades del sistema operativo y los programas instalados con el fin de detectar las brechas de seguridad que pueden aprovechar los intrusos. Todos los problemas detectados por el Asistente (excepto el Asistente para la creación de discos de rescate) se presentan en grupos, en función del tipo de peligro que suponen para el sistema operativo. Kaspersky Lab ofrece un conjunto de acciones para cada grupo de problemas que ayuda a eliminar las vulnerabilidades y los puntos débiles de la configuración del sistema. Se distinguen tres grupos de problemas (cuando se detectan) y tres grupos de acciones para abordar los problemas respectivamente. Acciones altamente recomendadas: permiten eliminar los problemas que suponen una seria amenaza a la seguridad. Se le recomendará que realice a su debido tiempo todas las acciones de este grupo para eliminar la amenaza. Acciones recomendadas: permiten eliminar los problemas que supongan una amenaza potencial. Se le recomendará que realice también todas las acciones de este grupo para proporcionar el nivel óptimo de protección. Acciones avanzadas: permiten reparar daños dentro del sistema que no suponen una amenaza actual, pero que podrían amenazar la seguridad del equipo en un futuro. Si realiza estas acciones se garantiza la completa protección del equipo. Sin embargo, en algunos casos, pueden provocar la eliminación de la configuración del usuario (como las cookies). EN ESTA SECCIÓN: Limpieza de datos privados........................................................................................................................................... 129 Configuración del navegador ........................................................................................................................................ 130 Revertir los cambios realizados por los asistentes ........................................................................................................ 132 128 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN LIMPIEZA DE DATOS PRIVADOS Cuando se trabaja con el equipo, las acciones del usuario quedan registradas en el sistema. Los datos guardados incluyen las búsquedas realizadas y los sitios web visitados por el usuario, los programas que ha ejecutado, los archivos abiertos y guardados, el registro de eventos del sistema de Microsoft Windows, archivos temporales, etc. Todas estas fuentes de información sobre la actividad del usuario pueden contener datos confidenciales (incluso contraseñas) y ser examinadas por intrusos. Con frecuencia, el usuario no cuenta con conocimientos suficientes para evitar el robo de la información de estas fuentes. Kaspersky Anti-Virus incluye el Asistente de limpieza de elementos privados. Este Asistente busca rastros de actividades del usuario dentro del sistema y en la configuración del sistema operativo, que puedan contener información sobre las actividades del usuario. Tenga presente que los datos relacionados con la actividad del usuario en el sistema son acumulativos. Todo queda registrado, desde la ejecución de cualquier archivo hasta la apertura de cualquier documento. El sistema de Microsoft Windows registra muchos eventos que se producen en el sistema. Por esta razón, la ejecución repetida del Asistente para limpieza de los rastros de actividad puede volver a detectar rastros que ya fueron borrados en la ejecución anterior. Algunos archivos, como los archivos de registro de Microsoft Windows, pueden estar en uso cuando el Asistente intenta eliminarlos. Para eliminar estos archivos, el Asistente sugiere reiniciar el sistema. Sin embargo, durante el reinicio, el sistema puede volver a crear los archivos, de modo que se vuelven a detectar rastros de actividad. El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Para iniciar el Asistente para limpieza de elementos privados: 1. Abra la ventana principal de la aplicación y seleccione la sección Herramientas en la parte izquierda de la ventana. 2. En la parte derecha de la ventana, haga clic en Limpieza de datos privados. Los pasos del Asistente en detalle. Step 1. Inicio del Asistente Asegúrese de que la opción Diagnóstico de trazas de actividad del usuario está seleccionada y haga clic en Siguiente para iniciar el Asistente. Step 2. Búsqueda de signos de actividad Este Asistente busca rastros de actividad malintencionada dentro del equipo. El análisis puede demorar unos minutos. Una vez finalizada la búsqueda, el Asistente pasará automáticamente al paso siguiente. Step 3. Selección de acciones de Limpieza de datos privados Al finalizar la búsqueda, el Asistente muestra los rastros de actividad detectados y las acciones sugeridas para eliminarlos. El informe de actividad del Asistente se muestra como una lista (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la página 128). Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo. Para hacer que el Asistente realice una determinada acción, seleccione la casilla situada a la izquierda de la descripción de la acción. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si no desea realizar una acción determinada, anule la selección de la casilla asociada. 129 GUÍA DEL USUARIO Es sumamente recomendable no activar las casillas seleccionadas de forma predeterminada, ya que al hacerlo el equipo será vulnerable frente a amenazas. Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente. Step 4. Limpieza de datos privados El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La eliminación de rastros de actividad puede demorar unos minutos. Para limpiar determinados rastros de actividad, es posible que tenga que reiniciar el equipo; el Asistente se lo notificará. Una vez finalizada la limpieza, el Asistente pasará automáticamente al paso siguiente. Step 5. Fin del Asistente Si desea que se eliminen automáticamente todos los elementos de actividad del usuario cuando Kaspersky Anti-Virus deje de funcionar, seleccione la casilla Limpiar elementos de actividad cada vez que se cierre Kaspersky Anti-Virus en el último paso del Asistente. Si desea eliminar manualmente los rastros de su actividad utilizando el Asistente, no seleccione esta casilla. Haga clic en Finalizar para cerrar el Asistente. CONFIGURACIÓN DEL NAVEGADOR En determinados casos, el navegador Microsoft Internet Explorer requiere un análisis y una configuración especiales, ya que el valor de algunas configuraciones seleccionadas por el usuario o definidas de forma predeterminada puede provocar problemas de seguridad. He aquí algunos ejemplos de objetos y configuraciones utilizados en el navegador, y de su asociación con las potenciales amenazas a la seguridad: Memoria caché de Microsoft Internet Explorer. La memoria caché almacena los datos descargados de Internet, lo que permite no descargarlos la próxima vez. Esto permite reducir la cantidad de tiempo necesario para cargar páginas web y disminuye el tráfico de Internet. Además, la memoria caché contiene datos confidenciales, desde los que también es posible obtener el historial de los sitios web visitados por el usuario. Algunos objetos de software maliciosos analizan la memoria caché durante el análisis del disco y permiten a los intrusos recuperar las direcciones de correo electrónico del usuario. Le recomendamos borrar la memoria caché siempre que cierre el navegador para mejorar la protección. Mostrar extensiones de tipos de archivos conocidos está desactivada. Para editar los nombres de archivo de forma adecuada, puede deshabilitar la visualización de sus extensiones. Sin embargo, en ocasiones resulta útil ver la extensión del archivo. Los nombres de archivos de muchos objetos malintencionados contienen combinaciones de símbolos que imitan una extensión de archivo adicional antes de la real (por ejemplo, txt.com). Si no se muestra la extensión real del archivo, los usuarios solo pueden ver parte del nombre del archivo con la extensión imitada y, de este modo, pueden identificar un objeto malintencionado como un archivo inofensivo. Para mejorar la protección, se recomienda habilitar la visualización de archivos de formatos conocidos. Lista de sitios web de confianza. Para que algunos sitios web funcionen correctamente, se deben agregar a la lista de sitios de confianza. Al mismo tiempo, los objetos malintencionados pueden agregar a esta lista vínculos a sitios web creados por intrusos. Observe que algunas configuraciones pueden causar problemas cuando visita algunos sitios web (por ejemplo, si utilizan controles ActiveX). Para solucionar este problema, agregue estos sitios web a la zona de confianza. El análisis y la configuración del navegador se realizan en el Asistente de configuración del navegador. El Asistente comprueba si están actualizadas las últimas actualizaciones del navegador y garantiza que la configuración actual del navegador no haga que el sistema sea vulnerable a acciones malintencionadas. Cuando el Asistente finaliza, genera un informe que puede enviarse a Kaspersky Lab para su análisis. 130 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. Cierre todas las ventanas de Microsoft Internet Explorer antes de iniciar los diagnósticos. Para iniciar el Asistente de configuración del navegador: 1. Abra la ventana principal de la aplicación y seleccione la sección Actualizar versión en la parte izquierda de la ventana. 2. Haga clic en el botón Configuración del navegador en la parte derecha de la ventana. Los pasos del Asistente en detalle. Step 1. Inicio del Asistente Asegúrese de que la opción Diagnóstico de Microsoft Internet Explorer está seleccionada y haga clic en Siguiente para iniciar el Asistente. Step 2. Análisis de la configuración de Microsoft Internet Explorer El Asistente analiza la configuración de Microsoft Internet Explorer. La búsqueda de problemas en la configuración del navegador puede demorar unos minutos. Una vez finalizada la búsqueda, el Asistente pasará automáticamente al paso siguiente. Step 3. Selección de acciones para configurar el navegador Los problemas detectados en los pasos anteriores se agrupan en función del nivel de peligro que suponga para el sistema (consulte la sección "Herramientas adicionales para una mayor protección de su equipo" en la página 128). Para ver las acciones dentro de un grupo, haga clic en el icono +, situado a la izquierda del nombre del grupo. Para hacer que el Asistente realice una determinada acción, seleccione la casilla situada a la izquierda de la descripción de la acción. De forma predeterminada, el Asistente realiza todas las acciones recomendadas y altamente recomendadas. Si no desea realizar una acción determinada, anule la selección de la casilla asociada. Es sumamente recomendable no activar las casillas seleccionadas de forma predeterminada, ya que al hacerlo el equipo será vulnerable frente a amenazas. Cuando haya definido las acciones que debe realizar el Asistente, haga clic en Siguiente. Step 4. Configuración del navegador El Asistente llevará a cabo las acciones seleccionadas durante el paso anterior. La configuración del navegador puede demorar unos minutos. Una vez finalizada la configuración, el Asistente pasará automáticamente al paso siguiente. Step 5. Fin del Asistente Haga clic en Finalizar para cerrar el Asistente. 131 GUÍA DEL USUARIO REVERTIR LOS CAMBIOS REALIZADOS POR LOS ASISTENTES Se pueden revertir (cancelar) algunos cambios realizados para el inicio del Asistente de limpieza de elementos privados (consulte la sección "Eliminación de rastros de actividad" en la página 129), Asistente de restauración del sistema (consulte la sección "Pasos que se deben seguir si sospecha que su equipo ha sido infectado" en la página 64), Asistente de configuración del navegador (consulte la sección "Configuración del navegador" en la página 130). Para revertir los cambios, inicie el Asistente correspondiente como se indica a continuación: 1. Abra la ventana principal de la aplicación y seleccione la sección Actualizar versión en la parte izquierda de la ventana. 2. En la parte derecha de la ventana, haga clic en uno de los siguientes botones: Limpieza de datos privados: para iniciar el Asistente de limpieza de elementos privados. Restauración del sistema: para iniciar el Asistente de restauración del sistema. Configuración del navegador: para iniciar el Asistente de configuración del navegador. Analicemos más detalladamente los pasos de los asistentes cuando se revierten los cambios. Step 1. Inicio del Asistente Seleccione Revertir cambios y haga clic en el botón Siguiente. Step 2. Búsqueda de cambios El Asistente busca los cambios realizados previamente que se pueden revertir. Una vez finalizada la búsqueda, el Asistente pasará automáticamente al paso siguiente. Step 3. Selección de cambios para revertir En este paso, se genera un informe con los cambios detectados. El informe aparece en forma de lista e incluye las acciones del Asistente que se pueden revertir. Para que el Asistente revierta un cambio anterior, seleccione la casilla situada a la izquierda del nombre de la acción. Cuando haya creado el conjunto de acciones que se deben revertir, haga clic en Siguiente. Step 4. Revertir cambios El Asistente revierte las acciones seleccionadas en el paso anterior. Cuando termina de revertir los cambios, el Asistente pasa automáticamente al paso siguiente. Step 5. Fin del Asistente Haga clic en Finalizar para cerrar el Asistente. INFORMES Los eventos que ocurran durante el funcionamiento de los componentes de protección, o cuando Kaspersky Anti-Virus está ejecutando tareas, se registran en informes. Puede crear un informe detallado de cada tarea o componente de protección y configurar la visualización de datos de la forma más adecuada. De forma adicional, puede filtrar datos 132 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN (consulte la sección "Filtrado de datos" en la página 133) y utilizar la búsqueda (consulte la sección "Búsqueda de eventos" en la página 134) por todos los eventos incluidos en el informe. Puede guardar datos del informe (consulte la sección "Guardar un informe en un archivo" en la página 135) en un archivo de texto, si es necesario. También puede limpiar los informes (consulte la sección "Limpieza de informes sobre aplicaciones" en la página 136) que contengan datos que ya no son útiles y establecer la configuración de creación (consulte la sección "Registro de eventos no críticos" en la página 136) y almacenamiento (consulte la sección "Almacenamiento de informes" en la página 135) de informes. EN ESTA SECCIÓN: Creación de un informe para el componente seleccionado........................................................................................... 133 Filtrado de datos ........................................................................................................................................................... 133 Búsqueda de eventos ................................................................................................................................................... 134 Almacenamiento de informes en archivos..................................................................................................................... 135 Almacenamiento de informes ........................................................................................................................................ 135 Limpieza de informes sobre aplicaciones...................................................................................................................... 136 Registro de eventos no críticos ..................................................................................................................................... 136 Configuración del recordatorio de disponibilidad de informes ....................................................................................... 136 CREACIÓN DE UN INFORME PARA EL COMPONENTE SELECCIONADO Puede obtener un informe completo sobre los eventos producidos durante el funcionamiento de lada uno de los componentes de Kaspersky Anti-Virus, o durante la ejecución de sus tareas. Para trabajar con los informes de forma adecuada, puede modificar la visualización de datos en la pantalla: agrupar eventos por distintos parámetros, seleccionar el periodo del informe, ordenar eventos por columna o por importancia y ocultar columnas. Para crear un informe sobre un componente o una tarea determinados, realice los pasos siguientes: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de informes. 3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado. 4. En la parte izquierda de la ventana Informe detallado que se abre, seleccione el componente o la tarea para la que se debe crear un informe. Cuando seleccione Centro de protección, se creará un informe para todos los componentes de protección. FILTRADO DE DATOS Puede filtrar eventos en los informes generados por Kaspersky Anti-Virus por uno o varios valores en las columnas del informe y establecer además condiciones complejas para el filtrado de datos. Para filtrar eventos por valores, realice los pasos siguientes: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de informes. 133 GUÍA DEL USUARIO 3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado. 4. En la parte derecha de la ventana Informe detallado que se abre, mueva el puntero del mouse a la esquina superior izquierda del encabezado de la columna y haga clic allí para abrir el menú de filtrado. 5. Seleccione en el menú de filtrado el valor que se debe utilizar para filtrar los datos. 6. Si fuera necesario, repita el procedimiento en otra columna. Para especificar una condición de filtrado compleja, realice los pasos siguientes: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de informes. 3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado. 4. En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en la columna apropiada del informe para mostrar su menú contextual y seleccione Filtrar. 5. En la ventana Filtro personalizado que se abre, especifique las condiciones de filtrado: a. Defina los límites de la consulta en la parte derecha de la ventana. b. En la parte izquierda de la ventana, en la lista desplegable Condición, seleccione la condición de consulta necesaria (por ejemplo, mayor o igual, igual o distinto del valor especificado como límite de consulta). c. Si fuera necesario, agregue la segunda condición utilizando operaciones lógicas de conjunción (AND lógico) o disyunción (OR lógico). Si desea que su consulta cumpla con las dos condiciones especificadas, seleccione Y. Si solo requiere cumplir una de las dos condiciones, seleccione O. BÚSQUEDA DE EVENTOS Puede buscar un informe para el evento necesario utilizando una palabra clave en la línea de búsqueda o una ventana de búsqueda especial. Para encontrar un evento utilizando la línea de búsqueda, realice los pasos siguientes: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de informes. 3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado. 4. Introduzca la palabra clave en la línea de búsqueda que se encuentra en la parte derecha de la ventana Informe detallado que se abre. Para encontrar un evento utilizando la ventana de búsqueda, realice los pasos siguientes: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de informes. 3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado. 4. En la parte derecha de la ventana Informe detallado que se abre, haga clic con el botón derecho en la columna apropiada del informe para mostrar su menú contextual y seleccione Buscar. 134 CONFIGURACIÓN 5. 6. AVANZADA DE LA APLICACIÓN Especifique el criterio de búsqueda en la ventana Buscar que se abre. a. En el campo Cadena, introduzca una palabra clave que desee buscar. b. En la lista desplegable Columna, seleccione el nombre de la columna que debería buscarse para la palabra clave especificada. c. Si fuera necesario, seleccione las casillas para ver configuraciones de búsqueda adicionales. Haga clic en Buscar siguiente. ALMACENAMIENTO DE INFORMES EN ARCHIVOS El informe obtenido se puede guardar como archivo de texto. Para guardar el informe en un archivo, realice las acciones siguientes: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de informes. 3. En la ventana que se abre, en la ficha Informe, haga clic en el botón Informe detallado. 4. En la ventana Informe detallado que se abre, cree el informe requerido y haga clic en el botón Guardar. 5. En la ventana que se abre, seleccione la carpeta donde desea guardar el archivo de informe y escriba su nombre. ALMACENAMIENTO DE INFORMES La duración máxima predeterminada del almacenamiento de informes es de 30 días. Después se eliminarán los informes. Puede cancelar la restricción basada en el tiempo o modificar la duración máxima de almacenamiento de informes. Además, también puede establecer el tamaño máximo del archivo del informe. De forma predeterminada, el tamaño máximo es 1024 MB. Cuando se alcanza el tamaño máximo, los nuevos registros reemplazan el contenido del archivo. Puede cancelar los límites impuestos para el tamaño del informe o escribir otro valor. Para modificar el tiempo máximo de almacenamiento de informes: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento. 3. En la parte derecha de la ventana, en la sección Almacenamiento de informes, seleccione la casilla Conservar informes durante un máximo de y especifique un periodo de almacenamiento máximo para los informes. Para configurar el tamaño máximo del archivo de informes, lleve a cabo los siguientes pasos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento. 3. En la sección Almacenamiento de informes de la parte derecha de la ventana, seleccione la casilla Tamaño máximo de archivo y especifique el tamaño máximo del archivo de informes. 135 GUÍA DEL USUARIO LIMPIEZA DE INFORMES SOBRE APLICACIONES Puede borrar los informes que contengan datos que ya no necesite más. Para borrar informes: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento. 3. En la parte derecha de la ventana, en la sección Eliminar informes, haga clic en Borrar. 4. En la ventana Limpieza de informes que aparece, seleccione las casillas de los informes que desea limpiar. REGISTRO DE EVENTOS NO CRÍTICOS De forma predeterminada, el producto no agrega a sus informes eventos que no sean críticos, eventos del registro ni eventos del sistema de archivos. Puede agregar estos registros a los informes de protección. Para incluir una entrada en un registro de eventos no críticos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione Informes y almacenamiento. 3. En la parte derecha de la ventana, seleccione la casilla Registrar los eventos que no son críticos. CONFIGURACIÓN DEL RECORDATORIO DE DISPONIBILIDAD DE INFORMES Puede crear una programación, según la que Kaspersky Anti-Virus le avisará de la disponibilidad del informe. Para crear una programación: 1. Abra la ventana principal de la aplicación. 2. Haga clic en el vínculo Informes que se encuentra en la parte superior de la ventana para abrir la ventana de informes. 3. En la ventana que se abre, en la ficha Informes, seleccione la casilla Notificar acerca del informe y abra la ventana de configuración de programación haciendo clic en el vínculo con la configuración de tiempo. 4. En la ventana Programación de informe que se abre, especifique la configuración de programación. APARIENCIA DE LA APLICACIÓN Puede cambiar la apariencia de Kaspersky Anti-Virus utilizando temas alternativos. También puede configurar el uso de varios elementos activos de la interfaz, como el icono de la aplicación en el área de notificaciones de la barra de tareas de Microsoft Windows o los mensajes emergentes. 136 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN EN ESTA SECCIÓN: Máscara de la aplicación ............................................................................................................................................... 137 Elementos activos de la interfaz .................................................................................................................................... 137 Agente de noticias ......................................................................................................................................................... 137 MÁSCARA DE LA APLICACIÓN Todos los colores, fuentes, iconos y textos utilizados en la interfaz de Kaspersky Anti-Virus pueden modificarse. Puede crear sus propias máscaras para la aplicación, o traducir la interfaz de la aplicación a otros idiomas. Para utilizar otra máscara para la aplicación: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Apariencia. 3. Seleccione la opción Utilizar una máscara alternativa en la parte derecha de la sección de la ventana para activar la máscara. Especifique la carpeta con la configuración de la máscara en el campo de entrada o haga clic en Examinar para encontrar este directorio. ELEMENTOS ACTIVOS DE LA INTERFAZ Puede configurar la visualización de elementos activos de la interfaz: por ejemplo, ventanas de notificación y el icono de Kaspersky Anti-Virus en la barra de tareas. Para configurar elementos activos de la interfaz: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Apariencia. 3. En la sección Icono en el área de notificaciones de la barra de tareas, seleccione o anule la selección de las casillas requeridas. AGENTE DE NOTICIAS Mediante el Agente de noticias, Kaspersky Lab informa todos los eventos importantes relacionados con Kaspersky AntiVirus y con la protección contra amenazas informáticas en general. La aplicación le notifica las noticias más recientes mostrando un mensaje emergente en el área de notificación de la barra de herramientas. En este caso, el icono de la aplicación cambia de forma (vea a continuación). En la ventana principal de la aplicación, también se muestra información sobre la cantidad de noticias sin leer. En el menú contextual del icono de la aplicación, aparece el elemento Noticias; mientras, aparece un icono de noticias en la interfaz del gadget de Kaspersky Anti-Virus. Puede leer las noticias de las siguientes maneras: Haga clic en el icono Seleccione Noticias en el menú contextual del icono de la aplicación. del área de notificación de la barra de herramientas. 137 GUÍA DEL USUARIO Haga clic en el vínculo Leer noticias que aparece en el mensaje emergente. Haga clic en el vínculo Noticias de la ventana principal de la aplicación. Haga clic en el icono que aparece en el centro del Gadget cuando aparezca una noticia nueva (solo para Microsoft Windows Vista y Microsoft Windows 7). Los métodos anteriores para abrir la ventana Agente de noticias funcionan solo si hay disponibles noticias sin leer. Si no desea recibir noticias, puede utilizar uno de los siguientes métodos para deshabilitar la entrega de noticias: Desde la ventana Agente de noticias (solo si hay alguna noticia sin leer disponible). Desde la ventana de configuración de la aplicación. Para deshabilitar la entrega de noticias desde la ventana Agente de noticias: 1. Abra desde la ventana Agente de noticias (consulte las instrucciones arriba). 2. Anule la selección de la opción Recibir noticias siempre. Para deshabilitar la entrega de noticias desde la ventana de configuración de la aplicación: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione el componente Apariencia. 3. En la sección Icono en el área de notificaciones de la barra de tareas, anule la selección de la casilla Habilitar avisos de noticias. NOTIFICACIONES De forma predeterminada, si se produce algún evento durante el funcionamiento, Kaspersky Anti-Virus se lo notifica. Si se le pide seleccionar más acciones, la ventana de notificaciones aparecerá en la pantalla (consulte la sección "Ventanas de notificación y mensajes emergentes" en la página 44). Cuando encuentre eventos que no requieran seleccionar acciones, la aplicación las notifica mediante señales acústicas, mensajes de correo electrónico y mensajes emergentes en el área de notificaciones de la barra de tareas (consulte la sección "Ventanas de notificaciones y mensajes emergentes" en la página 44). Puede seleccionar métodos de notificación (consulte la sección "Configuración del método de notificación" en la página 139) de eventos o deshabilitar las notificaciones (consulte la sección "Habilitación y deshabilitación de notificaciones" en la página 138). EN ESTA SECCIÓN: Habilitación y deshabilitación de notificaciones ............................................................................................................. 138 Configuración del método de notificación ..................................................................................................................... 139 HABILITACIÓN Y DESHABILITACIÓN DE NOTIFICACIONES De forma predeterminada, Kaspersky Anti-Virus usa varios métodos para notificarle todos los eventos importantes relacionados con el funcionamiento de la aplicación (consulte la sección "Configuración del método de notificación" en la página 139). Puede deshabilitar la entrega de notificaciones. 138 CONFIGURACIÓN AVANZADA DE LA APLICACIÓN Independientemente de si está habilitada o deshabilitada la entrega de notificaciones, la información sobre los eventos que se producen durante el funcionamiento de Kaspersky Anti-Virus se registra en el informe de funcionamiento de la aplicación. Cuando se deshabilita la entrega de notificaciones, no se afecta la visualización de ventanas de notificación. Para minimizar la cantidad de ventanas de notificación mostradas en la pantalla, use el modo de protección automática (consulte la sección "Selección del modo de protección" en la página 77). Para deshabilitar la entrega de notificaciones: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Notificaciones. 3. En la parte derecha de la ventana, anule la selección de la casilla Habilitar las notificaciones. CONFIGURACIÓN DEL MÉTODO DE NOTIFICACIÓN La aplicación le notifica acerca de eventos utilizando los siguientes métodos: Mensajes emergentes en el área de notificación de la barra de tareas. Notificaciones acústicas. Mensajes de correo. Puede configurar un conjunto individual de métodos de entrega de notificaciones para cada tipo de evento. De forma predeterminada, las notificaciones críticas y las notificaciones de error de funcionamiento van acompañadas de una señal acústica. El esquema de sonidos de Microsoft Windows se utiliza como fuente de efectos de sonido. Puede modificar el esquema actual o deshabilitar los sonidos. Para configurar métodos de entrega de notificaciones para varios tipos de eventos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Notificaciones. 3. En la parte derecha de la ventana, seleccione la casilla Habilitar las notificaciones y haga clic en el botón Configuración, situado bajo la casilla. 4. En la ventana que aparece, seleccione las casillas en función de cómo desea que se le notifiquen los distintos eventos: por correo electrónico, como mensaje emergente o mediante una señal acústica. Para evitar recibir notificaciones para un tipo de evento determinado, anule la selección de todas las casillas en la línea correspondiente a ese evento. Para que Kaspersky Anti-Virus le notifique acerca de eventos por correo electrónico, debe ajustar la configuración del correo electrónico para la entrega de notificaciones. Para modificar la configuración del correo electrónico para la notificación de entregas: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Notificaciones. 3. En la parte derecha de la ventana, seleccione la casilla Habilitar notificaciones de correo electrónico y haga clic en el botón Configuración. 139 GUÍA 4. DEL USUARIO En la ventana Configuración de notificaciones por correo electrónico que se abre, especifique la configuración de entrega. Para modificar el esquema de sonido utilizado para las notificaciones, lleve a cabo los siguientes pasos: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Notificaciones. 3. En la parte derecha de la ventana, seleccione la casilla Usar esquema de sonido predeterminado de Windows y edite el esquema en el sistema operativo. Si la casilla no está seleccionada, se utiliza el esquema de sonido de las versiones anteriores de la aplicación. Para deshabilitar las notificaciones sonoras: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Notificaciones. 3. En la parte derecha de la ventana, anule la selección de la Habilitar notificaciones de sonido. PARTICIPACIÓN EN KASPERSKY SECURITY NETWORK Una gran cantidad de nuevas amenazas aparece en todo el mundo diariamente. Puede participar en Kaspersky Security Network para acelerar la recopilación de datos estadísticos acerca de tipos y orígenes de nuevas amenazas, y para ayudar a desarrollar métodos para desinfectarlos. Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que brinda acceso a la base de conocimientos en línea de Kaspersky Lab, que contiene información sobre la reputación de los archivos, los recursos web y el software. El uso de los datos de Kaspersky Security Network garantiza un mejor tiempo de respuesta de Kaspersky Anti-Virus cuando se encuentran nuevos tipos de amenazas, mejora el rendimiento de algunos componentes de protección y reduce el riesgo de falsos positivos. Cuando participa en Kaspersky Security Network, algunas estadísticas recopiladas por Kaspersky Anti-Virus en el equipo se envían automáticamente a Kaspersky Lab. No se recopilará, procesará ni almacenará información personal del usuario. La participación en Kaspersky Security Network es voluntaria. Debe tomar la decisión de participar mientras instala Kaspersky Anti-Virus; aunque puede cambiarla más adelante. Para habilitar Kaspersky Security Network: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, en la sección Configuración avanzada, seleccione la subsección Comentarios. 3. En la parte derecha de la ventana, seleccione la casilla Acepto participar en Kaspersky Security Network. 140 VALIDACIÓN DE LA CONFIGURACIÓN DE KASPERSKY ANTI-VIRUS Después de instalar y configurar Kaspersky Anti-Virus, puede comprobar que funciona correctamente mediante un "virus" de prueba y sus variantes. Es necesario realizar una prueba separada para cada componente de protección o protocolo. EN ESTA SECCIÓN: Prueba con el "virus" EICAR y sus modificaciones ....................................................................................................... 141 Prueba de protección en el tráfico HTTP ...................................................................................................................... 142 Prueba de protección en el tráfico SMTP ...................................................................................................................... 143 Validación de la configuración del componente File Anti-Virus ..................................................................................... 143 Validación de la configuración de la tarea de análisis de virus ..................................................................................... 144 Validación de la configuración del componente Anti-Spam........................................................................................... 144 PRUEBA CON EL "VIRUS" EICAR Y SUS MODIFICACIONES Este "virus" de prueba ha sido especialmente diseñado por el organismo EICAR (European Institute for Computer Antivirus Research) con el fin de realizar pruebas con productos antivirus. El virus de prueba NO ES un virus real: no contiene código que pueda dañar su equipo. Sin embargo, la mayoría de los productos antivirus lo identifican como un virus. Nunca utilice un virus real para hacer pruebas de funcionamiento de su antivirus. Puede descargar el "virus" de prueba desde el sitio oficial de EICAR en la dirección http://www.eicar.org/anti_virus_test_file.htm. Antes de descargar el archivo debe detener la protección antivirus (consulte la sección "Suspensión y reanudación de la protección" en la página 52), ya que de otro modo la aplicación identificaría y procesaría el archivo anti_virus_test_file.htm como objeto infectado transmitido por el protocolo HTTP. La aplicación identifica el archivo descargado del sitio web EICAR como un objeto infectado que contiene un virus que no se puede desinfectar y ejecuta las acciones especificadas para este tipo de objetos. También puede utilizar variantes modificadas del "virus" de prueba estándar para comprobar el buen funcionamiento de la aplicación. Para modificar el "virus", cambie el contenido del "virus" de prueba estándar. Para ello, agregue alguno de los prefijos siguientes (vea el cuadro a continuación). Para crear variantes modificadas del "virus" de prueba, puede utilizar cualquier editor de texto simple o de hipertexto, por ejemplo, el Bloc de notas de Microsoft o UltraEdit32. La primera columna de la tabla (consulte a continuación) contiene los prefijos que se deben agregar al principio del "virus" de prueba estándar para crear sus variantes. La segunda columna menciona todos los posibles estados asignados al proyecto, en función de los resultados del análisis realizado por la aplicación. La tercera columna indica cómo procesa los objetos con el estado especificado. Tenga en cuenta que las acciones realizadas con respecto al objeto están determinadas por la configuración de la aplicación. 141 GUÍA DEL USUARIO Una vez que haya agregado un prefijo al "virus" de prueba, guarde el archivo resultante con un nombre que refleje la modificación del "virus", por ejemplo, si agregó el prefijo DELE, guarde el archivo como eicar_dele.com. Asegúrese de que ha reanudado la protección antivirus después de descargar el "virus" de prueba y crear sus modificaciones. Table 2. Modificaciones del virus de prueba Prefijo Estado del objeto Información de procesamiento del objeto Sin prefijo, "virus" de prueba estándar. Infectado. La aplicación identifica el objeto como un virus que no se puede desinfectar. CORR- Dañado. La aplicación tiene acceso al objeto, pero no puede analizarlo porque está dañado (por ejemplo, la estructura del archivo es inconsistente o tiene un formato de archivo incorrecto). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación. WARN- Sospechoso. El objeto se ha considerado sospechoso. En el momento de la detección, las bases de datos de la aplicación no contienen ninguna descripción del procedimiento para desinfectar este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo. Objeto que contiene el código de un virus Ocurre un error al intentar desinfectar el objeto; se aplica la acción conocido. No se asociada a los objetos que no se pueden desinfectar. puede desinfectar. Objeto que contiene código de un virus desconocido. No se puede desinfectar. SUSP- Sospechoso. Objeto que contiene código modificado de un virus conocido. No se puede desinfectar. ERRO- Error de análisis. CURE- Infectado. DELE- Infectado. La aplicación ha detectado una correspondencia parcial de una sección del código del objeto, con la sección de un virus conocido. En el momento de la detección, las bases de datos de la aplicación no contienen ninguna descripción del procedimiento para desinfectar este objeto. Recibirá una notificación cuando se detecte un objeto de este tipo. Ocurrió un error durante el análisis de un objeto. La aplicación no tiene acceso al objeto analizado porque la integridad del objeto se ha vuelto inconsistente (por ejemplo, no se encuentra el final de un archivo multivolumen) o porque no es posible conectarse con él (si el objeto se analiza en una unidad de red). Encontrará información acerca del procesamiento del objeto en el informe de actividad de la aplicación. El objeto contiene un virus que es posible desinfectar. La aplicación desinfecta el objeto; el contenido del cuerpo del virus será Objeto que contiene el reemplazado por la palabra CURE. Recibirá una notificación cuando código de un virus se detecte un objeto de este tipo. conocido. Se puede desinfectar. La aplicación identifica el objeto como un virus que no se puede desinfectar. Objeto que contiene el código de un virus Ocurre un error al intentar desinfectar el objeto; se aplica la acción conocido. No se asociada a los objetos que no se pueden desinfectar. puede desinfectar. Recibirá una notificación cuando se detecte un objeto de este tipo. PRUEBA DE PROTECCIÓN EN EL TRÁFICO HTTP Para comprobar la correcta detección de virus en flujos de datos transmitidos por protocolo HTTP: Intente descargar este "virus" de prueba desde el sitio oficial del EICAR en la dirección http://www.eicar.org/anti_virus_test_file.htm. 142 VALIDACIÓN DE LA CONFIGURACIÓN DE KASPERSKY ANTI-VIRUS Cuando el equipo intenta descargar el "virus" de prueba, Kaspersky Anti-Virus detecta e identifica el objeto como elemento infectado que no se puede reparar y aplica la acción especificada en la configuración del tráfico HTTP para este tipo de objetos. De forma predeterminada, cuando intenta descargar el "virus" de prueba, la conexión con el sitio web termina y el navegador muestra un mensaje que le indica al usuario que ese objeto está infectado por el virus EICAR-Test-File. PRUEBA DE PROTECCIÓN EN EL TRÁFICO SMTP Para detectar virus dentro de flujos de datos transmitidos a través del protocolo SMTP, debe utilizar un sistema de correo compatible con este protocolo para transmitir datos. Se recomienda habilitar la detección de virus en distintas partes del correo saliente: en el cuerpo del mensaje y en los adjuntos. Utilice el archivo "virus" de prueba EICAR" para las pruebas (consulte la sección "Prueba con el "virus" EICAR y sus modificaciones" en la página 141). Para probar la detección de virus en los flujos de datos transferidos mediante SMTP: 1. Cree un mensaje de texto sin formato con un cliente de correo ya instalado en su equipo. Los mensajes que contienen el virus de prueba no se analizan si se crean en formato RTF o HTML. 2. 3. Según la parte del mensaje en la que se debe detectar el virus, debe realizar los siguientes pasos: Para comprobar la detección de virus en el cuerpo del mensaje, agregue el texto del "virus" de prueba EICAR estándar o modificado al principio del mensaje. Para comprobar la detección de virus en adjuntos, adjunte al mensaje un archivo con el "virus" de prueba EICAR. Envíe el mensaje al administrador. La aplicación detectó el objeto, lo identifica como infectado y bloquea el mensaje. VALIDACIÓN DE LA CONFIGURACIÓN DEL COMPONENTE FILE ANTI-VIRUS Para comprobar que la configuración de File Anti-Virus sea correcta: 1. Cree una carpeta en el disco. Copie el "virus" de prueba descargado del sitio web oficial de EICAR (http://www.eicar.org/anti_virus_test_file.htm) en esta carpeta, junto con todas las modificaciones del "virus" de prueba que haya preparado. 2. Permita el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados debido a errores. 3. Ejecute el "virus" de prueba o alguna versión modificada. File Anti-Virus interceptará la solicitud de ejecución del archivo, analizará este último y aplicará la acción especificada en la configuración para objetos con este estado. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente. Puede examinar los resultados de la actuación de File Anti-Virus en el informe correspondiente. 143 GUÍA DEL USUARIO VALIDACIÓN DE LA CONFIGURACIÓN DE LA TAREA DE ANÁLISIS DE VIRUS Para comprobar que la configuración de la tarea de análisis de virus es correcta: 1. Cree una carpeta en el disco. Copie en esta carpeta el virus de prueba descargado desde el sitio web oficial del organismo EICAR (http://www.eicar.org/anti_virus_test_file.htm), junto con todas las versiones que ha preparado. 2. Cree una nueva tarea de análisis de virus y seleccione la carpeta con el conjunto de "virus" de prueba como objetivo del análisis. 3. Permita el registro de todos los eventos para que el archivo de informe muestre información acerca de los objetos dañados o no analizados debido a errores. 4. Ejecute la tarea de análisis de virus. Cuando ejecuta la tarea de análisis, las acciones especificadas en la configuración de la tarea se aplican a los objetos sospechosos o infectados detectados. Si selecciona varias acciones para aplicarlas al objeto detectado, podrá realizar una comprobación completa del funcionamiento del componente. Puede examinar todos los resultados relacionados con las acciones de la tarea de análisis de virus en el informe de actividad del componente. VALIDACIÓN DE LA CONFIGURACIÓN DEL COMPONENTE ANTI-SPAM Utilice un mensaje de prueba identificado como correo no deseado para poner a prueba la protección antispam. El cuerpo del mensaje de prueba debe incluir la línea siguiente: Spam is bad do not send it Después de recibir este mensaje en el equipo, Kaspersky Anti-Virus lo analiza, le atribuye el estado "no deseado" y aplica la acción especificada para objetos de este tipo. 144 CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO Si se produce algún problema durante el funcionamiento de Kaspersky Anti-Virus, compruebe en primer lugar si el método para solucionarlo aparece descrito en la documentación, la ayuda, la Base de conocimientos del sitio web del Servicio de soporte técnico o en el Foro de usuarios. Si no encuentra una solución para el problema, póngase en contacto con el Servicio de soporte técnico de Kaspersky Lab de una de las siguientes formas: Consulta a través de la Oficina personal en el sitio web del Servicio de soporte técnico. Soporte técnico telefónico: 902 902 888. Los especialistas del Servicio de soporte técnico responderán sus preguntas acerca de la instalación, la activación y el uso de la aplicación. Ellos lo ayudarán también a eliminar cualquier infección. Antes de ponerse en contacto con el Servicio de soporte técnico, lea las normas de soporte técnico de productos de Kaspersky Lab (http://support.kaspersky.com/support/rules). Cuando se ponga en contacto con el Servicio de soporte técnico, es posible que los especialistas de servicio le pidan que compile un informe del estado del sistema y un archivo de seguimiento, y que se lo envíe al Servicio de soporte técnico. Una vez que los especialistas del Servicio de soporte técnico analicen los datos que ha enviado, pueden crear un script AVZ para eliminar sus problemas. EN ESTA SECCIÓN: Cuenta de Kaspersky .................................................................................................................................................... 145 Consultas por teléfono al Servicio de soporte técnico ................................................................................................... 146 Creación de un informe de estado del sistema ............................................................................................................. 146 Creación de un archivo de seguimiento ........................................................................................................................ 147 Envío de archivos de datos ........................................................................................................................................... 147 Ejecución del script AVZ ............................................................................................................................................... 148 CUENTA DE KASPERSKY Cuenta de Kaspersky: su sección personal en el sitio web del Servicio de soporte técnico. Al usar la Cuenta de Kaspersky, puede realizar las siguientes acciones: Póngase en contacto con el Servicio de soporte técnico y Virus Lab. Póngase en contacto con el Servicio de soporte técnico sin usar el correo. Realizar un seguimiento del estado de su solicitud en tiempo real. Ver un historial detallado de las solicitudes para el Servicio de soporte técnico. 145 GUÍA DEL USUARIO Para registrarse en Cuenta de Kaspersky, utilice una de las siguientes opciones: Hacer clic en el vínculo Cuenta de Kaspersky de la ventana principal de Kaspersky Anti-Virus. En la barra de direcciones del navegador, escriba https://my.kaspersky.com/. Si aún no tiene una cuenta, puede registrarse en la página de registro de Cuenta de Kaspersky https://my.kaspersky.com/en/registration. Escriba su dirección de correo electrónico y una contraseña para iniciar la sesión en la Cuenta de Kaspersky. Para enviar una solicitud en relación con el uso de Kaspersky Anti-Virus, se le solicitará que introduzca un código de activación. Tenga en cuenta que determinadas solicitudes no deben estar dirigidas al Servicio de soporte técnico, sino a Kaspersky Virus Lab. Se trata de los siguientes tipos de solicitudes: Programa malintencionado desconocido: sospecha que un objeto es malintencionado, pero Kaspersky AntiVirus no lo clasifica como tal. Falsa alarma: Kaspersky Anti-Virus clasifica un archivo como virus, pero está seguro de que el archivo es seguro. Descripción del programa malintencionado: desea recibir una descripción de un virus determinado. Para enviar una solicitud a Virus Lab, no es necesario escribir un código de activación. Para enviar solicitudes a Virus Lab desde la página con el formulario de solicitud, no es necesario ser un usuario registrado de una Cuenta de Kaspersky (http://support.kaspersky.com/virlab/helpdesk.html). CONSULTAS POR TELÉFONO AL SERVICIO DE SOPORTE TÉCNICO Si detecta algún problema para el que necesite ayuda urgente, puede llamar a su oficina de soporte técnico más próxima. Antes de ponerse en contacto con los especialistas del Servicio de soporte técnico, recopile la información sobre su equipo y sobre el software antivirus instalado. De esta forma, nuestros especialistas podrán procesar su consulta con mayor rapidez. CREACIÓN DE UN INFORME DE ESTADO DEL SISTEMA Para resolver sus problemas, los especialistas del Servicio de soporte técnico de Kaspersky Lab pueden solicitar un informe sobre el estado del sistema. Este informe contiene información detallada sobre procesos en ejecución, módulos y controladores, Explorador de Microsoft Windows y complementos para Microsoft Internet Explorer, puertos abiertos, objetos sospechosos detectados, etc. El informe del sistema creado no contiene información personal sobre el usuario. Para crear un informe de estado del sistema: 1. Abra la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). 2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte. 3. En la ventana Información para el Servicio de soporte técnico, haga clic en el botón Crear informe de estado del sistema. 146 CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO El informe de estado del sistema se crea en formato HTML y XML, y se guarda como archivo de almacenamiento sysinfo.zip. Después de completar la recopilación de información, puede ver el informe. Para ver el informe: 1. En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). 2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte. 3. En la ventana Información para el Servicio de soporte técnico, haga clic en Ver. 4. Abra el archivo de almacenamiento sysinfo.zip, que contiene los archivos de informe. CREACIÓN DE UN ARCHIVO DE RASTREO Después de instalar Kaspersky Anti-Virus, pueden aparecer fallos en el sistema operativo o en el funcionamiento de aplicaciones individuales. En este caso, lo más probable es que exista un conflicto entre Kaspersky Anti-Virus y el software instalado en su equipo, o con los controladores de los componentes de su equipo. Es posible que deba crear un archivo de seguimiento para que los especialistas del Servicio de soporte técnico de Kaspersky Lab puedan solucionar correctamente su problema. Para crear el archivo de seguimiento: 1. En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). 2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte. 3. En la ventana Información para el Servicio de soporte técnico que se abre especifique el nivel de seguimiento de la lista desplegable de la sección Rastreos. Es recomendable que un especialista del Servicio de soporte técnico aclare el nivel de rastreo necesario. En ausencia de orientación del Servicio de soporte técnico, se recomienda definir el nivel de rastreo en 500. 4. Para iniciar el proceso de seguimiento, haga clic en Habilitar. 5. Reconstruya la situación desde la que se produjo el problema. 6. Para detener el proceso de seguimiento, haga clic en Deshabilitar. Puede pasar a la transferencia de los resultados de seguimiento (consulte la sección "Envío de archivos de datos" en la página 147) a un servidor de Kaspersky Lab. ENVÍO DE ARCHIVOS DE DATOS Después de crear los archivos de seguimiento y el informe de estado del sistema, debe enviarlos a los expertos del Servicio de soporte técnico de Kaspersky Lab. Necesitará solicitar un número de solicitud para transferir archivos de datos al servidor del Servicio de soporte técnico. Este número está disponible en su Oficina personal, en el sitio web del Servicio de soporte técnico, si su solicitud se ha activado. Para transferir los archivos de datos al servidor del Servicio de soporte técnico: 1. Abra la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). 147 GUÍA DEL USUARIO 2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte. 3. En la ventana Información para el Servicio de soporte técnico, sección Acciones, haga clic en Actualizar los datos del Servicio de soporte técnico en el servidor. Se abrirá la ventana Carga de datos para el Servicio de soporte técnico en el servidor. 4. Seleccione las casillas junto a los archivos de seguimiento que desea enviar al Servicio de soporte técnico y haga clic en el botón Enviar. Se abrirá la ventana Solicitar número. 5. Especifique el número asignado a su solicitud, para lo que debe ponerse en contacto con el Servicio de soporte técnico mediante la Cuenta de Kaspersky, y haga clic en el botón Aceptar. Los archivos de datos seleccionados se comprimen y se envían al servidor del Servicio de soporte técnico. Si por algún motivo no es posible ponerse en contacto con el Servicio de soporte técnico, los archivos de datos se pueden almacenar en su equipo y enviarse desde su Oficina personal. Para guardar los archivos de datos en el disco: 1. En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). 2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte. 3. En la ventana Información para el Servicio de soporte técnico, sección Acciones, haga clic en Actualizar los datos del Servicio de soporte técnico en el servidor. Se abrirá la ventana Carga de datos para el Servicio de soporte técnico en el servidor. 4. Seleccione las casillas junto a los archivos de seguimiento que desea enviar al Servicio de soporte técnico y haga clic en el botón Enviar. Se abrirá la ventana Solicitar número. 5. Haga clic en el botón Cancelar y, en la ventana que se abre, confirme el almacenamiento de los archivos en el disco haciendo clic en Sí. Se abrirá la ventana para guardar el archivo de almacenamiento. 6. Especifique el nombre del archivo y confirme que desea guardarlo. El archivo de almacenamiento creado se puede enviar al Servicio de soporte técnico desde la Oficina personal. EJECUCIÓN DEL SCRIPT AVZ Los expertos de Kaspersky Lab analizarán su problema con los archivos de seguimiento y el informe de estado del sistema. El resultado del estudio es una secuencia de acciones que tienen como objetivo eliminar los problemas detectados. El número de acciones puede ser muy grande. Para simplificar el proceso, se utilizan scripts AVZ. Un script AVZ es un conjunto de instrucciones que permite modificar las claves de registro, poner archivos en cuarentena, buscar clases de archivos y posibles archivos para ser puestos en cuarentena asociados a ellos, bloquear interceptores de tipo UserMode y KernelMode, etc. Para ejecutar los scripts, la aplicación incluye un Asistente para la ejecución de scripts AVZ. 148 CONTACTO CON EL SERVICIO DE SOPORTE TÉCNICO El Asistente consta de una serie de pantallas (pasos) por las cuales se desplaza con los botones Atrás y Siguiente. Para cerrar el Asistente una vez que ha finalizado su tarea, haga clic en el botón Finalizar. Para interrumpir el Asistente en cualquier momento, utilice Cancelar. No se recomienda modificar el texto del script AVZ entregado por los expertos de Kaspersky Lab. Si se producen problemas durante la ejecución del script, póngase en contacto con el Servicio de soporte técnico. Para iniciar el Asistente: 1. En la ventana principal de la aplicación (consulte la sección "Ventana principal de Kaspersky Anti-Virus" en la página 42). 2. Utilice el vínculo Soporte en la parte inferior de la ventana principal para abrir la ventana Soporte. A continuación, siga el vínculo Herramientas de soporte. 3. En la ventana Información para el Servicio de soporte técnico, haga clic en Ejecutar script AVZ. Si el script se ejecuta correctamente, el Asistente se cerrará. Si se produce algún error durante la ejecución, el Asistente muestra el mensaje de error correspondiente. 149 APÉNDICE Esta sección incluye información de referencia que completa el texto del documento. EN ESTA SECCIÓN: Estados de suscripción ................................................................................................................................................. 150 Lista de notificaciones de Kaspersky Anti-Virus ............................................................................................................ 151 Trabajo desde la línea de comandos ............................................................................................................................ 165 ESTADOS DE SUSCRIPCIÓN Las siguientes opciones se utilizan para designar la categoría de suscripción: Pendiente. Su solicitud de activación de suscripción no ha sido procesada todavía (es necesario un cierto tiempo para procesar la solicitud en el servidor). Kaspersky Anti-Virus opera en modo completamente funcional. Si después de un cierto tiempo la solicitud de suscripción no ha sido procesada, recibirá una notificación informándole que la categoría de suscripción no ha sido actualizada. En este caso, las bases de datos de la aplicación no se actualizarán más (para licencias con suscripción de actualización) y no se llevará a cabo ninguna tarea de protección del equipo (para licencias con suscripción de protección y actualización). Activo. La suscripción ha sido activada por tiempo indefinido o por un plazo determinado (se indica la fecha final de la suscripción). Renovado. La suscripción ha sido renovada por tiempo indefinido o por un plazo determinado. Error. Error durante la actualización de la categoría de suscripción. Caducado. Periodo de gracia. La suscripción ha caducado o el plazo para su renovación ha finalizado. Si el plazo para la renovación ha caducado, actualice la categoría de suscripción manualmente. Si la suscripción ha terminado, para renovarla póngase en contacto con la tienda en línea donde adquirió Kaspersky Anti-Virus. Antes de poder utilizar un código de activación diferente, debe primero eliminar el archivo de clave correspondiente a la suscripción actual. Caducado. Periodo de gracia caducado. Suscripción caducada o periodo de gracia para la renovación de la licencia caducado. Póngase en contacto con el proveedor de su suscripción para adquirir otra nueva o para renovar la existente. Si el periodo de vigencia de la suscripción ha terminado y el periodo adicional durante el cual se puede renovar la licencia (categoría de suscripción: Caducado), Kaspersky Anti-Virus presenta una notificación y deja de intentar renovar la licencia automáticamente. En el caso de una licencia con suscripción de actualización, las funciones de la aplicación se mantienen, con excepción de la función de actualización de las bases de aplicación. En el caso de una licencia con suscripción de protección y actualización, las bases de aplicación no se actualizarán, la protección del equipo no estará asegurada y las tareas de análisis no se ejecutarán. Cancelación de la suscripción. Canceló la suscripción a la renovación automática de la licencia. 150 APÉNDICE Actualización necesaria. La categoría de suscripción no ha sido actualizada a tiempo por alguna razón. Si la suscripción no se renovó en su momento (por ejemplo, se apagó el equipo cuando la renovación de la licencia estaba disponible), puede actualizar el estado manualmente en la ventana de administración de licencias (consulte la sección "Visualización de información de la licencia" en la página 38). Hasta el momento de renovación de la suscripción, Kaspersky Anti-Virus deja de actualizar las bases de datos de la aplicación (para licencias con suscripción de actualización) y deja de proteger el equipo y de ejecutar tareas de análisis (para licencias con suscripción de protección). Suspendido. La suscripción con renovación automática de la licencia ha sido suspendida. Reanudada. La suscripción ha sido reanudada. En algunos casos, puede aparecer información adicional sobre el estado de la suscripción para una licencia con suscripción. 151 LISTA DE NOTIFICACIONES DE KASPERSKY ANTI-VIRUS Esta sección contiene la lista de notificaciones que se puede mostrar en la pantalla mediante Kaspersky Anti-Virus. EN ESTA SECCIÓN: Notificaciones en cualquier modo de protección ........................................................................................................... 152 Notificaciones en modo de protección interactivo ......................................................................................................... 157 NOTIFICACIONES EN CUALQUIER MODO DE PROTECCIÓN Esta sección contiene la lista de notificaciones que se pueden mostrar en la pantalla, tanto en modo de protección automática como en modo de protección interactiva (consulte la sección "Selección del modo de protección" en la página 77). Si desea ver todas las notificaciones disponibles, cambie al modo de protección interactiva. En ese caso, no solo se mostrarán en la pantalla las notificaciones descritas en esta sección, sino que también se mostrarán las que solo se muestran en el modo de protección interactiva (consulte la sección "Notificaciones en modo de protección interactivo" en la página 157). EN ESTA SECCIÓN: Tratamiento especial requerido ..................................................................................................................................... 152 Unidad extraíble conectada........................................................................................................................................... 153 Nueva red detectada ..................................................................................................................................................... 153 Se ha detectado un certificado no confiable.................................................................................................................. 154 Se ha detectado una aplicación potencialmente peligrosa............................................................................................ 154 Archivo en cuarentena no infectado .............................................................................................................................. 155 Publicación de nueva versión del producto ................................................................................................................... 155 Publicación de actualización técnica ............................................................................................................................. 155 Descarga de actualización técnica ................................................................................................................................ 156 Actualización técnica descargada no instalada ............................................................................................................. 156 Licencia caducada ........................................................................................................................................................ 157 TRATAMIENTO ESPECIAL REQUERIDO Cuando se detecta una amenaza en actividad dentro del sistema (por ejemplo, un proceso malintencionado detectado en la memoria RAM o en los objetos de inicio), un mensaje le ofrece la posibilidad de iniciar un procedimiento de desinfección avanzada. La notificación incluye la siguiente información: Descripción de la amenaza. Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus. 152 APÉNDICE El icono aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto. Nombre del archivo del objeto malintencionado, incluida la ruta. El programa lo invita a elegir una de las acciones siguientes: Sí, desinfectar con reinicio: realiza el procedimiento de desinfección especial. Los especialistas de Kaspersky Lab recomiendan firmemente seleccionar esta opción. Sin embargo, observe que el sistema operativo se reinicia después de completar el procedimiento de desinfección, por lo que se recomienda guardar los resultados de la actividad actual y cerrar todas las aplicaciones antes de iniciar el procedimiento. Cuando la desinfección está en curso, se bloquean todas las aplicaciones, excepto las de confianza. Después de reiniciar el equipo, es aconsejable ejecutar el análisis de virus completo. No ejecutar: el proceso o el objeto detectado se procesará de acuerdo con la acción seleccionada. Para aplicar la acción seleccionada siempre que se vuelva a producir dicho evento, seleccione la casilla Aplicar a todos los objetos. UNIDAD EXTRAÍBLE CONECTADA Cuando hay una unidad extraíble conectada al equipo, la notificación aparece en la pantalla. El programa lo invita a elegir una de las acciones siguientes: Análisis rápido: solo analiza los archivos almacenados en la unidad extraíble que pueden suponer una amenaza potencial. Análisis completo: analiza todos los archivos almacenados en la unidad extraíble. No analizar: no analiza la unidad extraíble. Para aplicar la acción seleccionada a todos los discos extraíbles que se puedan conectar en el futuro, seleccione la casilla Realizar siempre en tales casos. NUEVA RED DETECTADA Cada vez que su equipo se conecta a una zona nueva (por ejemplo, una red), aparece una notificación. La parte superior de la notificación proporciona información sobre la red: Adaptador de red utilizado para conectar la red. Tipo de red (por ejemplo, "inalámbrica"). Nombre de la red. La parte inferior de la ventana le solicita que asigne un estado a la zona, en función del cual se permitirá la actividad de red: Sí, es una red de confianza. Solo es aconsejable aplicar este estado a zonas que, en su opinión, son absolutamente seguras, en las que su equipo no está expuesto a ataques o intentos de acceso a sus datos. Red local. Se recomienda aplicar este estado a zonas con un factor de riesgo medio (por ejemplo, redes locales corporativas). No, es una red pública. Una red de alto riesgo en la que su equipo está en peligro debido a todo tipo de amenazas. Este estado se recomienda también para redes que no están protegidas por ningún programa antivirus, firewall, filtro, etc. Cuando este estado está seleccionado, el programa garantiza la seguridad máxima en el uso de esta zona. 153 GUÍA DEL USUARIO SE HA DETECTADO UN CERTIFICADO NO CONFIABLE Se realiza un control de seguridad de la conexión a través del protocolo SSL con el certificado instalado. Si se detecta un certificado no válido al intentar conectarse al servidor (por ejemplo, si el certificado ha sido reemplazado por un intruso), se muestra una notificación en la pantalla. La notificación incluye la siguiente información: Descripción de la amenaza. Vínculo para ver el certificado. Causas probables del error. Dirección URL del recurso web. Se le solicita que decida si la conexión de red se debe establecer con el certificado no confiable: Sí, acepto el certificado no confiable: proseguir con la conexión al recurso web. Rechazar el certificado: interrumpe la conexión con el sitio web. SE HA DETECTADO UNA APLICACIÓN POTENCIALMENTE PELIGROSA Cuando el supervisor de actividad detecta una aplicación cuyo comportamiento es similar al del software malicioso, se muestra una notificación en la pantalla. La notificación incluye la siguiente información: Descripción de la amenaza. Tipo y nombre de la aplicación potencialmente peligrosa. El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación. El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta. Vínculo a la ventana con el registro de aparición de la aplicación. Puede elegir entre una de las siguientes acciones: Cuarentena: cierra la aplicación y pone el archivo de la aplicación en Cuarentena, donde no supone amenaza alguna para la seguridad del equipo. En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado. Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o más tarde. Finalizar: interrumpe la ejecución de la aplicación. Permitir: permite la ejecución de la aplicación. Agregar a las exclusiones: permite que la aplicación ejecute estas acciones en cualquier momento en el futuro. 154 APÉNDICE ARCHIVO EN CUARENTENA NO INFECTADO De forma predeterminada, Kaspersky Anti-Virus analiza los archivos en cuarentena después de cada actualización de las bases de datos. Si el análisis de un archivo en cuarentena muestra definitivamente que no está infectado, aparece una notificación en la pantalla. La notificación incluye la siguiente información: Recomendación de restaurar el archivo en cuarentena. Nombre del archivo, incluida la ruta de la carpeta en la que estaba almacenado antes de mandarlo a la cuarentena. El programa lo invita a elegir una de las acciones siguientes: Restaurar: restaura el archivo quitándolo de la cuarentena y poniéndolo en la carpeta en la que estaba el archivo antes de ponerlo en cuarentena. Cancelar: deja el archivo en cuarentena. PUBLICACIÓN DE NUEVA VERSIÓN DEL PRODUCTO Cuando se lanza al mercado una nueva versión de Kaspersky Anti-Virus, de modo que está disponible para su descarga desde los servidores de Kaspersky Lab, aparece una notificación en la pantalla. La notificación incluye la siguiente información: Vínculo a la ventana con información detallada sobre la nueva versión que se ha publicado de la aplicación. Tamaño del paquete de instalación. El programa lo invita a elegir una de las acciones siguientes: Sí, descargar: descarga el paquete de instalación de la nueva versión de la aplicación en la carpeta seleccionada. No: cancela la descarga del paquete de instalación. Si no desea que, en el futuro, aparezca en la pantalla la notificación de la nueva versión de la aplicación, seleccione la casilla No informar esta actualización. PUBLICACIÓN DE ACTUALIZACIÓN TÉCNICA Cuando se lanza al mercado una nueva actualización técnica de Kaspersky Anti-Virus, de modo que está disponible para su descarga desde los servidores de Kaspersky Lab, aparece una notificación en la pantalla. La notificación incluye la siguiente información: Número de la versión de la aplicación instalada en su equipo. Número de la versión de la aplicación tras la actualización técnica esperada. Vínculo a la ventana con información detallada sobre la actualización técnica. Tamaño del archivo ejecutable. 155 GUÍA DEL USUARIO El programa lo invita a elegir una de las acciones siguientes: Sí, descargar: descarga el archivo de actualización en la carpeta seleccionada. No: cancela la descarga de la actualización. Esta opción está disponible si se selecciona la casilla No informar esta actualización (consulte a continuación). No, recordar más tarde: cancela la descarga inmediata y recibe más tarde una notificación de la actualización. Esta opción está disponible si se selecciona la casilla No informar esta actualización (consulte a continuación). Si no desea que, en el futuro, aparezca en la pantalla esta notificación, seleccione la casilla No informar esta actualización. DESCARGA DE ACTUALIZACIÓN TÉCNICA Cuando se completa la descarga de la actualización técnica de Kaspersky Anti-Virus desde los servidores de Kaspersky Lab, se muestra una notificación en la pantalla. La notificación incluye la siguiente información: Número de la versión de la aplicación tras la actualización técnica. Vínculo al archivo de actualización. El programa lo invita a elegir una de las acciones siguientes: Sí, instalar: instala la actualización. Después de instalar la actualización, es necesario reiniciar el sistema operativo. Posponer instalación: cancela la instalación para realizarla más tarde. ACTUALIZACIÓN TÉCNICA DESCARGADA NO INSTALADA Si se ha descargado una actualización técnica de Kaspersky Anti-Virus, pero no se ha instalado en el equipo, se muestra una notificación en la pantalla. La notificación incluye la siguiente información: Número de la versión de la aplicación tras la actualización técnica. Vínculo al archivo de actualización. El programa lo invita a elegir una de las acciones siguientes: Sí, instalar: instala la actualización. Después de instalar la actualización, es necesario reiniciar el sistema operativo. Posponer instalación: cancela la instalación para realizarla más tarde. Si no desea que la notificación de esta actualización vuelva a aparecer en el futuro, seleccione la casilla No preguntar hasta que haya disponible una nueva versión. 156 APÉNDICE LICENCIA CADUCADA Cuando caduca la licencia de prueba, Kaspersky Anti-Virus muestra una notificación en la pantalla. La notificación incluye la siguiente información: Duración del periodo de prueba. Información sobre el resultado del funcionamiento de la aplicación (puede incluir un vínculo a más detalles). El programa lo invita a elegir una de las acciones siguientes: Sí, comprar: si se selecciona esta opción, se abre una ventana del navegador y se carga la página web de la tienda electrónica, donde puede adquirir la licencia comercial. Cancelar: se rechaza el uso de la aplicación. Si selecciona esta opción, la aplicación deja de llevar a cabo todas sus funciones principales (análisis de virus, actualización, protección en tiempo real). NOTIFICACIONES EN MODO DE PROTECCIÓN INTERACTIVA Esta sección contiene una lista de notificaciones mostradas cuando la aplicación se ejecuta en modo de protección interactiva (consulte la sección "Selección del modo de protección" en la página 77). Si no desea que se muestren estas notificaciones en la pantalla, cambie al modo de protección automática. En este caso, solo aparecerán las notificaciones mostradas en cualquier modo de protección (consulte la sección "Notificaciones en cualquier modo de protección" en la página 152). EN ESTA SECCIÓN: Se ha detectado la actividad de red de una aplicación ................................................................................................. 158 Se ha detectado un objeto malintencionado ................................................................................................................. 158 Se ha detectado una vulnerabilidad .............................................................................................................................. 159 Se ha detectado una actividad peligrosa en el sistema ................................................................................................ 159 Revertir los cambios realizados por una aplicación malintencionada ........................................................................... 160 Se ha detectado una aplicación malintencionada ......................................................................................................... 161 Aplicación malintencionada o aplicación legal detectada que pueden usar intrusos .................................................... 161 Se ha detectado un vínculo sospechoso/malintencionado ............................................................................................ 162 Se ha detectado un objeto peligroso en el tráfico ......................................................................................................... 163 Se ha detectado un intento de acceso a un sitio web fraudulento ................................................................................ 163 Se ha detectado un intento de acceso al Registro del sistema ..................................................................................... 164 El objeto no se puede desinfectar ................................................................................................................................. 164 Se ha detectado un proceso oculto ............................................................................................................................... 165 157 GUÍA DEL USUARIO SE HA DETECTADO LA ACTIVIDAD DE RED DE UNA APLICACIÓN Si se detecta cualquier actividad de red de una aplicación (es la acción predeterminada para aplicaciones clasificadas en los grupos Restricción mínima o Restricción máxima), aparece una notificación en la pantalla. Se muestra la notificación si Kaspersky Anti-Virus se ejecuta en modo interactivo (consulte la sección "Selección del modo de protección" en la página 77) y si no se ha creado ninguna regla de paquetes para la aplicación cuya actividad de red se ha detectado. La notificación incluye la siguiente información: Nombre de la aplicación y breve descripción de la conexión que inicia. Información sobre la conexión (tipo de conexión, puerto local o remoto, dirección con la que se establece la conexión). Secuencia de ejecución de la aplicación. El programa lo invita a elegir una de las acciones siguientes: Permitir ahora. Bloquear ahora. Crear una regla. Si selecciona esta opción, se abre la ventana Firewall, donde puede crear una regla que defina la actividad de red de la aplicación. Puede bloquear o permitir la actividad de red de una aplicación una vez o durante un periodo de tiempo mayor. Para ello, realice una de las siguientes acciones: Para bloquear o permitir la actividad de red de una aplicación una vez, seleccione Permitir o Bloquear ahora. Para recordar la acción seleccionada durante toda la sesión de una aplicación que ha mostrado actividad de red, seleccione Permitir o Bloquear ahora y seleccione la opción Aplicar a la sesión actual de la aplicación. Si aparece la opción Aplicar siempre en la ventana, selecciónela y haga clic en el vínculo siempre para cambiar al nombre a Aplicar a la sesión actual de la aplicación. Para recordar siempre la acción seleccionada para una aplicación, seleccione la opción Permitir o Bloquear ahora y seleccione Aplicar siempre. Si aparece la opción Aplicar a la sesión actual de la aplicación en la ventana, selecciónela y haga clic en el vínculo a la sesión actual de la aplicación para cambiar su nombre a Aplicar siempre. SE HA DETECTADO UN OBJETO MALINTENCIONADO Si File Anti-Virus, Mail Anti-Virus o un análisis de virus detectan código malintencionado, aparece una notificación emergente. La notificación incluye la siguiente información: Descripción de la amenaza. Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus. El icono aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto. Nombre del archivo del objeto malintencionado, incluida la ruta. 158 APÉNDICE El programa le solicita seleccionar una de las siguientes respuestas al objeto: Desinfectar: intenta desinfectar un objeto malintencionado. Esta opción se ofrece si ya se conoce la amenaza, y la aplicación puede intentar desinfectar el objeto. Antes del tratamiento, se crea una copia de seguridad del objeto en caso de que surja la necesidad de restaurarlo o para aclarar cómo se infectó. Cuarentena: pone el objeto en cuarentena, donde no supondrá ninguna amenaza para el equipo. Esta opción se ofrece si se desconoce la amenaza y no se puede aplicar ninguno de los métodos de desinfección conocidos al objeto. En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado. Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o más tarde. Eliminar: elimina el objeto. Antes de la eliminación, se crea una copia de seguridad del objeto, de modo que se pueda restaurar más adelante o se pueda rastrear la forma de infección. Omitir/Bloquear: bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra información sobre el objeto en un informe. Puede volver al procesamiento de los objetos omitidos en la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o también, desde la ejecución del análisis de virus hasta que termina. SE HA DETECTADO UNA VULNERABILIDAD Si se detecta una vulnerabilidad al ejecutar una tarea de análisis de virus, se muestra una notificación en la pantalla. Contiene la siguiente información: Descripciones de la vulnerabilidad. El nombre de la vulnerabilidad tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El icono se muestra junto al nombre. Haga clic en él para abrir una ventana con información sobre la vulnerabilidad. Si hace clic en www.securelist.com/en/ de esta ventana, puede ir al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la vulnerabilidad. Nombre del archivo del objeto vulnerable, incluida la ruta. El programa le solicita seleccionar una de las siguientes respuestas al objeto: Sí, reparar: elimina la vulnerabilidad. Omitir: no emprender acciones sobre el objeto vulnerable. SE HA DETECTADO UNA ACTIVIDAD PELIGROSA EN EL SISTEMA Cuando Defensa Proactiva detecta la actividad peligrosa de una aplicación en el sistema, aparece una notificación emergente. 159 GUÍA DEL USUARIO La notificación incluye la siguiente información: Descripción de la amenaza. Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus. El icono aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto. El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta. Puede elegir entre una de las siguientes acciones: Cuarentena: cierra la aplicación y pone el archivo de la aplicación en Cuarentena, donde no supone amenaza alguna para la seguridad del equipo. En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado. Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o más tarde. Finalizar: interrumpe la ejecución de la aplicación. Permitir: permite la ejecución de la aplicación. Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados durante la sesión actual de Defensa Proactiva, active la casilla Realizar siempre en tales casos. La sesión actual representa el tiempo desde el momento en que se inició el componente hasta el momento en que se cerró o se reinició la aplicación. Si está seguro de que el programa detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando lo detecte. REVERTIR LOS CAMBIOS REALIZADOS POR UNA APLICACIÓN MALINTENCIONADA Cuando se termina de ejecutar una aplicación potencialmente peligrosa, se recomienda revertir (cancelar) los cambios que ha realizado en el sistema. En este caso, aparece una notificación en la pantalla con la solicitud para revertir los cambios. La notificación incluye la siguiente información: Solicitud para revertir los cambios realizados por una aplicación potencialmente peligrosa. Tipo de aplicación y nombre. El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación. El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta. Puede elegir entre una de las siguientes acciones: Sí, revertir: intenta revertir los cambios realizados por la aplicación. Omitir: cancela la solicitud para revertir cambios. 160 APÉNDICE SE HA DETECTADO UNA APLICACIÓN MALINTENCIONADA Cuando Vigía Proactiva detecta una aplicación cuyo comportamiento coincide completamente con las actividades de aplicaciones malintencionadas, se muestra una aplicación en la pantalla. La notificación incluye la siguiente información: Descripción de la amenaza. Nombre y tipo de aplicación malintencionada. El icono aparece junto al nombre de la aplicación. Haga clic en él para abrir una ventana con información sobre la aplicación. El Id. del proceso y el nombre del archivo de la aplicación, incluida la ruta. Vínculo a la ventana con el registro de aparición de la aplicación. Puede elegir entre una de las siguientes acciones: Cuarentena: cierra la aplicación y pone el archivo de la aplicación en Cuarentena, donde no supone amenaza alguna para la seguridad del equipo. En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado. Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o más tarde. Finalizar: interrumpe la ejecución de la aplicación. Permitir: permite la ejecución de la aplicación. Agregar a las exclusiones: permite que la aplicación ejecute estas acciones en cualquier momento en el futuro. APLICACIÓN MALINTENCIONADA O APLICACIÓN LEGAL DETECTADA QUE PUEDEN USAR INTRUSOS Si los componentes File Anti-Virus o Mail Anti-Virus, o la tarea de análisis de virus detectan una aplicación sospechosa o legal que los intrusos pueden utilizar, se muestra una notificación en la pantalla. La notificación incluye la siguiente información: Descripción de la amenaza. Tipo de amenaza y nombre del objeto, según se enumera en la Enciclopedia del virus. El icono aparece junto al nombre del objeto. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede ir al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza. Nombre del archivo del objeto, incluida la ruta. 161 GUÍA DEL USUARIO El programa le solicita seleccionar una de las siguientes respuestas al objeto: Cuarentena: pone el objeto en cuarentena, donde no supondrá ninguna amenaza para el equipo. Esta opción se ofrece si se desconoce la amenaza y no se puede aplicar ninguno de los métodos de desinfección conocidos al objeto. En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado. Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o más tarde. Eliminar: elimina el objeto. Antes de la eliminación, se crea una copia de seguridad del objeto, de modo que se pueda restaurar más adelante o se pueda rastrear la forma de infección. Eliminar archivo de almacenamiento: elimina un archivo de almacenamiento protegido con contraseña. Omitir/Bloquear: bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra información sobre el objeto en un informe. Puede volver al procesamiento de los objetos omitidos en la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico. Agregar a las exclusiones: crea una regla de exclusión para el tipo de amenaza. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o también, desde la ejecución del análisis de virus hasta que termina. Si está seguro de que el objeto detectado no es malintencionado, se recomienda agregarlo a la zona de confianza para evitar que el programa vuelva a emitir un falso positivo cuando utilice el objeto. SE HA DETECTADO UN VÍNCULO SOSPECHOSO/MALINTENCIONADO Cuando Kaspersky Anti-Virus detecta un intento de acceder a un sitio web con contenido sospechoso o malintencionado, en la pantalla, se muestra una notificación especial. La notificación incluye la siguiente información: Descripción de la amenaza. Nombre de la aplicación (navegador) en la que se carga el sitio web. Dirección URL del sitio o la página web con contenido sospechoso o malintencionado. Puede elegir entre una de las siguientes acciones: Permitir: continúa con la descarga del sitio web. Bloquear: prohíbe la descarga del sitio web. Para aplicar la acción seleccionada a todos los sitios web con el mismo estado que se han detectado durante la sesión actual del componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual representa el tiempo desde el momento en que se inició el componente hasta el momento en que se cerró o se reinició la aplicación. 162 APÉNDICE SE HA DETECTADO UN OBJETO PELIGROSO EN EL TRÁFICO Cuando Web Anti-Virus detecta un objeto malintencionado dentro del tráfico, muestra una notificación especial en la pantalla. La notificación incluye la siguiente información: Descripción de la amenaza o de las acciones realizadas por la aplicación. Nombre de la aplicación que realiza la acción. Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus. El icono aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto. Ubicación del objeto (dirección URL). El programa le solicita seleccionar una de las siguientes respuestas al objeto: Permitir: continúa la descarga del objeto. Bloquear: prohíbe la descarga del objeto desde el recurso web. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o también, desde la ejecución del análisis de virus hasta que termina. SE HA DETECTADO UN INTENTO DE ACCESO A UN SITIO WEB FRAUDULENTO Cuando Kaspersky Anti-Virus detecta un intento de acceder a un sitio web perteneciente o que pudiera pertenecer a los fraudulentos, se muestra en la pantalla una notificación especial. La notificación incluye la siguiente información: Descripción de la amenaza. Dirección URL del sitio web. El programa lo invita a elegir una de las acciones siguientes: Permitir: continúa con la descarga del sitio web. Bloquear: prohíbe la descarga del sitio web. Para aplicar la acción seleccionada a todos los sitios web con el mismo estado en la sesión actual de Kaspersky AntiVirus, seleccione la casilla Aplicar a todos los objetos. La sesión actual representa el tiempo desde el momento en que se inició el componente hasta el momento en que se cerró o se reinició la aplicación. 163 GUÍA DEL USUARIO SE HA DETECTADO UN INTENTO DE ACCESO AL REGISTRO DEL SISTEMA Cuando Defensa Proactiva detecta un intento de acceso a claves del Registro del sistema, aparece una notificación. La notificación incluye la siguiente información: La clave del Registro afectada. El nombre y la ruta del archivo del proceso que intentó tener acceso a las claves del Registro. El programa lo invita a elegir una de las acciones siguientes: Permitir: permite ejecutar una vez la acción peligrosa. Bloquear: bloquea una vez la acción peligrosa. Para realizar automáticamente la acción seleccionada cada vez que se produce esta actividad en su equipo, seleccione la casilla Crear una regla. Si está seguro de que cualquier actividad de la aplicación que intentó tener acceso a las claves del Registro no será peligrosa, agregue la aplicación a la lista de aplicaciones de confianza. EL OBJETO NO SE PUEDE DESINFECTAR En algunos casos, no se puede desinfectar un objeto malintencionado: por ejemplo, si el archivo está tan dañado que la aplicación no es capaz de eliminar código malintencionado de ella y restaurar su integridad. El tratamiento no puede aplicarse a numerosos tipos de objetos peligrosos, como los troyanos. En este caso, aparece una notificación en la pantalla. La notificación incluye la siguiente información: Descripción de la amenaza. Tipo de amenaza y nombre del objeto malintencionado, según se enumera en la Enciclopedia del virus. El icono aparece junto al nombre del objeto malintencionado. Haga clic en él para abrir una ventana con información sobre el objeto. Si hace clic en el vínculo www.securelist.com/en/ de esta ventana, puede acceder al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza que supone el objeto. Nombre del archivo del objeto malintencionado, incluida la ruta. El programa le solicita seleccionar una de las siguientes respuestas al objeto: Eliminar: elimina el objeto. Antes de la eliminación, se crea una copia de seguridad del objeto, de modo que se pueda restaurar más adelante o se pueda rastrear la forma de infección. Omitir/Bloquear: bloquea el acceso al objeto, pero no realiza ninguna acción al respecto; simplemente registra información sobre el objeto en un informe. Puede volver al procesamiento de los objetos omitidos en la ventana del informe. Sin embargo, no puede posponer el procesamiento de objetos detectados en el correo electrónico. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se han detectado durante la sesión actual de una tarea o componente de protección, seleccione la casilla Aplicar a todos los objetos. La sesión actual corresponde al tiempo de ejecución del componente hasta la deshabilitación de este o el reinicio de la aplicación, o también, desde la ejecución del análisis de virus hasta que termina. 164 APÉNDICE SE HA DETECTADO UN PROCESO OCULTO Si Defensa Proactiva detecta un proceso oculto en el sistema, se muestra una notificación en la pantalla. La notificación incluye la siguiente información: Descripción de la amenaza. Tipo de amenaza y nombre según se enumera en la Enciclopedia del virus de Kaspersky Lab. El icono se muestra junto al nombre. Haga clic en él para abrir una ventana con información sobre la amenaza. Si hace clic en www.securelist.com/en/ de esta ventana, puede ir al sitio web de la Enciclopedia del virus y obtener información más detallada sobre la amenaza Nombre del archivo del proceso, incluida la ruta. El programa lo invita a elegir una de las acciones siguientes: Cuarentena: cierra la aplicación y pone el archivo del proceso en Cuarentena, donde no supone amenaza alguna para la seguridad del equipo. En un análisis posterior de la Cuarentena, es posible que cambie el estado del objeto. Por ejemplo, el objeto puede identificarse como infectado y procesarse con una base de datos actualizada. De lo contrario, si el objeto recibe el estado no infectado, puede ser restaurado. Si pone manualmente en cuarentena un archivo que resulta no estar infectado según el siguiente análisis, su estado cambia a OK solo si el archivo se ha analizado tres días después de haberlo puesto en cuarentena o más tarde. Finalizar: interrumpe el proceso. Permitir: permite ejecutar el proceso. Para aplicar la acción seleccionada a todos los procesos ocultos con el mismo estado detectados durante la sesión actual de Defensa Proactiva, active la casilla Realizar siempre en tales casos. La sesión actual representa el tiempo desde el momento en que se inició el componente hasta el momento en que se cerró o se reinició la aplicación. Si está seguro de que el proceso detectado no es peligroso, le recomendamos agregarlo a la zona de confianza para evitar que Kaspersky Anti-Virus vuelva a emitir un falso positivo cuando lo detecte. TRABAJO DESDE LA LÍNEA DE COMANDOS Puede utilizar Kaspersky Anti-Virus por medio de la línea de comandos. Esta capacidad permite llevar a cabo las siguientes operaciones: Activar la aplicación. Iniciar y detener la aplicación. Iniciar y detener los componentes de la aplicación. Iniciar y detener las tareas. Obtener información sobre el estado actual de los componentes, las tareas y sus estadísticas. Iniciar y detener tareas de análisis de virus. Analizar objetos seleccionados. 165 GUÍA DEL USUARIO Actualizar las bases de datos y los módulos de software, revertir las actualizaciones. Exportar e importar configuraciones de seguridad. Abrir los archivos de ayuda con la sintaxis de línea de comandos en general y comandos individuales. Sintaxis de la línea de comandos: avp.com <comando> [opciones] Para tener acceso a la aplicación, abra una línea de comandos en la carpeta de instalación del programa o especifique la ruta completa del archivo avp.com. La lista de comandos utilizados para controlar la aplicación y sus componentes se proporciona en la tabla siguiente. START Inicia un componente o una tarea. STOP Detiene un componente o una tarea. El comando solo puede ejecutarse al escribir la contraseña asignada desde la interfaz de Kaspersky Anti-Virus. STATUS Muestra el estado actual del componente o de la tarea en la pantalla. STATISTICS Muestra estadísticas del componente o de la tarea en la pantalla. HELP Muestra la lista de comandos y la información de la sintaxis de comandos. SCAN Análisis de objetos en busca de virus. UPDATE Inicia la actualización de la aplicación. ROLLBACK Revierte la última actualización de Kaspersky Anti-Virus realizada. El comando solo puede ejecutarse al escribir la contraseña asignada desde la interfaz de la aplicación. EXIT Cierra la aplicación. El comando solo puede ejecutarse al escribir la contraseña asignada desde la interfaz de la aplicación. IMPORT Importa la configuración de protección de la aplicación. El comando solo puede ejecutarse al escribir la contraseña asignada desde la interfaz de Kaspersky Anti-Virus. EXPORT Exporta la configuración de protección de la aplicación. Cada comando cuenta con su propio conjunto de configuraciones específicas. 166 APÉNDICE EN ESTA SECCIÓN: Activación de la aplicación ............................................................................................................................................ 167 Ejecución de la aplicación ............................................................................................................................................. 167 Detención de la aplicación ............................................................................................................................................ 167 Administración de componentes y tareas de la aplicación ............................................................................................ 168 Análisis de virus ............................................................................................................................................................ 169 Actualización de la aplicación ....................................................................................................................................... 172 Anulación de la última actualización ............................................................................................................................. 173 Exportación de la configuración de la protección .......................................................................................................... 173 Importación de la configuración de la protección .......................................................................................................... 173 Creación de un archivo de seguimiento ........................................................................................................................ 174 Visualización de la Ayuda ............................................................................................................................................. 174 Códigos de retorno de la línea de comandos ................................................................................................................ 174 ACTIVACIÓN DE LA APLICACIÓN Puede activar Kaspersky Anti-Virus utilizando un archivo de clave. Sintaxis del comando: avp.com ADDKEY <archivo> La siguiente tabla describe la configuración de rendimiento del comando. <archivo> Archivo de clave de la aplicación con extensión *.key Por ejemplo: avp.com ADDKEY 1AA111A1.key EJECUCIÓN DE LA APLICACIÓN Sintaxis del comando: avp.com DETENCIÓN DE LA APLICACIÓN Sintaxis del comando: avp.com EXIT /password=<su_contraseña> La descripción de parámetros se proporciona en la siguiente tabla. <su_contraseña> Contraseña de la aplicación especificada en la interfaz. 167 GUÍA DEL USUARIO Nota: No puede ejecutar este comando sin la contraseña. ADMINISTRACIÓN DE COMPONENTES Y TAREAS DE LA APLICACIÓN Sintaxis del comando: avp.com <comando> <perfil|nombre_tarea> [/R[A]:<archivo_informe>] avp.com STOP <perfil|nombre_tarea> /password=<su_contraseña> [/R[A]:<archivo_informe>] En la tabla siguiente, se ofrecen descripciones de los comandos y la configuración. <comando> Puede administrar los componentes y las tareas de Kaspersky Anti-Virus desde la línea de comandos con estos comandos: START: inicia un componente de protección o una tarea. STOP: detiene un componente de protección o una tarea. STATUS: muestra el estado actual de un componente de protección o una tarea. STATISTICS: muestra en la pantalla estadísticas de un componente de protección o una tarea. Observe que el comando STOP no se puede ejecutar sin una contraseña. <perfil|nombre_tarea> El valor <perfil> permite especificar cualquier componente de protección, módulo de componente, tarea de análisis a petición o de actualización (la tabla siguiente indica los valores estándar utilizados por el programa). Puede especificar el nombre de cualquier tarea a petición o tarea de actualización como valor para <nombre_tarea>. <su_contraseña> Contraseña de la aplicación especificada en la interfaz. /R[A]:<archivo_informe> /R:<archivo_informe>: registra solo los eventos importantes en el informe. /RA:<archivo_informe>: registra todos los eventos en el informe. Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está definida, los resultados del análisis se muestran en la pantalla, con todos los eventos. En el parámetro <perfil>, debe especificar uno de los valores indicados en la tabla siguiente. PTR Todos los componentes. El comando avp.com START RTP inicia todos los componentes de protección cuando la protección ha sido completamente deshabilitada. Si se deshabilitó el componente con el comando STOP desde la línea de comandos, no podrá iniciarlo con el comando avp.com START RTP. Para iniciarlo, debe ejecutar el comando avp.com START <perfil>, indicando el nombre del componente de protección especificado por <perfil>. Por ejemplo, avp.com START FM. pdm Defensa Proactiva. FM File Anti-Virus. EM Mail Anti-Virus. 168 APÉNDICE WM Web Anti-Virus. Valores de subcomponentes de Web Anti-Virus: httpscan (HTTP): analizar el tráfico HTTP. sc: analizar scripts. MI IM Anti-Virus. Updater Actualización. Rollback Anulación de la última actualización. Scan_My_Computer Análisis. Scan_Objects Análisis personalizado. Scan_Quarantine Análisis de cuarentena. Scan_Startup (STARTUP) Análisis de objetos al inicio. Scan_Vulnerabilities (SECURITY) Análisis de vulnerabilidades. Los componentes y las tareas invocados desde la línea de comandos se ejecutan con la configuración definida desde la interfaz de la aplicación. Por ejemplo: Para habilitar File Anti-Virus, introduzca el siguiente comando: avp.com START FM Para detener el análisis del equipo, introduzca el siguiente comando: avp.com STOP Scan_My_Computer /password=<su_contraseña> ANÁLISIS DE VIRUS La ejecución del análisis de virus y el proceso de objetos malintencionados de una cierta zona, se presenta normalmente desde la línea de comandos de la siguiente manera: avp.com SCAN [<objeto analizado>] [<acción>] [<tipos de archivos>] [<exclusiones>] [<archivo de configuración>] [<configuración de informe>] [<configuración avanzada>] Para analizar objetos, también puede utilizar las tareas creadas en la aplicación y ejecutar la que necesita desde la línea de comandos. La tarea se ejecutará con la configuración especificada desde la interfaz de Kaspersky Anti-Virus. La descripción de parámetros se proporciona en la siguiente tabla. 169 GUÍA DEL USUARIO <objeto analizado>: este parámetro indica la lista de objetos que se deben analizar en busca de código malintencionado. El parámetro puede incluir varios valores separados por espacios de la lista provista. <archivos> Lista de rutas a los archivos y carpetas que se van a analizar. Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista están separados por un espacio. Comentarios: Si el nombre del objeto contiene un espacio, debe escribirse entre comillas. Si se hace referencia a una carpeta específica, se analizan todos los archivos que contiene. /MEMORY Objetos en RAM. /STARTUP Objetos de inicio. /MAIL Buzones de correo. /REMDRIVES Todas las unidades de medios extraíbles. /FIXDRIVES Todas las unidades internas. /NETDRIVES Todas las unidades de red. /QUARANTINE Objetos puestos en cuarentena. /ALL Análisis completo del equipo. /@: <listaarchivos.lst> Ruta de un archivo que contiene una lista de objetos y catálogos para analizar. Puede indicar una ruta absoluta o relativa al archivo con la lista. La ruta debe escribirse sin comillas si contiene algún espacio. El archivo con la lista de objetos debe estar en formato de texto. Cada objeto de análisis se debe incluir en una línea separada. Se recomienda especificar rutas absolutas a los objetos de análisis en el archivo. Cuando se especifica una ruta relativa, se especifica una ruta relativa al archivo ejecutable de una aplicación, no relativa al archivo con la lista de objetos que se van a analizar. <acción>: este parámetro determina las acciones realizadas sobre los objetos malintencionados detectados durante el análisis. Si este parámetro no está definido, la acción predeterminada está establecida en /i8. Si trabaja en modo automático, Kaspersky Anti-Virus aplica automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando detecta objetos peligrosos. Se omite una acción cuando corresponde al valor del parámetro <acción>. /i0 No toma ninguna medida con respecto al objeto; solo registra información en el informe. /i1 Desinfectar los objetos infectados y, si la desinfección no es posible, omitirlos. /i2 Desinfecta los objetos infectados y, si falla la desinfección, los elimina. No elimina los objetos infectados de objetos compuestos. Elimina objetos compuestos con encabezados ejecutables (archivos sfx) (es la configuración predeterminada). /i3 Desinfectar los objetos infectados y, si falla la desinfección, eliminarlos. Elimina completamente todos los objetos compuestos si no es posible eliminar las partes infectadas. /i4 Eliminar los objetos infectados. Elimina completamente todos los objetos compuestos si no es posible eliminar las partes infectadas. 170 APÉNDICE /i8 Preguntar al usuario en caso de detectar un objeto infectado. /i9 Preguntar al usuario al finalizar el análisis. <tipos de archivos>: este parámetro define los tipos de archivos sometidos a análisis de virus. De forma predeterminada, si este parámetro no está definido, solo se analizan los archivos infectados por contenido. /fe Solo analizar archivos infectados por extensión. /fi Solo analizar archivos infectados por contenido. /fa Analizar todos los archivos. <exclusiones>: este parámetro define qué objetos se excluyen del análisis. El parámetro puede incluir varios valores separados por espacios de la lista provista. -e:a No analizar archivos de almacenamiento. -e:b No analizar bases de datos de correo electrónico. -e:m No analizar correos electrónicos en formato de texto simple. -e: <máscara de archivos> No analizar objetos que coinciden con la máscara. -e: <segundos> Omitir objetos cuyo análisis se prolonga más tiempo del especificado por la configuración <segundos>. -es: <tamaño> Omitir objetos cuyo tamaño (en MB) supera el valor especificado en la configuración <tamaño>. Esta configuración solo está disponible para archivos compuestos (como archivos de almacenamiento). <archivo de configuración>: define la ruta del archivo de configuración con la configuración de la aplicación para el análisis. Un archivo de configuración es un archivo en formato de texto que contiene un conjunto de parámetros de línea de comandos para el análisis de virus. Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores establecidos en la interfaz de la aplicación. /C: <nombre_archivo> Utiliza los valores de configuración definidos en el archivo de configuración <nombre_archivo>. <configuración del informe>: este parámetro determina el formato del informe en los resultados del análisis. Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está definida, los resultados del análisis se muestran en la pantalla, con todos los eventos. /R: <archivo_informe> Registrar solo los eventos importantes en el archivo. /RA: <archivo_informe> Registrar todos los eventos en el archivo. 171 GUÍA DEL USUARIO <configuración avanzada>: configuración que define el uso de las tecnologías de análisis de virus. /iChecker= <on|off> Habilitar o deshabilitar la utilización de la tecnología iChecker. /iSwift= <on|off> Habilitar o deshabilitar la utilización de la tecnología iSwift. Por ejemplo: Ejecutar un análisis de la memoria, programas de inicio, buzones de correo, directorios Mis documentos, Archivos de programa y el archivo test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Mis documentos" "C:\Archivos de programa" "C:\Downloads\test.exe" Analizar los objetos incluidos en la lista del archivo object2scan.txt. Utilizar el archivo de configuración scan_setting.txt. Cuando termine el análisis, deberá crear un informe registrando todos los eventos: avp.com SCAN /MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log Ejemplo de archivo de configuración: /MEMORY /@:objects2scan.txt /C:config_analisis.txt /RA:scan.log ACTUALIZACIÓN DE LA APLICACIÓN La sintaxis para la actualización de las bases y los módulos de Kaspersky Anti-Virus desde la línea de comandos es la siguiente: avp.com UPDATE [<origen_actualización>] [/R[A]:<archivo_informe>] La descripción de parámetros se proporciona en la siguiente tabla. <origen_actualización> Servidor HTTP o FTP, o carpeta de red para descargar actualizaciones. Puede especificar la ruta completa al origen de la actualización o una dirección URL como valor de este parámetro. Si no selecciona una ruta, el origen de actualizaciones se toma de la configuración de actualización de la aplicación. /R[A]:<archivo_informe> /R:<archivo_informe>: registra solo los eventos importantes en el informe. /RA:<archivo_informe>: registra todos los eventos en el informe. Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está definida, los resultados del análisis se muestran en la pantalla, con todos los eventos. /C: <nombre_archivo> Ruta del archivo de configuración con las opciones para las actualizaciones de Kaspersky Anti-Virus. Un archivo de configuración es un archivo en formato de texto que contiene una lista de parámetros de línea de comandos para actualizar la aplicación. Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, utiliza los valores establecidos en la interfaz de aplicación. Por ejemplo: Actualiza las bases de datos de aplicación después de registrar todos los eventos en un informe: avp.com UPDATE /RA:avbases_upd.txt Actualiza los módulos de Kaspersky Anti-Virus con las opciones del archivo de configuración updateapp.ini: avp.com UPDATE /C:updateapp.ini Ejemplo de archivo de configuración: "ftp://my_server/kav updates" /RA:avbases_upd.txt 172 APÉNDICE ANULACIÓN DE LA ÚLTIMA ACTUALIZACIÓN Sintaxis del comando: avp.com ROLLBACK [/R[A]:<archivo_informe>][/password=<su_contraseña>] La descripción de parámetros se proporciona en la siguiente tabla. /R[A]:<archivo_inform e> /R:<archivo_informe>: registra solo los eventos importantes en el informe. /RA:<archivo_informe>: registra todos los eventos en el informe. Puede utilizar una ruta absoluta o relativa al archivo. Si la configuración no está definida, los resultados del análisis se muestran en la pantalla, con todos los eventos. <su_contraseña> Contraseña de la aplicación especificada en la interfaz. Nota: No puede ejecutar este comando sin la contraseña. Por ejemplo: avp.com ROLLBACK /RA:revertir.txt /password=<su_contraseña> EXPORTACIÓN DE LA CONFIGURACIÓN DE LA PROTECCIÓN Sintaxis del comando: avp.com EXPORT <perfil> <archivo> La siguiente tabla describe la configuración de rendimiento del comando. <perfil> Componente o tarea con las configuraciones exportadas. Con la configuración <perfil> puede usar cualquier valor de lista de la sección de Ayuda "Administración de componentes y tareas de la aplicación". <archivo> Ruta del archivo al cual se está exportando la configuración de Kaspersky Anti-Virus. Puede especificar una ruta absoluta o relativa. El archivo de configuración se guarda en formato binario (DAT), a menos que especifique otro formato o no especifique ninguno, y puede utilizarlo posteriormente para exportar la configuración de la aplicación hacia otros equipos. También puede guardar el archivo de configuración como archivo de texto. Para ello, escriba la extensión .txt en el nombre de archivo. Nota: La configuración de protección no puede ser importada desde un archivo de texto. Este archivo solamente puede utilizarse para especificar la configuración principal de funcionamiento de Kaspersky Anti-Virus. Por ejemplo: avp.com EXPORT RTP c:\settings.dat IMPORTACIÓN DE LA CONFIGURACIÓN DE LA PROTECCIÓN Sintaxis del comando: avp.com IMPORT <nombrearchivo>[/password=<su_contraseña>] La siguiente tabla describe la configuración de rendimiento del comando. <archivo> Ruta del archivo desde el cual se está importando la configuración de Kaspersky Anti-Virus. Puede especificar una ruta absoluta o relativa. <su_contraseña > Contraseña de Kaspersky Anti-Virus definida desde la interfaz del programa. Los parámetros de seguridad solo pueden importarse a partir de archivos binarios. Nota: No puede ejecutar este comando sin la contraseña. 173 GUÍA DEL USUARIO Por ejemplo: avp.com IMPORT c:\parametros.dat /password=<su_contraseña> CREACIÓN DE UN ARCHIVO DE SEGUIMIENTO La creación de un archivo de seguimiento puede ser necesaria en caso de problemas de funcionamiento de Kaspersky Anti-Virus. Esto ayuda a los especialistas del Servicio de soporte técnico a diagnosticar problemas con mayor precisión. Solo recomendamos crear archivos de seguimiento para solucionar un problema específico. La habilitación regular de las funciones de seguimiento podría ralentizar su equipo y llenar el disco duro. Sintaxis del comando: avp.com TRACE [archivo] [on|off] [<nivel_seguimiento>] La descripción de parámetros se proporciona en la siguiente tabla. [on|off] Habilita o deshabilita la creación del archivo de seguimiento. [archivo] Seguimiento del resultado del archivo. < nivel_seguimiento> Este valor puede variar entre 0 (nivel mínimo, solo mensajes críticos) y 700 (nivel máximo, todos los mensajes). El soporte técnico indicará qué nivel de seguimiento requiere cuando se ponga en contacto con él. Si no se especifica el nivel, recomendamos utilizar el valor 500. Por ejemplo: Para deshabilitar la creación del archivo de seguimiento: avp.com TRACE file off Para crear un archivo de seguimiento y enviarlo al soporte técnico con un nivel máximo de 500: avp.com TRACE file on 500 VISUALIZACIÓN DE LA AYUDA El siguiente comando se utiliza para visualizar la ayuda sobre la sintaxis de la línea de comandos: avp.com [ /? | HELP ] Puede utilizar uno de los siguientes comandos para visualizar la información de ayuda acerca de la sintaxis de un comando específico: avp.com <comando> /? avp.com HELP <comando> CÓDIGOS DE RETORNO DE LA LÍNEA DE COMANDOS Esta sección describe los códigos de retorno de la línea de comandos (vea tabla a continuación). Los códigos generales pueden ser devueltos por cualquier comando de la línea de comandos. Los códigos de retorno incluyen códigos generales y códigos específicos de un cierto tipo de tarea. 174 APÉNDICE CÓDIGOS DE RETORNO GENERALES 0 Operación finalizada correctamente 1 Valor de configuración no válido 2 Error desconocido 3 La tarea finalizó con un error 4 Tarea cancelada CÓDIGOS DE RETORNO DE LA TAREA DE ANÁLISIS DE VIRUS 101 Todos los objetos peligrosos procesados 102 Objetos peligrosos detectados 175 GLOSARIO A ACTIVACIÓN DE LA APLICACIÓN Cambio de la aplicación al modo de funcionamiento completo. El usuario necesita una licencia para activar la aplicación. ACTUALIZACIONES DE BASES DE DATOS Una de las funciones realizadas por una aplicación de Kaspersky Lab que permite mantener la protección actualizada. Al hacerlo, las bases de datos se descargan de los servidores de actualización de Kaspersky Lab en el equipo y se conectan automáticamente a la aplicación. ACTUALIZACIONES DISPONIBLES Un conjunto de actualizaciones para los módulos de las aplicaciones de Kaspersky Lab, incluidas las actualizaciones críticas acumuladas durante un determinado periodo de tiempo y los cambios en la arquitectura de la aplicación. ACTUALIZACIONES URGENTES Actualizaciones críticas de los módulos de las aplicaciones de Kaspersky Lab. ACTUALIZACIÓN El procedimiento de sustituir/agregar archivos nuevos (bases de datos o módulos de la aplicación) recuperados de los servidores de actualización de Kaspersky Lab. ANALIZADOR HEURÍSTICO Tecnología de detección de amenazas que no pueden ser detectadas mediante bases de datos de antivirus. Permite detectar objetos sospechosos de estar infectados por un virus desconocido o una nueva variante de virus conocido. El analizador heurístico es capaz de identificar un 92% de amenazas. Este mecanismo es muy eficaz y rara vez produce falsos positivos. Los archivos detectados por el analizador heurístico son considerados sospechosos. ANÁLISIS DEL TRÁFICO Un análisis en tiempo real que utiliza información de la versión más reciente de las bases de datos para los objetos transmitidos a través de todos los protocolos (por ejemplo, HTTP, FTP, etc.). APLICACIÓN INCOMPATIBLE Una aplicación de antivirus de otro desarrollador o una aplicación de Kaspersky Lab que no admite la administración a través de Kaspersky Internet Security. ARCHIVO COMPRIMIDO Archivo que "contiene" uno o varios objetos que también pueden ser archivos de almacenamiento. ARCHIVO COMPRIMIDO Un archivo de almacenamiento que contiene un programa de descompresión e instrucciones para que lo ejecute el sistema operativo. ARCHIVO DE CLAVE Archivo con la extensión .key, que representa su "clave" personal, necesaria para trabajar con la aplicación de Kaspersky Lab. Si compró el producto en un distribuidor de productos Kaspersky Lab, se incluye un archivo de clave con el producto. En cambio, si lo compró en línea, recibirá el archivo de clave por correo electrónico. 176 GLOSARIO B BASE DE DATOS DE DIRECCIONES WEB FRAUDULENTAS Lista de direcciones web, definidas como fraudulentas por los especialistas de Kaspersky Lab. La base de datos se actualiza con regularidad y forma parte de la aplicación Kaspersky Lab. BASE DE DIRECCIONES WEB SOSPECHOSAS Lista de direcciones web, cuyo contenido se puede considerar potencialmente peligroso. Especialistas de Kaspersky Lab crean la lista. Se actualiza con regularidad y se incluye en el paquete de la aplicación de Kaspersky Lab. BASES DE DATOS Bases de datos creadas por los expertos de Kaspersky Lab, con una descripción detallada de todas las amenazas actuales para la seguridad del equipo, además de métodos para su detección y desinfección. Kaspersky Lab se encarga de actualizar constantemente estas bases de datos a medida que surgen nuevas amenazas. Para obtener mayor calidad en la detección de amenazas, recomendamos recuperar las bases de datos desde los servidores de actualización de Kaspersky Lab con regularidad. BASES DE DATOS DE CORREO En el equipo se guardan bases de datos con correos electrónicos en un formato especial. Después de su envío o recepción, todos los mensajes de correo electrónico entrantes o salientes se colocan en la base de datos de correo electrónico. Estas bases de datos se analizan durante un análisis completo del equipo. Los mensajes entrantes y salientes se analizan en tiempo real en busca de virus en el momento de su envío o recepción siempre que la protección en tiempo real esté habilitada. BLOQUEO DE OBJETOS Denegación del acceso a un objeto por parte de aplicaciones externas. No es posible leer, modificar ni eliminar un objeto bloqueado. BROTE DE VIRUS Una serie de intentos deliberados de infectar un equipo con un virus. C CALIFICACIÓN DE AMENAZAS Puntuación de la peligrosidad de una aplicación para el sistema operativo. La puntuación se calcula utilizando el análisis heurístico basado en dos tipos de criterios: Estático (como información sobre el archivo ejecutable de una aplicación: tamaño, fecha de creación, etc.). Dinámico, que se utiliza mientras se simula el funcionamiento de la aplicación en un entorno virtual (análisis de las llamadas de la aplicación a las funciones del sistema). La calificación de amenazas permite detectar un comportamiento típico de software malicioso. Cuanto menor es la calificación de amenaza, mayor es el número de acciones permitidas que la aplicación puede realizar en el sistema. CERTIFICADO DEL SERVIDOR DE ADMINISTRACIÓN Certificado que permite la autenticación del servidor de administración cuando la consola de administración se conecta al servidor y cuando se intercambian datos con equipos de usuarios. El certificado del servidor de administración se crea al instalar el servidor de administración y se almacena en la subcarpeta Cert de la carpeta de instalación de la aplicación. 177 GUÍA DEL USUARIO CONFIGURACIÓN DE LA APLICACIÓN Configuración de la aplicación común para todos los tipos de tareas, que regulan el funcionamiento de la aplicación en su conjunto, como la configuración del rendimiento de la aplicación, de los informes y del almacenamiento de copia de seguridad. CONFIGURACIÓN DE TAREAS Configuración de la aplicación específica de un tipo de tarea. CONTADOR DE BROTES DE VIRUS Plantilla basada en la generación de una notificación de la amenaza de un brote de virus. El contador de brotes de virus incluye una combinación de opciones de configuración que determinan el umbral de actividad del virus, la forma de propagarse y el texto que se va a enviar en los mensajes. CORREO NO DESEADO Envíos masivos de correo electrónico no solicitado que suele incluir mensajes publicitarios. CUARENTENA Una determinada carpeta en la que se colocan todos los objetos posiblemente infectados detectados durante el análisis del equipo o por la protección en tiempo real. D DESINFECCIÓN DE OBJETOS Método de procesamiento utilizado para objetos infectados que puedan repararse de forma completa o parcial, o la decisión tomada cuando los objetos no se pueden desinfectar. Los objetos se desinfectan utilizando los registros de las bases de datos. Parte de los datos pueden perderse durante el proceso de desinfección. DESINFECCIÓN DE OBJETOS AL REINICIAR Un método de procesamiento de objetos infectados que están siendo utilizados por otra aplicación en el momento de la desinfección. Se trata de crear una copia del objeto infectado, desinfectar la copia creada y sustituir el objeto infectado original por la copia desinfectada la próxima vez que se reinicie. E ELIMINACIÓN DE MENSAJES Método de procesamiento de mensajes de correo electrónico que contienen signos de correo no deseado, mediante el cual el mensaje se elimina físicamente. Es recomendable aplicar este método a los mensajes que claramente contienen correo no deseado. Antes de eliminar un mensaje, se guarda una copia de él en la copia de seguridad (a menos que esta opción esté deshabilitada). ELIMINACIÓN DE OBJETOS El método de procesamiento que suponga la eliminación física de objetos en la misma ubicación donde son detectados (disco duro, carpeta, recurso de red). Se recomienda aplicar este método de procesamiento a los objetos peligrosos que, por cualquier razón, no puedan ser desinfectados. ENCABEZADO La información al principio de un archivo o mensaje, que consta de datos de nivel bajo sobre el estado y el procesamiento de un archivo (o mensaje). En concreto, el encabezado de un mensaje de correo electrónico contiene datos como información del remitente y del destinatario, además de la fecha. ESTADO DE LA PROTECCIÓN El estado actual de protección que resume el grado de seguridad del equipo. 178 GLOSARIO EXCLUSIÓN Una exclusión es un objeto excluido del análisis por la aplicación de Kaspersky Lab. Puede excluir del análisis archivos de determinados formatos, máscaras de archivo, un área determinada (por ejemplo, una carpeta o un programa), procesos de aplicaciones u objetos por tipo de amenaza, según la clasificación de la Enciclopedia del virus. A cada tarea se le puede asignar un conjunto de exclusiones. F FALSA ALARMA Situación en la que la aplicación de Kaspersky Lab considera un objeto no infectado como uno infectado debido a que su código es similar al de un virus. FLUJO DE DATOS NTFS ALTERNATIVO Flujos de datos NTFS (flujos de datos alternativos) diseñados para que contengan atributos adicionales o información sobre archivos. Cada archivo de un sistema de archivos NTFS representa un conjunto de flujos. Uno de ellos tiene el contenido del archivo que se puede ver al abrir el archivo, otros flujos (llamados alternativos) están diseñados para contener información meta y garantizar, por ejemplo, la compatibilidad de NTFS con otros sistemas, como un sistema de archivos anterior de Macintosh llamado Sistema de Archivos Jerárquico (HFS). Los flujos se pueden crear, eliminar, almacenar aparte, ejecutar como un proceso e incluso se les puede cambiar el nombre. Los intrusos pueden utilizar flujos alternativos para transferir datos en secreto o para robarlos de un equipo. FRAUDE POR SUPLANTACIÓN DE IDENTIDAD Tipo de fraude mediante Internet que consiste en enviar mensajes de correo electrónico con el propósito de robar información confidencial, por lo general, diversos datos financieros. G GATEWAY DE DOBLE PERTENENCIA Equipo abastecido de dos adaptadores de red (cada uno conectado a una red) que transfiere datos de una red a la otra. I INSTALACIÓN CON UN ESCENARIO DE INICIO Método de instalación remota de las aplicaciones de Kaspersky Lab que permite asignar el inicio de la tarea de instalación remota a una o a varias cuentas de usuario. El registro de un usuario en un dominio provoca un intento para instalar la aplicación en el equipo cliente en el que se registró el usuario. Este método es recomendable para instalar las aplicaciones en equipos con los sistemas operativos Microsoft Windows 98/Me. K KASPERSKY SECURITY NETWORK Kaspersky Security Network (KSN) es una infraestructura de servicios en línea que brinda acceso a la base de conocimientos en línea de Kaspersky Lab, que contiene información sobre la reputación de los archivos, los recursos web y el software. El uso de los datos de Kaspersky Security Network garantiza un mejor tiempo de respuesta de Kaspersky Internet Security cuando se encuentran nuevos tipos de amenazas, mejora el rendimiento de algunos componentes de protección y reduce el riesgo de falsos positivos. 179 GUÍA DEL USUARIO L LICENCIA ACTIVA La licencia utilizada actualmente para que la aplicación de Kaspersky Lab funcione. La licencia define la fecha de caducidad de la funcionalidad completa y la política de licencias para la aplicación. La aplicación no puede tener más de una licencia en estado activo. LICENCIA ADICIONAL Una licencia que se ha agregado para el funcionamiento de la aplicación de Kaspersky Lab, pero que no se ha activado. La licencia adicional entra en vigor al caducar la licencia activa. LISTA DE DIRECCIONES URL BLOQUEADAS Lista de máscaras y direcciones de recursos web, cuyo acceso bloquea la aplicación de Kaspersky Lab. El usuario crea la lista de direcciones durante la configuración de la aplicación. LISTA DE DIRECCIONES URL DE CONFIANZA Lista de máscaras y direcciones de recursos web en cuyo contenido confía el usuario. La aplicación Kaspersky Lab no analiza páginas web, correspondientes a un elemento de la lista, en busca de objetos malintencionados. LISTA DE DIRECCIONES URL PERMITIDAS Lista de máscaras y direcciones de recursos web, cuyo acceso no bloquea la aplicación de Kaspersky Lab. El usuario crea la lista de direcciones durante la configuración de la aplicación. LISTA DE DIRECCIONES WEB COMPROBADAS Lista de máscaras y direcciones de recursos web, que la aplicación de Kaspersky Lab analiza de manera obligatoria en busca de objetos malintencionados. LISTA DE REMITENTES BLOQUEADOS (también conocida como lista "negra" de direcciones) Lista de direcciones de correo electrónico que envía mensajes que la aplicación Kaspersky Internet debe bloquear, independientemente de su contenido. LISTA DE REMITENTES PERMITIDOS (también conocida como lista "blanca" de direcciones) La lista de direcciones de correo electrónico que envía los mensajes que no debe analizar la aplicación de Kaspersky Lab. LISTA NEGRA DE ARCHIVOS DE CLAVE Una base de datos con información sobre los archivos de clave de la lista negra de Kaspersky Lab. El contenido del archivo de la lista negra se actualiza junto con las bases de datos del producto. M MÁSCARA DE ARCHIVO Representación del nombre de un archivo y de su extensión utilizando comodines. Los dos comodines estándar utilizados en máscaras de archivos son * y ?, donde * representa un número cualquiera de caracteres y ? representa un único carácter. Esos dos caracteres genéricos permiten representar cualquier archivo. Observe que el nombre y la extensión se separan siempre con un punto. MÁSCARA DE SUBRED Máscara de subred (también conocida como máscara de red) y dirección de red que determina las direcciones de los equipos de una red. 180 GLOSARIO MENSAJE OBSCENO Mensaje de correo electrónico con lenguaje ofensivo. MENSAJE SOSPECHOSO Mensaje que no se puede considerar claramente como correo no deseado, pero que al analizarlo parece sospechoso (por ejemplo, ciertos tipos de cadenas de mensajes y mensajes publicitarios). MÓDULOS DE APLICACIÓN Archivos incluidos en el paquete de instalación de Kaspersky Lab encargados de realizar las tareas principales. A cada tipo de tarea realizada por la aplicación, corresponde un módulo concreto ejecutable (protección en tiempo real, análisis bajo demanda, actualizaciones). Al ejecutar un análisis completo del equipo desde la ventana principal, se inicia la ejecución del módulo de esta tarea. N NIVEL DE GRAVEDAD DEL EVENTO Descripción del evento, registrado durante el funcionamiento de la aplicación de Kaspersky Lab. Existen cuatro niveles de gravedad: Evento crítico. Error de funcionamiento. Advertencia: Mensaje informativo. Eventos del mismo tipo pueden tener distintos niveles de gravedad, según la situación en la que se produjo el evento. NIVEL DE SEGURIDAD El nivel de seguridad se define como una configuración predeterminada del componente. NIVEL RECOMENDADO Nivel de seguridad basado en la configuración de la aplicación recomendada por los expertos de Kaspersky Lab con el fin de ofrecer un nivel de protección óptimo para el equipo. Este nivel se ha establecido para utilizarlo como predeterminado. O OBJETO INFECTADO Objeto que contiene código malintencionado. Su detección se produce cuando existe una coincidencia exacta entre una sección de código de este objeto y el código de una amenaza conocida. Kaspersky Lab no recomienda utilizar estos objetos, ya que podrían infectar el equipo. OBJETO OLE Un objeto vinculado o incorporado en otro archivo. La aplicación Kaspersky Lab permite analizar objetos OLE en busca de virus. Por ejemplo, si incluye una tabla de Microsoft Excel dentro de un documento Microsoft Office Word, la aplicación analizará la tabla como un objeto OLE. OBJETO PELIGROSO Objeto que contiene un virus. No se recomienda utilizar estos objetos ya que esto podría causar la infección de su equipo. En presencia de un objeto infectado, le recomendamos desinfectarlo con alguna de las aplicaciones de Kaspersky Lab o, si esto no es posible, eliminarlo. 181 GUÍA DEL USUARIO OBJETO POTENCIALMENTE INFECTADO Objeto que contiene código modificado de un virus conocido o que se asemeja a un virus, pero que no es actualmente conocido por Kaspersky Lab. Los archivos posiblemente infectados son detectados mediante análisis heurístico. OBJETO QUE PUEDE INFECTAR Un objeto que, por su estructura o formato, puede ser utilizado por intrusos como "contenedor" y distribuidor de un objeto malintencionado. En general, son archivos ejecutables, por ejemplo, archivos con extensión .com, .exe, .dll, etc. El riesgo de que se active código malintencionado en estos archivos es bastante alto. OBJETO SOSPECHOSO Objeto que contiene código modificado de un virus conocido o que se asemeja a un virus, pero que no es actualmente conocido por Kaspersky Lab. Los objetos sospechosos se detectan mediante el analizador heurístico. OBJETO SUPERVISADO Un archivo transferido mediante los protocolos HTTP, FTP o SMTP a través del servidor de seguridad y que se ha enviado a una aplicación de Kaspersky Lab para su análisis. OBJETOS DE INICIO El conjunto de programas necesarios para iniciar y utilizar correctamente el sistema operativo y el software instalado en el equipo. Estos objetos se ejecutan cada vez que se inicia el sistema operativo. Existen virus capaces de infectar específicamente estos objetos, lo que puede provocar, por ejemplo, un bloqueo en el acceso al sistema operativo. P PAQUETE DE ACTUALIZACIÓN Paquete de archivos para actualizar el software. Se descarga de Internet y se instala en el equipo. PERIODO DE VIGENCIA DE LA LICENCIA Periodo de tiempo que puede utilizar todas las funciones de la aplicación de Kaspersky Lab. Por lo general, el periodo de vigencia de la licencia comprende un año calendario desde la fecha de instalación. Cuando caduca la licencia, la funcionalidad de la aplicación se reduce. No podrá actualizar las bases de datos de la aplicación. PLANTILLA DE NOTIFICACIONES Plantilla basada en la generación de una notificación cada vez que se detecta un objeto infectado durante el análisis. La plantilla de notificación incluye una combinación de opciones de configuración que regulan la forma de notificación, el método de distribución y el texto del mensaje que se va a enviar. PROCESO DE CONFIANZA Proceso de la aplicación cuyas operaciones de archivos no están supervisadas por la aplicación de Kaspersky Lab en modo de protección en tiempo real. En otras palabras, no se analiza ningún objeto ejecutado, abierto o guardado por el proceso de confianza. PROTECCIÓN EN TIEMPO REAL El modo de funcionamiento de la aplicación en el que los objetos se analizan en tiempo real en busca de código malintencionado. La aplicación intercepta todos los intentos de abrir cualquier objeto (lectura, escritura o ejecución) y analiza el objeto en busca de amenazas. Los objetos no infectados pasan al usuario, mientras que los que contienen amenazas o son sospechosos de contenerlas se procesan según la configuración de la tarea (se desinfectan, se eliminan o se ponen en cuarentena). PROTOCOLO Conjunto de reglas estandarizadas y perfectamente definidas que regulan la interacción entre un cliente y un servidor. Entre los protocolos más conocidos y los servicios asociados a ellos, se incluyen HTTP (WWW), FTP y NNTP (noticias). 182 GLOSARIO PROTOCOLO DE INTERNET (IP) El protocolo básico para Internet que se utiliza sin modificación alguna desde su aparición en 1974. Realiza operaciones básicas en la transmisión de datos de un equipo a otro y sirve de base para otros protocolos de mayor nivel, como TCP y UDP. Administra la conexión y el procesamiento de errores. Ciertas tecnologías, como NAT y el enmascaramiento, permiten ocultar una gran cantidad de redes privadas mediante un reducido número de direcciones IP (o incluso una única dirección), lo que posibilita responder a las solicitudes cada vez mayores de Internet utilizando un espacio de direcciones IPv4 relativamente restringido. PUERTO DE ENTRADA/SALIDA En procesadores, como los de Intel, sirve para intercambiar datos con componentes de hardware. El puerto de entrada/salida se asocia a un determinado componente de hardware y permite a las aplicaciones utilizarlo para el intercambio de datos. PUERTO DE HARDWARE Conexión en un componente de hardware de un equipo al que se puede conectar un cable o un dispositivo (puerto LPT, puerto serie, puerto USB). PUERTO DE RED Parámetro UDP y TCP que determina el destino de los paquetes de datos en formato IP transmitidos a un host mediante una red y que permite que varios programas se ejecuten en un único host para recibir datos de forma independiente unos de otros. Cada programa procesa los datos recibidos a través de un determinado puerto (en ocasiones, se conoce como el programa que "escucha" ese puerto). Para algunos protocolos de red comunes existen normalmente números de puerto estándar (por ejemplo, los servidores web suelen recibir solicitudes HTTP en el puerto TCP 80). Sin embargo, por lo general, un programa puede utilizar cualquier protocolo en cualquier puerto. Valores posibles: de 1 a 65535. PUESTA EN CUARENTENA DE OBJETOS Un método para procesar un objeto potencialmente infectado mediante el bloqueo del archivo y su puesta en cuarentena, donde se guardan objetos en formato cifrado, lo que anula la amenaza de infección. R RESTAURACIÓN Paso de un objeto original de la cuarentena o de la copia de seguridad a la carpeta en la que se encontraba originalmente antes de ser enviado a la cuarentena, desinfectarlo o eliminarlo, o a una carpeta distinta especificada por el usuario. S SCRIPT Un pequeño programa informático o una parte independiente de un programa (función) que, por lo general, ha sido desarrollado para realizar una tarea específica. A menudo, se utiliza con programas incorporados en hipertexto. Los scripts se ejecutan, por ejemplo, al abrir un determinado sitio web. Si la protección en tiempo real está habilitada, la aplicación realiza un seguimiento de los scripts que se inician, los intercepta y los analiza en busca de virus. En función de los resultados del análisis, puede bloquear o permitir la ejecución de un script. SECTOR DE INICIO DEL DISCO Un sector de inicio es un área concreta del disco duro de un equipo, disquete o cualquier otro dispositivo de almacenamiento de datos. El sector contiene información sobre el sistema de archivos del disco y un programa de carga de inicio responsable de iniciar el sistema operativo. Existen varios virus que infectan sectores de inicio y que, por lo tanto, se conocen como virus de inicio. La aplicación de Kaspersky Lab permite analizar sectores de inicio en busca de virus y desinfectarlos en caso de que se encuentre alguna infección. 183 GUÍA DEL USUARIO SERVICIO DE NOMBRE DE DOMINIOS (DNS) Sistema distribuido para convertir el nombre de un host (un equipo o cualquier otro dispositivo de red) en una dirección IP. Funciones de DNS en redes TCP/IP. En concreto, los servicios DNS también pueden almacenar solicitudes inversas, de modo que lo que hace es determinar el nombre de un host a partir de su dirección IP (registro PTR). La resolución de los nombres de DNS la realizan normalmente las aplicaciones de red, en lugar de los usuarios. SERVIDOR PROXY Servicio de red de equipos que permite a los usuarios realizar solicitudes indirectas a otros servicios de red. Primero, un usuario se conecta a un servidor proxy y solicita un recurso (por ejemplo, un archivo) ubicado en otro servidor. A continuación, el servidor proxy se conecta al servidor especificado y obtiene el recurso, o devuelve el recurso desde su propia memoria caché (en caso de que el proxy tenga su propia memoria caché). En algunos casos, el servidor proxy puede modificar una solicitud de un usuario o la respuesta de un servidor con algún fin. SERVIDORES DE ACTUALIZACIÓN DE KASPERSKY LAB Una lista de servidores FTP y HTTP de Kaspersky Lab desde la que la aplicación descarga actualizaciones de módulos y bases de datos en el equipo. SOCKS Protocolo del servidor proxy que permite establecer una conexión punto a punto entre equipos en las redes internas y externas. SUBCONTROL Subcomponente de la aplicación responsable de analizar tipos de determinados tipos de correo electrónico. El conjunto de interceptores específico para su instalación depende del perfil o del conjunto de perfiles para los que se está implementando la aplicación. T TAREA Las funciones realizadas por la aplicación de Kaspersky Lab se implementan como tareas, por ejemplo: protección de archivos en tiempo real, análisis completo del equipo, actualización de bases de datos. TECNOLOGÍA ICHECKER iChecker es una tecnología que aumenta la velocidad de análisis del antivirus al excluir objetos no modificados desde el análisis anterior, siempre que la configuración del análisis (la base de datos del antivirus y la configuración del antivirus) no haya cambiado. La información de cada archivo se almacena en una base de datos especial. Esta tecnología se utiliza tanto en los modos de protección en tiempo real como en el análisis a petición. Por ejemplo, la aplicación de Kaspersky Lab analiza un archivo de almacenamiento y le atribuye el estado no infectado. La próxima vez, el programa omitirá el archivo de almacenamiento a menos que haya sido modificado o que la configuración del análisis haya cambiado. Si se modificó el contenido de un archivo de almacenamiento porque se agregó un objeto nuevo, cambió la configuración del análisis o se actualizó la base de datos de antivirus, entonces se volverá a analizar el archivo de almacenamiento. Limitaciones de la tecnología iChecker: Esta tecnología no funciona con un archivo de gran tamaño porque es más rápido analizarlo que comprobar si fue modificado desde el análisis anterior. La tecnología admite una cantidad limitada de formatos (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). 184 GLOSARIO U UMBRAL DE ACTIVIDAD DEL VIRUS El nivel máximo permisible de un tipo de evento concreto durante un periodo de tiempo limitado que, cuando se supera, se considera como actividad excesiva del virus y como amenaza de brote de virus. Esta función tiene importancia cuando se producen brotes de virus y permite a un administrador reaccionar a tiempo ante amenazas de brotes de virus en cuanto se producen. V VIRUS DE INICIO Un virus que infecta los sectores de inicio del disco duro de un equipo. El virus obliga al sistema a cargarlo en la memoria durante el proceso de reinicio y a dirigir el control al código del virus, en lugar de dirigirlo al código de carga de inicio original. VIRUS DESCONOCIDO Un virus nuevo sobre el que no hay información en las bases de datos. Por lo general, la aplicación detecta los virus desconocidos en objetos utilizando el analizador heurístico y estos objetos se clasifican como potencialmente infectados. 185 KASPERSKY LAB Kaspersky Lab se creó en 1997. Hoy en día, es uno de los mayores fabricantes de software de seguridad y protección de datos: antivirus, antispam y sistemas de protección contra ataques de hackers. Kaspersky Lab es una organización internacional. Con sede en la Federación Rusa, la compañía cuenta con sucursales en Alemania, Benelux, China, Estados Unidos (California), España, Francia, Polonia, Reino Unido, Rumania y Japón. Asimismo, cuenta con un Centro Europeo de Investigación Antivirus creado recientemente en Francia. La red de colaboradores de Kaspersky Lab incluye más de 500 organizaciones en todo el mundo. Actualmente, Kaspersky Lab cuenta con más de 1000 especialistas altamente cualificados. Todos los expertos sénior en antivirus de Kaspersky Lab son miembros de la CARO (Computer Anti-Virus Researchers Organization). Nuestros conocimientos exclusivos y nuestra experiencia, acumulados durante cuarenta años de lucha constante contra los virus informáticos, nos han convertido en uno de los mayores fabricantes de software de seguridad. Mediante un análisis en profundidad de la actividad de los virus informáticos, nuestros especialistas son capaces de anticipar las tendencias evolutivas del software malicioso y proporcionar a tiempo protección contra nuevos tipos de ataques. Esta experiencia es el valor agregado de los productos y servicios de Kaspersky Lab. Nuestros productos se mantienen un paso delante de los de otros proveedores en el momento de ofrecer una cobertura integral de antivirus a nuestros clientes. Años de intenso trabajo nos han convertido en uno de los líderes en el desarrollo de software de seguridad. Kaspersky Lab fue el primero en desarrollar muchos de los modernos estándares de software antivirus. Nuestro producto estrella, Kaspersky Anti-Virus, ofrece protección completa a cualquier tipo de equipo informático contra los ataques de virus: estaciones de trabajo, servidores de archivos, sistemas de correo, firewalls, gateways de Internet y equipos portátiles. Sus herramientas de administración adaptadas y sencillas ofrecen el máximo grado de automatización de la protección antivirus para equipos y redes empresariales. Numerosos desarrolladores en todo el mundo utilizan el núcleo de Kaspersky Anti-Virus en sus productos: Nokia ICG (EE. UU.), Aladdin (Israel), Sybari (EE. UU.), G Data (Alemania), Deerfield (EE. UU.), Alt-N (EE. UU.), Microworld (India) y BorderWare (Canadá). Los clientes de Kaspersky Lab se benefician de una amplia oferta de servicios avanzados que les garantiza un funcionamiento estable de nuestros productos y una compatibilidad total con sus necesidades específicas de negocio. Diseñamos, desarrollamos y mantenemos sistemas antivirus corporativos. La base de datos de antivirus de Kaspersky Lab se actualiza cada hora. Para cualquier pregunta, comentario o sugerencia, póngase en contacto con nuestros distribuidores o directamente con Kaspersky Lab. Estaremos encantados de atenderlo por teléfono o por correo electrónico. Recibirá una respuesta completa y detallada a todas sus consultas. Sitio oficial de Kaspersky Lab: http://www.kaspersky.com/en Enciclopedia del virus: http://www.securelist.com Anti-Virus Lab: [email protected] (solo para envío de objetos sospechosos, en archivos de almacenamiento) http://support.kaspersky.com/virlab/helpdesk.html (para envío de consultas a los analistas antivirus) Foro web de Kaspersky Lab: http://forum.kaspersky.com 186 INFORMATION ABOUT THIRD-PARTY CODE Se ha utilizado código de terceros durante el desarrollo de la aplicación. EN ESTA SECCIÓN: Código del programa ..................................................................................................................................................... 187 Herramientas de desarrollo ........................................................................................................................................... 216 Código del programa distribuido ................................................................................................................................... 220 Otra información ............................................................................................................................................................ 228 CÓDIGO DEL PROGRAMA Se ha utilizado código de programas de terceros durante el desarrollo de la aplicación. 187 GUÍA DEL USUARIO EN ESTA SECCIÓN: AGG 2.4 ........................................................................................................................................................................ 189 ADOBE ABI-SAFE CONTAINERS 1.0 .......................................................................................................................... 189 BOOST 1.39.0............................................................................................................................................................... 190 BZIP2/LIBBZIP2 1.0.5 ................................................................................................................................................... 190 CONVERTUTF .............................................................................................................................................................. 190 CURL 7.19.4 ................................................................................................................................................................. 190 DEELX - REGULAR EXPRESSION ENGINE 1.2 ......................................................................................................... 191 EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 191 FASTSCRIPT 1.90 ........................................................................................................................................................ 191 FDLIBM 5.3 ................................................................................................................................................................... 191 FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................................. 192 FMT.H ........................................................................................................................................................................... 192 GDTOA ......................................................................................................................................................................... 192 GECKO SDK 1.8, 1.9, 1.9.1 .......................................................................................................................................... 193 ICU4C 4.0.1 .................................................................................................................................................................. 201 INFO-ZIP 5.51 ............................................................................................................................................................... 201 JSON4LUA 0.9.30 ......................................................................................................................................................... 202 LIBGD 2.0.35 ................................................................................................................................................................ 202 LIBJPEG 6B .................................................................................................................................................................. 203 LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ..................................................................................................................................... 204 LIBPNG 1.2.8, 1.2.9, 1.2.42 .......................................................................................................................................... 204 LIBUNGIF 3.0................................................................................................................................................................ 205 LIBXDR ......................................................................................................................................................................... 205 LREXLIB 2.4 ................................................................................................................................................................. 205 LUA 5.1.4 ...................................................................................................................................................................... 206 LZMALIB 4.43 ............................................................................................................................................................... 206 MD5.H ........................................................................................................................................................................... 206 MD5.H ........................................................................................................................................................................... 207 MD5-CC 1.02 ................................................................................................................................................................ 207 OPENSSL 0.9.8K .......................................................................................................................................................... 207 PCRE 7.7, 7.9 ............................................................................................................................................................... 209 SHA1.C 1.2 ................................................................................................................................................................... 211 STLPORT 5.2.1 ............................................................................................................................................................. 211 SVCCTL.IDL ................................................................................................................................................................. 211 TINYXML 2.5.3 .............................................................................................................................................................. 211 VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................................. 211 WINDOWS TEMPLATE LIBRARY 8.0 .......................................................................................................................... 211 ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 ........................................................................................................................................ 215 188 INFORMATION ABOUT THIRD-PARTY CODE AGG 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Anti-Grain Geometry has dual licensing model. The Modified BSD License was first added in version v2.4 just for convenience. It is a simple, permissive non-copyleft free software license, compatible with the GNU GPL. It's well proven and recognizable. See http://www.fsf.org/licensing/licenses/index_html#ModifiedBSD for details. Note that the Modified BSD license DOES NOT restrict your rights if you choose the Anti-Grain Geometry Public License. Anti-Grain Geometry Public License Anti-Grain Geometry – Version 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Permission to copy, use, modify, sell and distribute this software is granted provided this copyright notice appears in all copies. This software is provided "as is" without express or implied warranty, and with no claim as to its suitability for any purpose. Modified BSD License Anti-Grain Geometry – Version 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ADOBE ABI-SAFE CONTAINERS 1.0 Copyright (C) 2005, Adobe Systems Incorporated --------------------------------------------------------------------- 189 GUÍA DEL USUARIO Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BOOST 1.39.0 Copyright (C) 2008, Beman Dawes ----------------------------------------------------------------------------- BZIP2/LIBBZIP2 1.0.5 Copyright (C) 1996-2007 Julian R Seward. ----------------------------------------------------------- CONVERTUTF Copyright (C) 2001-2004, Unicode, Inc ----------------------------------------------------Disclaimer This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt. Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached. CURL 7.19.4 Copyright (C) 1996-2009, Daniel Stenberg ---------------------------------------------------------------COPYRIGHT AND PERMISSION NOTICE Copyright (c) 1996 - 2009, Daniel Stenberg, <[email protected]>. All rights reserved. 190 INFORMATION ABOUT THIRD-PARTY CODE Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. DEELX - REGULAR EXPRESSION ENGINE 1.2 Copyright (C) 2006, RegExLab.com http://www.regexlab.com/deelx/ ----------------------------------------------------------- EXPAT 1.2, 2.0.1 Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper Copyright (C) 2001, 2002, 2003, 2004, 2005, 2006, Expat maintainers --------------------------------------------------------------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. FASTSCRIPT 1.90 Copyright (C) Fast Reports Inc ---------------------------------------------------------- FDLIBM 5.3 Copyright (C) 2004, Sun Microsystems, Inc -----------------------------------------------------------Permission to use, copy, modify, and distribute this software is freely granted, provided that this notice is preserved. 191 GUÍA DEL USUARIO FLEX: THE FAST LEXICAL ANALYZER 2.5.4 Copyright (C) 1990, The Regents of the University of California --------------------------------------------------------------------------------------This code is derived from software contributed to Berkeley by Vern Paxson. The United States Government has rights in this work pursuant to contract no. DE-AC03-76SF00098 between the United States Department of Energy and the University of California. Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: "This product includes software developed by the University of California, Berkeley and its contributors" in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. FMT.H Copyright (C) 2002, Lucent Technologies --------------------------------------------------------Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE. GDTOA Copyright (C) 1998-2002, Lucent Technologies Copyright (C) 2004, 2005, 2009, David M. Gay ------------------------------------------------------------------------------------Copyright (C) 1998-2002, Lucent Technologies Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of Lucent or any of its entities not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. LUCENT DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL LUCENT OR ANY OF ITS ENTITIES BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. 192 INFORMATION ABOUT THIRD-PARTY CODE Copyright (C) 2004, 2005, 2009 David M. Gay Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of the author or any of his current or former employers not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR OR ANY OF HIS CURRENT OR FORMER EMPLOYERS BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. GECKO SDK 1.8, 1.9, 1.9.1 Copyright (C) Mozilla Foundation ------------------------------------------------------------------Mozilla Public License Version 1.1 1. Definitions. 1.0.1. "Commercial Use" means distribution or otherwise making the Covered Code available to a third party. 1.1. "Contributor" means each entity that creates or contributes to the creation of Modifications. 1.2. "Contributor Version" means the combination of the Original Code, prior Modifications used by a Contributor, and the Modifications made by that particular Contributor. 1.3. "Covered Code" means the Original Code or Modifications or the combination of the Original Code and Modifications, in each case including portions thereof. 1.4. "Electronic Distribution Mechanism" means a mechanism generally accepted in the software development community for the electronic transfer of data. 1.5. "Executable" means Covered Code in any form other than Source Code. 1.6. "Initial Developer" means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A. 1.7. "Larger Work" means a work which combines Covered Code or portions thereof with code not governed by the terms of this License. 1.8. "License" means this document. 1.8.1. "Licensable" means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently acquired, any and all of the rights conveyed herein. 1.9. "Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is: Any addition to or deletion from the contents of a file containing Original Code or previous Modifications. Any new file that contains any part of the Original Code or previous Modifications. 193 GUÍA DEL USUARIO 1.10. "Original Code" means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as Original Code, and which, at the time of its release under this License is not already Covered Code governed by this License. 1.10.1. "Patent Claims" means any patent claim(s), now owned or hereafter acquired, including without limitation, method, process, and apparatus claims, in any patent Licensable by grantor. 1.11. "Source Code" means the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable, or source code differential comparisons against either the Original Code or another well known, available Covered Code of the Contributor's choice. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge. 1.12. "You" (or "Your") means an individual or a legal entity exercising rights under, and complying with all of the terms of, this License or a future version of this License issued under Section 6.1. For legal entities, "You" includes any entity which controls, is controlled by, or is under common control with You. For purposes of this definition, "control" means (a) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity. 2. Source Code License. 2.1. The Initial Developer Grant. The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party intellectual property claims: under intellectual property rights (other than patent or trademark) Licensable by Initial Developer to use, reproduce, modify, display, perform, sublicense and distribute the Original Code (or portions thereof) with or without Modifications, and/or as part of a Larger Work; and under Patents Claims infringed by the making, using or selling of Original Code, to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the Original Code (or portions thereof). the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original Code under the terms of this License. Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original Code; 2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii) the combination of the Original Code with other software or devices. 2.2. Contributor Grant. Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, nonexclusive license under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use, reproduce, modify, display, perform, sublicense and distribute the Modifications created by such Contributor (or portions thereof) either on an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale, have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination). the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use of the Covered Code. Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from the Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party modifications of Contributor Version or ii) the combination of Modifications made by that Contributor with other software (except as part of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the absence of Modifications made by that Contributor. 3. Distribution Obligations. 3.1. Application of License. The Modifications which You create or to which You contribute are governed by the terms of this License, including without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this License or a future version of this License released under Section 6.1, and You must include a copy of this License with every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that 194 INFORMATION ABOUT THIRD-PARTY CODE alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an additional document offering the additional rights described in Section 3.5. 3.2. Availability of Source Code. Any Modification which You create or to which You contribute must be made available in Source Code form under the terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available, or at least six (6) months after a subsequent version of that particular Modification has been made available to such recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic Distribution Mechanism is maintained by a third party. 3.3. Description of Modifications. You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to create that Covered Code and the date of any change. You must include a prominent statement that the Modification is derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You describe the origin or ownership of the Covered Code. 3.4. Intellectual Property Matters (a) Third Party Claims If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those who received the Covered Code that new knowledge has been obtained. (b) Contributor APIs If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent licenses which are reasonably necessary to implement that API, Contributor must also include this information in the legal file. (c) Representations. Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by this License. 3.5. Required Notices. You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code. You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer. 3.6. Distribution of Executable Versions. You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is available under the terms of this License, including a description of how and where You have fulfilled the obligations of Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable 195 GUÍA DEL USUARIO version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this License, provided that You are in compliance with the terms of this License and that the license for the Executable version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this License. If You distribute the Executable version under a different license You must make it absolutely clear that any terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of any such terms You offer. 3.7. Larger Works. You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License are fulfilled for the Covered Code. 4. Inability to Comply Due to Statute or Regulation. If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it. 5. Application of this License. This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered Code. 6. Versions of the License. 6.1. New Versions Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time to time. Each version will be given a distinguishing version number. 6.2. Effect of New Versions Once Covered Code has been published under a particular version of the License, You may always continue to use it under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable to Covered Code created under this License. 6.3. Derivative Works If You create or use a modified version of this License (which you may only do in order to apply it to code which is not already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license (except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be modifications of this License.) 7. Disclaimer of warranty Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer. 8. Termination 196 INFORMATION ABOUT THIRD-PARTY CODE 8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect beyond the termination of this License shall survive. 8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as "Participant") alleging that: such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the expiration of the 60 day notice period specified above. any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of the date You first made, used, sold, distributed, or had made, Modifications made by that Participant. 8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license. 8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive termination. 9. Limitation of liability Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you, the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be liable to any person for any indirect, special, incidental, or consequential damages of any character including, without limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so this exclusion and limitation may not apply to you. 10. U.S. government end users The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of "commercial computer software" and "commercial computer software documentation," as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein. 11. Miscellaneous This License represents the complete agreement concerning subject matter hereof. If any provision of this License is held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise), excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity chartered or registered to do business in the United States of America, any litigation relating to this License shall be subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not apply to this License. 12. Responsibility for claims 197 GUÍA DEL USUARIO As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any admission of liability. 13. Multiple-licensed code Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative licenses, if any, specified by the Initial Developer in the file described in Exhibit A. Exhibit A - Mozilla Public License. "The contents of this file are subject to the Mozilla Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/MPL/ Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License. The Original Code is ______________________________________. The Initial Developer of the Original Code is ________________________. Portions created by ______________________ are Copyright (C) ______ _______________________. Reservados todos los derechos. Contributor(s): ______________________________________. Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of this file only under the terms of the [____] License and not to allow others to use your version of this file under the MPL, indicate your decision by deleting the provisions above and replace them with the notice and 198 INFORMATION ABOUT THIRD-PARTY CODE other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the MPL or the [___] License." NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your Modifications. ---------------------------------------------------------------------AMENDMENTS The Netscape Public License Version 1.1 ("NPL") consists of the Mozilla Public License Version 1.1 with the following Amendments, including Exhibit A-Netscape Public License. Files identified with "Exhibit A-Netscape Public License" are governed by the Netscape Public License Version 1.1. Additional Terms applicable to the Netscape Public License. I. Effect. These additional terms described in this Netscape Public License -- Amendments shall apply to the Mozilla Communicator client code and to all Covered Code under this License. II. "Netscape's Branded Code" means Covered Code that Netscape distributes and/or permits others to distribute under one or more trademark(s) which are controlled by Netscape but which are not licensed for use under this License. III. Netscape and logo. This License does not grant any rights to use the trademarks "Netscape", the "Netscape N and horizon" logo or the "Netscape lighthouse" logo, "Netcenter", "Gecko", "Java" or "JavaScript", "Smart Browsing" even if such marks are included in the Original Code or Modifications. IV. Inability to Comply Due to Contractual Obligation. Prior to licensing the Original Code under this License, Netscape has licensed third party code for use in Netscape's Branded Code. To the extent that Netscape is limited contractually from making such third party code available under this License, Netscape may choose to reintegrate such code into Covered Code without being required to distribute such code in Source Code form, even if such code would otherwise be considered "Modifications" under this License. V. Use of Modifications and Covered Code by Initial Developer. V.1. In General. The obligations of Section 3 apply to Netscape, except to the extent specified in this Amendment, Section V.2 and V.3. 199 GUÍA DEL USUARIO V.2. Other Products. Netscape may include Covered Code in products other than the Netscape's Branded Code which are released by Netscape during the two (2) years following the release date of the Original Code, without such additional products becoming subject to the terms of this License, and may license such additional products on different terms from those contained in this License. V.3. Alternative Licensing. Netscape may license the Source Code of Netscape's Branded Code, including Modifications incorporated therein, without such Netscape Branded Code becoming subject to the terms of this License, and may license such Netscape Branded Code on different terms from those contained in this License. VI. Litigation. Notwithstanding the limitations of Section 11 above, the provisions regarding litigation in Section 11(a), (b) and (c) of the License shall apply to all disputes relating to this License. EXHIBIT A-Netscape Public License. "The contents of this file are subject to the Netscape Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/NPL/ Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License. The Original Code is Mozilla Communicator client code, released March 31, 1998. The Initial Developer of the Original Code is Netscape Communications Corporation. Portions created by Netscape are Copyright (C) 1998-1999 Netscape Communications Corporation. All Rights Reserved. Contributor(s): ______________________________________. Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of this file only under the terms of the [____] License and not to allow others to use your version of this file under the NPL, indicate your decision by deleting the provisions above and replace them 200 INFORMATION ABOUT THIRD-PARTY CODE with the notice and other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the NPL or the [___] License." ICU4C 4.0.1 Copyright (C) 1995-2008, International Business Machines Corporation and others ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. INFO-ZIP 5.51 Copyright (C) 1990-2007, Info-ZIP ----------------------------------------------------------------------For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White. This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including 201 GUÍA DEL USUARIO SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases. JSON4LUA 0.9.30 Copyright (C) 2009, Craig Mason-Jones ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. LIBGD 2.0.35 ----------------------------------------------------------------------Portions copyright 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Cold Spring Harbor Laboratory. Funded under Grant P41-RR02188 by the National Institutes of Health. Portions copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Boutell.Com, Inc. Portions relating to GD2 format copyright 1999, 2000, 2001, 2002 Philip Warner. Portions relating to PNG copyright 1999, 2000, 2001, 2002 Greg Roelofs. Portions relating to gdttf.c copyright 1999, 2000, 2001, 2002 John Ellson ([email protected]). Portions relating to gdft.c copyright 2001, 2002 John Ellson ([email protected]). Portions copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007 Pierre-Alain Joye ([email protected]). Portions relating to JPEG and to color quantization copyright 2000, 2001, 2002, Doug Becker and copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, Thomas G. Lane. This software is based in part on the work of the Independent JPEG Group. See the file README-JPEG.TXT for more information. 202 INFORMATION ABOUT THIRD-PARTY CODE Portions relating to WBMP copyright 2000, 2001, 2002 Maurice Szmurlo and Johan Van den Brande. Permission has been granted to copy, distribute and modify gd in any context without fee, including a commercial application, provided that this notice is present in user-accessible supporting documentation. This does not affect your ownership of the derived work itself, and the intent is to assure proper credit for the authors of gd, not to interfere with your productive use of gd. If you have questions, ask. "Derived works" includes all programs that utilize the library. Credit must be given in user-accessible documentation. This software is provided "AS IS." The copyright holders disclaim all warranties, either express or implied, including but not limited to implied warranties of merchantability and fitness for a particular purpose, with respect to this code and accompanying documentation. Although their code does not appear in gd, the authors wish to thank David Koblas, David Rowley, and Hutchison Avenue Software Corporation for their prior contributions. LIBJPEG 6B Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding ----------------------------------------------------------------------LEGAL ISSUES ============ In plain English: 1. We don't promise that this software works. (But if you find any bugs, please let us know!) 2. You can use this software for whatever you want. You don't have to pay us. 3. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. This software is copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding. All Rights Reserved except as specified below. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. 203 GUÍA DEL USUARIO Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is copyright by X Consortium but is also freely distributable. The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated." LIBM (LRINT.C V 1.4, LRINTF.C,V 1.5) Copyright (C) 2004, Matthias Drochner ----------------------------------------------------------------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. LIBPNG 1.2.8, 1.2.9, 1.2.42 Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson ----------------------------------------------------------------------- 204 INFORMATION ABOUT THIRD-PARTY CODE LIBUNGIF 3.0 Copyright (C) 1997, Eric S. Raymond ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. LIBXDR Copyright (C) Sun Microsystems, Inc ----------------------------------------------------------------------Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF. In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043 LREXLIB 2.4 Copyright (C) 2000-2008, Reuben Thomas Copyright (C) 2004-2008, Shmuel Zeigerman ----------------------------------------------------------------------- 205 GUÍA DEL USUARIO Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. LUA 5.1.4 Copyright (C) 1994-2008, Lua.org, PUC-Rio ----------------------------------------------------------------------Lua License ----------Lua is licensed under the terms of the MIT license reproduced below. This means that Lua is free software and can be used for both academic and commercial purposes at absolutely no cost. For details and rationale, see http://www.lua.org/license.html . Copyright (C) 1994-2008 Lua.org, PUC-Rio. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. LZMALIB 4.43 ----------------------------------------------------------------------- MD5.H Copyright (C) 1999, Aladdin Enterprises ----------------------------------------------------------------------- 206 INFORMATION ABOUT THIRD-PARTY CODE MD5.H Copyright (C) 1990, RSA Data Security, Inc ----------------------------------------------------------------------License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. MD5-CC 1.02 Copyright (C) 1991-1992, RSA Data Security, Inc Copyright (C) 1995, Mordechai T. Abzug ----------------------------------------------------------------------This software contains a C++/object oriented translation and modification of MD5 (consultesion 1.02) by Mordechai T. Abzug. Translation and modification (c) 1995 by Mordechai T. Abzug Copyright 1991-1992 RSA Data Security, Inc. The MD5 algorithm is defined in RFC 1321. This implementation is derived from the reference C code in RFC 1321 which is covered by the following copyright statement: Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved. License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is'' without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. OPENSSL 0.9.8K Copyright (C) 1998-2008, The OpenSSL Project ----------------------------------------------------------------------LICENSE ISSUES ============== The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. 207 GUÍA DEL USUARIO OpenSSL License --------------==================================================================== Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ==================================================================== This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). Original SSLeay License ----------------------Copyright (C) 1995-1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the 208 INFORMATION ABOUT THIRD-PARTY CODE SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young ([email protected])" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])" THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.] PCRE 7.7, 7.9 Copyright (C) 1997-2009, University of Cambridge Copyright (C) 2007-2008, Google Inc ----------------------------------------------------------------------PCRE LICENCE -----------PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 7 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself. The basic library functions are written in C and are freestanding. Also included in the distribution is a set of C++ wrapper functions. THE BASIC LIBRARY FUNCTIONS 209 GUÍA DEL USUARIO --------------------------Written by: Philip Hazel Email local part: ph10 Email domain: cam.ac.uk University of Cambridge Computing Service, Cambridge, England. Copyright (c) 1997-2009 University of Cambridge All rights reserved. THE C++ WRAPPER FUNCTIONS ------------------------Contributed by: Google Inc. Copyright (c) 2007-2008, Google Inc. All rights reserved. THE "BSD" LICENCE ----------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: * Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. * Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. * Neither the name of the University of Cambridge nor the name of Google Inc. nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. End 210 INFORMATION ABOUT THIRD-PARTY CODE SHA1.C 1.2 Author Steve Reid ([email protected]) ----------------------------------------------------------------------- STLPORT 5.2.1 Copyright (C) 1994, Hewlett-Packard Company Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc. Copyright (C) 1997, Moscow Center for SPARC Technology Copyright (C) 1999-2003, Boris Fomitchev ----------------------------------------------------------------------This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk. Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice. SVCCTL.IDL Copyright (C) 2010, Microsoft Corporation ----------------------------------------------------------------------- TINYXML 2.5.3 Copyright (C) 2000-2006, Lee Thomason ----------------------------------------------------------------------- VISUAL STUDIO CRT SOURCE CODE 8.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------- WINDOWS TEMPLATE LIBRARY 8.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------Common Public License Version 1.0 211 GUÍA DEL USUARIO THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. 212 INFORMATION ABOUT THIRD-PARTY CODE b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. 213 GUÍA DEL USUARIO When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 214 INFORMATION ABOUT THIRD-PARTY CODE 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler 215 GUÍA DEL USUARIO ----------------------------------------------------------------------- HERRAMIENTAS DE DESARROLLO Durante el desarrollo de la aplicación, se han utilizado herramientas de desarrollo de terceros y otros recursos. EN ESTA SECCIÓN: MS DDK 4.0, 2000 ........................................................................................................................................................ 216 MS WDK 6000, 6001, 6002........................................................................................................................................... 216 WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ..................................................................................................... 216 MS DDK 4.0, 2000 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------- MS WDK 6000, 6001, 6002 Copyright (C) 2001-2007, Microsoft Corporation ----------------------------------------------------------------------- WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and 216 INFORMATION ABOUT THIRD-PARTY CODE b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. 217 GUÍA DEL USUARIO d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 218 INFORMATION ABOUT THIRD-PARTY CODE 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERAL 219 GUÍA DEL USUARIO If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. CÓDIGO DEL PROGRAMA DISTRIBUIDO Con la aplicación, se distribuye código de programas independientes en formato original o binario sin cambios. EN ESTA SECCIÓN: GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ....................................................................................................... 220 SYSLINUX 3.86 (FILE SYSLINUX.EXE) ....................................................................................................................... 224 GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) Copyright (C) 1999, 2000, 2001, 2002, 2004, 2005 Free Software Foundation, Inc ----------------------------------------------------------------------GNU GENERAL PUBLIC LICENSE 220 INFORMATION ABOUT THIRD-PARTY CODE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 221 GUÍA DEL USUARIO 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 222 INFORMATION ABOUT THIRD-PARTY CODE 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS 223 GUÍA DEL USUARIO How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. SYSLINUX 3.86 (FILE SYSLINUX.EXE) Copyright (C) 1994-2010, H. Peter Anvin et al ----------------------------------------------------------------------GNU GENERAL PUBLIC LICENSE Version 2, June 1991 224 INFORMATION ABOUT THIRD-PARTY CODE Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 225 GUÍA DEL USUARIO 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 226 INFORMATION ABOUT THIRD-PARTY CODE 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS 227 GUÍA DEL USUARIO How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. OTRA INFORMACIÓN Información adicional acerca de código de terceros. Agava-C program library, developed by OOO "R-Alpha", is used to check digital signature. The Software may include some software programs that are licensed (or sublicensed) to the user under the GNU General Public License (GPL) or other similar free software licenses which, among other rights, permit the user to copy, modify and redistribute certain programs, or portions thereof, and have access to the source code ("Open Source Software"). If such licenses require that for any software, which is distributed to someone in an executable binary format, 228 INFORMATION ABOUT THIRD-PARTY CODE that the source code also be made available to those users, then the source code should be made available by sending the request to [email protected] or the source code is supplied with the Software. Crypto C program library, developed by OOO "CryptoEx", http://www.cryptoex.ru, is used to check digital signature. 229 ÍNDICE A Actualización anulación de la última actualización ....................................................................................................................... 89 configuración regional ............................................................................................................................................ 87 origen de las actualizaciones.................................................................................................................................. 86 servidor proxy ......................................................................................................................................................... 90 Actualización desde una carpeta local ......................................................................................................................... 87 Alcance de la protección File Anti-Virus ......................................................................................................................................................... 92 IM Anti-Virus ......................................................................................................................................................... 110 Mail Anti-Virus ........................................................................................................................................................ 98 Web Anti-Virus...................................................................................................................................................... 108 Análisis heurístico File Anti-Virus ......................................................................................................................................................... 94 Mail Anti-Virus ...................................................................................................................................................... 100 Web Anti-Virus...................................................................................................................................................... 106 Analizar acción en el objeto detectado ................................................................................................................................. 82 análisis de archivos compuestos ............................................................................................................................ 83 análisis de vulnerabilidades .................................................................................................................................... 85 cuenta ..................................................................................................................................................................... 82 inicio automático de una tarea omitida ................................................................................................................... 80 inicio de la tarea ..................................................................................................................................................... 57 nivel de seguridad .................................................................................................................................................. 79 optimización del análisis ......................................................................................................................................... 84 programación.......................................................................................................................................................... 80 tecnologías de análisis ........................................................................................................................................... 81 tipo de objetos por analizar..................................................................................................................................... 82 B Base de datos de direcciones web fraudulentas IM Anti-Virus ......................................................................................................................................................... 110 Web Anti-Virus...................................................................................................................................................... 105 C Carpeta de instalación.................................................................................................................................................. 28 Configuración del navegador ..................................................................................................................................... 130 Cuarentena y copia de seguridad .............................................................................................................................. 125 D Defensa Proactiva grupo de aplicaciones de confianza ..................................................................................................................... 112 lista de actividades peligrosas .............................................................................................................................. 112 reglas de control de actividades peligrosas .......................................................................................................... 112 Deshabilitación/habilitación de la protección en tiempo real ........................................................................................ 51 Desinstalación aplicación................................................................................................................................................................ 35 Disco de rescate .......................................................................................................................................................... 66 F File Anti-Virus alcance de la protección ......................................................................................................................................... 92 análisis de archivos compuestos ............................................................................................................................ 95 análisis heurístico ................................................................................................................................................... 94 modo de análisis..................................................................................................................................................... 94 230 ÍNDICE nivel de seguridad .................................................................................................................................................. 93 optimización del análisis ......................................................................................................................................... 96 respuesta a una amenaza ...................................................................................................................................... 95 suspensión ............................................................................................................................................................. 92 tecnología de análisis ............................................................................................................................................. 94 I Icono del área de notificación de la barra de tareas ..................................................................................................... 40 IM Anti-Virus alcance de la protección ....................................................................................................................................... 110 base de datos de direcciones web fraudulentas ................................................................................................... 110 Informes almacenamiento en un archivo ............................................................................................................................. 135 búsqueda de eventos ........................................................................................................................................... 134 filtrado ................................................................................................................................................................... 133 selección de un componente o una tarea ............................................................................................................. 133 ver .......................................................................................................................................................................... 69 K Kaspersky URL Advisor Web Anti-Virus...................................................................................................................................................... 107 L Licencia activación de la aplicación ...................................................................................................................................... 54 Acuerdo de licencia de usuario final ....................................................................................................................... 37 M Mail Anti-Virus alcance de la protección ......................................................................................................................................... 98 análisis de archivos compuestos .......................................................................................................................... 101 análisis heurístico ................................................................................................................................................. 100 filtrado de documentos adjuntos ........................................................................................................................... 100 nivel de seguridad .................................................................................................................................................. 99 respuesta a una amenaza .................................................................................................................................... 100 Menú contextual ........................................................................................................................................................... 41 N Nivel de seguridad File Anti-Virus ......................................................................................................................................................... 93 Mail Anti-Virus ........................................................................................................................................................ 99 Web Anti-Virus...................................................................................................................................................... 104 Notificaciones ............................................................................................................................................................... 56 deshabilitación ...................................................................................................................................................... 138 deshabilitación de la señal acústica ..................................................................................................................... 139 entrega de notificaciones mediante el correo electrónico ..................................................................................... 139 tipos de notificaciones .......................................................................................................................................... 139 P Programación actualización ........................................................................................................................................................... 88 análisis de virus ...................................................................................................................................................... 80 Protección automática de aplicaciones ...................................................................................................................... 124 R Rastreos creación de un archivo de seguimiento ................................................................................................................ 147 transferencia de los resultados de rastreo ............................................................................................................ 147 Red conexiones cifradas ...................................................................................................................................... 115, 118 231 GUÍA DEL USUARIO Rendimiento del equipo.............................................................................................................................................. 122 Renovación de licencia ................................................................................................................................................ 55 Requisitos de software ................................................................................................................................................. 24 Respuesta a una amenaza análisis de virus ...................................................................................................................................................... 82 File Anti-Virus ......................................................................................................................................................... 95 Mail Anti-Virus ...................................................................................................................................................... 100 Web Anti-Virus...................................................................................................................................................... 105 Restauración de la configuración predeterminada ....................................................................................................... 69 Restricción del acceso a la aplicación .......................................................................................................................... 76 T Teclado Virtual ............................................................................................................................................................. 62 W Web Anti-Virus alcance de la protección ....................................................................................................................................... 108 análisis heurístico ................................................................................................................................................. 106 base de datos de direcciones web fraudulentas ................................................................................................... 105 Kaspersky URL Advisor ........................................................................................................................................ 107 Navegación segura ............................................................................................................................................... 107 nivel de seguridad ................................................................................................................................................ 104 optimización del análisis ....................................................................................................................................... 107 respuesta a una amenaza .................................................................................................................................... 105 Z Zona de confianza aplicaciones de confianza..................................................................................................................................... 119 reglas de exclusión ............................................................................................................................................... 120 232