Kaspersky Anti-Virus 2010 GUÍA DEL USUARIO
Transcripción
Kaspersky Anti-Virus 2010 GUÍA DEL USUARIO
Kaspersky Anti-Virus 2010 GUÍA DEL USUARIO VERSIÓN DEL PROGRAMA: 9.0 CRITICAL FIX 2 Estimado Usuario! Gracias por elegir nuestro producto. Esperamos que esta documentación le ayude en su trabajo y responda a sus preguntas sobre este software. Cualquier tipo de reproducción o distribución de estos materiales, incluyendo sus traducciones, sólo es permitida bajo autorización expresa de Kaspersky Lab. Este documento y los gráficos e imágenes relacionados con el mismo sólo pueden ser utilizados con fines informativos, no comerciales y personales. Este documento está sujeto a cambios sin previo aviso. Puede encontrar la última versión de este documento en el sitio web de Kaspersky Lab, en http://latam.kaspersky.com/Manuales. Kaspersky Lab no asume ninguna responsabilidad por el contenido, calidad, relevancia o exactitud de los materiales utilizados en este documento cuyos derechos son propiedad de terceros, ni por los daños potenciales asociados al uso de dichos documentos. Este documento involucra las marcas registradas y las marcas de servicio que son propiedad de sus respectivos dueños. Fecha de revisión: 10/8/09 © 1997-2009 Kaspersky Lab ZAO. Reservados todos los derechos. http://latam.kaspersky.com http://latam.kaspersky.com/soporte 2 ÍNDICE INTRODUCCIÓN........................................................................................................................................................... 9 Kit de distribución .................................................................................................................................................... 9 Servicios provistos a usuarios registrados ............................................................................................................. 10 Requerimientos de sistema y hardware ................................................................................................................. 10 KASPERSKY ANTI-VIRUS 2010 ................................................................................................................................ 11 Obtener información acerca de la aplicación ......................................................................................................... 11 Fuentes de información para investigar por su cuenta ..................................................................................... 11 Contactar al servicio de Soporte técnico .......................................................................................................... 12 Tratar las aplicaciones Kaspersky Lab en el foro web ..................................................................................... 13 NOVEDADES DE KASPERSKY ANTI-VIRUS 2010 ................................................................................................... 14 EL CONCEPTO DE PROTECCIÓN DE SU EQUIPO ................................................................................................. 15 Componentes de protección .................................................................................................................................. 16 Tareas de análisis antivirus ................................................................................................................................... 17 Actualización.......................................................................................................................................................... 17 Protección de datos y actividad en línea................................................................................................................ 18 Asistentes y Herramientas ..................................................................................................................................... 18 Características de soporte del programa ............................................................................................................... 19 INSTALACIÓN DE KASPERSKY ANTI-VIRUS ........................................................................................................... 20 Paso 1. Buscar una nueva versión de la aplicación ............................................................................................... 21 Paso 2. Verificar que el sistema satisface los requerimientos para la instalación ................................................. 21 Paso 3. Seleccionar el tipo de instalación.............................................................................................................. 21 Paso 4. Ver el Contrato de licencia ........................................................................................................................ 22 Paso 5. Declaración de recolección de datos para Kaspersky Security Network .................................................. 22 Paso 6. Seleccionar la carpeta de destino ............................................................................................................. 22 Paso 7. Seleccionar los componentes de la aplicación a instalar .......................................................................... 23 Paso 8. Utilizar parámetros de la aplicación guardados de una instalación anterior ............................................. 23 Paso 9. Buscar otras aplicaciones antivirus........................................................................................................... 23 Paso 10. Preparación final de la instalación .......................................................................................................... 24 Paso 11. Completar la instalación ......................................................................................................................... 24 INTRODUCCIÓN......................................................................................................................................................... 25 Asistente de Configuración .................................................................................................................................... 26 Paso 1. Activar la aplicación ............................................................................................................................ 26 Paso 2. Seleccionar el modo de protección ..................................................................................................... 28 Paso 3. Configurar actualización de la aplicación. ........................................................................................... 28 Paso 4. Restringir acceso a la aplicación ......................................................................................................... 29 Paso 5. Seleccionar amenazas a detectar ....................................................................................................... 29 Paso 6. Cerrar el Asistente .............................................................................................................................. 29 Actualizar la aplicación .......................................................................................................................................... 29 Analizar equipo en busca de virus ......................................................................................................................... 30 Analizar equipo en busca de vulnerabilidades ....................................................................................................... 30 Administrar licencia ................................................................................................................................................ 31 Suscribirse a la renovación automática de la licencia ............................................................................................ 31 Participar en Kaspersky Security Network ............................................................................................................. 32 Administración de la seguridad .............................................................................................................................. 33 3 GUÍA DEL USUARIO Estado de la protección ......................................................................................................................................... 35 Suspender la protección ........................................................................................................................................ 35 INTERFAZ DE LA APLICACIÓN ................................................................................................................................. 37 Icono del área de notificación ................................................................................................................................ 37 Menú contextual .................................................................................................................................................... 38 Ventana principal de Kaspersky Anti-Virus ............................................................................................................ 39 Notificaciones ........................................................................................................................................................ 41 Ventana de configuración de la aplicación............................................................................................................. 41 PROTECCIÓN DEL SISTEMA DE ARCHIVOS DEL EQUIPO ................................................................................... 42 Funcionamiento del componente ........................................................................................................................... 43 Cambiar nivel de seguridad de archivos y memoria .............................................................................................. 44 Cambiar acciones asignadas a objetos detectados ............................................................................................... 44 Definir el alcance de la protección ......................................................................................................................... 45 Utilizar análisis heurístico ...................................................................................................................................... 46 Optimización del análisis ....................................................................................................................................... 46 Análisis de archivos compuestos ........................................................................................................................... 47 Análisis de archivos compuestos grandes ............................................................................................................. 47 Modificar el modo de análisis ................................................................................................................................. 48 Tecnología de análisis ........................................................................................................................................... 48 Suspensión del componente: crear horario ........................................................................................................... 49 Suspensión del componente: crear lista de aplicaciones....................................................................................... 49 Restaurar parámetros de protección por defecto ................................................................................................... 50 PROTECCIÓN DE CORREO ...................................................................................................................................... 51 Funcionamiento del componente ........................................................................................................................... 52 Modificar nivel de seguridad de protección de correo ............................................................................................ 53 Cambiar acciones asignadas a objetos detectados ............................................................................................... 53 Definir el alcance de la protección ......................................................................................................................... 54 Análisis de correo en Microsoft Office Outlook ...................................................................................................... 55 Análisis de correo en The Bat! ............................................................................................................................... 55 Utilizar análisis heurístico ...................................................................................................................................... 56 Análisis de archivos compuestos ........................................................................................................................... 56 Filtrado de adjuntos ............................................................................................................................................... 57 Restaurar parámetros de protección de correo por defecto................................................................................... 57 PROTECCIÓN DE TRÁFICO INTERNET ................................................................................................................... 58 Funcionamiento del componente ........................................................................................................................... 59 Modificación del nivel de seguridad del tráfico HTTP ............................................................................................ 60 Cambiar acciones asignadas a objetos detectados ............................................................................................... 60 Definir el alcance de la protección ......................................................................................................................... 61 Seleccionar el tipo de análisis ................................................................................................................................ 61 Asesor Kaspersky URL .......................................................................................................................................... 62 Utilizar análisis heurístico ...................................................................................................................................... 63 Optimización del análisis ....................................................................................................................................... 64 Restaurar parámetros de protección web por defecto ........................................................................................... 64 PROTEGER TRÁFICO DE MENSAJERÍA INSTANTÁNEA ........................................................................................ 65 Funcionamiento del componente ........................................................................................................................... 66 Definir el alcance de la protección ......................................................................................................................... 66 Seleccionando el método de análisis ..................................................................................................................... 66 4 ÍNDICE Utilizar análisis heurístico ...................................................................................................................................... 67 DEFENSA PROACTIVA .............................................................................................................................................. 68 Utilizar la lista de actividad peligrosa ..................................................................................................................... 68 Modificar la regla de supervisión de actividad peligrosa ........................................................................................ 69 Crear un grupo de aplicaciones confiables ............................................................................................................ 70 Control de cuentas del sistema .............................................................................................................................. 70 ANÁLISIS DEL EQUIPO ............................................................................................................................................. 71 Análisis antivirus .................................................................................................................................................... 71 Iniciar la tarea de análisis en busca de virus .................................................................................................... 73 Crear un acceso directo para ejecución de tareas ........................................................................................... 74 Crear una lista de objetos a analizar ................................................................................................................ 74 Cambiar nivel de seguridad.............................................................................................................................. 75 Cambiar acciones asignadas a objetos detectados ......................................................................................... 75 Modificar el tipo de objetos a analizar .............................................................................................................. 76 Optimización del análisis .................................................................................................................................. 77 Analizando unidades extraíbles ....................................................................................................................... 77 Análisis de archivos compuestos ..................................................................................................................... 78 Tecnología de análisis...................................................................................................................................... 79 Cambiar método de análisis ............................................................................................................................. 79 Modo de ejecución: crear horario ..................................................................................................................... 80 Modo de ejecución: especificar una cuenta ..................................................................................................... 81 Características de inicio de tareas programadas ............................................................................................. 81 Restaurar parámetros de análisis por defecto.................................................................................................. 81 Análisis de vulnerabilidad ...................................................................................................................................... 82 Iniciar la tarea de análisis en busca de virus .................................................................................................... 83 Crear un acceso directo para ejecución de tareas ........................................................................................... 83 Crear una lista de objetos a analizar ................................................................................................................ 83 Modo de ejecución: crear horario ..................................................................................................................... 84 Modo de ejecución: especificar una cuenta ..................................................................................................... 85 ACTUALIZACIÓN ........................................................................................................................................................ 86 Inicio de la actualización ........................................................................................................................................ 87 Reversión a la última actualización ........................................................................................................................ 88 Selección del origen de actualización .................................................................................................................... 88 Uso de un servidor proxy ....................................................................................................................................... 89 Configuración regional ........................................................................................................................................... 89 Acciones a realizar tras la actualización ................................................................................................................ 89 Actualizar desde una carpeta local ........................................................................................................................ 90 Cambiar modo de ejecución de las tareas de actualización .................................................................................. 91 Ejecutar actualizaciones bajo la cuenta de un usuario diferente ........................................................................... 91 CONFIGURACIÓN DE LA APLICACIÓN .................................................................................................................... 92 Protección .............................................................................................................................................................. 93 Activar / desactivar la protección del equipo .................................................................................................... 94 Iniciar Kaspersky Anti-Virus al iniciar el sistema .............................................................................................. 94 Usar el modo de protección interactiva ............................................................................................................ 95 Restringir acceso a Kaspersky Anti-Virus ........................................................................................................ 95 Antivirus de archivos .............................................................................................................................................. 96 Antivirus del correo ................................................................................................................................................ 97 5 GUÍA DEL USUARIO Antivirus Internet .................................................................................................................................................... 97 Antivirus de MI ....................................................................................................................................................... 98 Defensa proactiva .................................................................................................................................................. 99 Análisis .................................................................................................................................................................. 99 Actualización........................................................................................................................................................ 100 Configuración....................................................................................................................................................... 100 Autoprotección de Kaspersky Anti-Virus ........................................................................................................ 101 Tecnología avanzada de desinfección ........................................................................................................... 101 Utilizar Kaspersky Anti-Virus en una laptop ................................................................................................... 102 Eficiencia del equipo durante la ejecución de tareas ..................................................................................... 102 Exportando / importando parámetros de Kaspersky Anti-Virus ...................................................................... 102 Restauración de la configuración predeterminada ......................................................................................... 103 Amenazas y exclusiones ................................................................................................................................ 104 Red ................................................................................................................................................................ 107 Notificaciones ................................................................................................................................................. 112 Reportes y Almacenamientos ........................................................................................................................ 113 Comentarios ................................................................................................................................................... 117 Apariencia de la aplicación............................................................................................................................. 117 Utilizar perfiles de Kaspersky Anti-Virus......................................................................................................... 118 CARACTERÍSTICAS AVANZADAS .......................................................................................................................... 120 Teclado virtual ..................................................................................................................................................... 120 Disco de rescate .................................................................................................................................................. 121 Crear el disco de rescate ............................................................................................................................... 122 Iniciar el equipo utilizando el disco de rescate ............................................................................................... 122 Configuración del navegador ............................................................................................................................... 123 Restaurar después de la infección ....................................................................................................................... 124 Asistente para la limpieza de privacidad .............................................................................................................. 125 INFORMES ............................................................................................................................................................... 126 Seleccionar un componente o una tarea para crear un informe .......................................................................... 127 Controlar el agrupamiento de la información en el informe.................................................................................. 127 Notificación de disponibilidad de informes ........................................................................................................... 128 Seleccionando tipos de evento ............................................................................................................................ 128 Mostrando datos en pantalla................................................................................................................................ 129 Mostrando estadísticas avanzadas ...................................................................................................................... 130 Guardar el informe como un archivo .................................................................................................................... 130 Usar filtrado complejo .......................................................................................................................................... 131 Búsqueda de eventos .......................................................................................................................................... 131 NOTIFICACIONES .................................................................................................................................................... 133 Objeto malicioso detectado.................................................................................................................................. 134 El objeto no se puede desinfectar ........................................................................................................................ 135 Se requiere tratamiento especial ......................................................................................................................... 135 Objeto peligroso detectado en el tráfico............................................................................................................... 135 Objeto sospechoso detectado ............................................................................................................................. 136 Actividad peligrosa detectada en el sistema ........................................................................................................ 137 Proceso oculto detectado .................................................................................................................................... 137 Intento de acceder al registro del sistema detectado ........................................................................................... 138 Ataque de phishing detectado ............................................................................................................................. 138 Enlace sospechoso detectado ............................................................................................................................. 139 6 ÍNDICE Certificado inválido detectado .............................................................................................................................. 139 VALIDAR PARÁMETROS DE KASPERSKY ANTI-VIRUS ....................................................................................... 140 Verificar "virus" EICAR y sus modificaciones ....................................................................................................... 140 Verificar protección de tráfico HTTP .................................................................................................................... 141 Verificar protección de tráfico SMTP.................................................................................................................... 142 Validar parámetros de Antivirus de archivos........................................................................................................ 142 Validar parámetros de análisis antivirus .............................................................................................................. 143 CÓMO TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS ..................................................... 144 Administración de los componentes y tareas de la aplicación ............................................................................. 145 Análisis antivirus .................................................................................................................................................. 147 Actualizar la aplicación ........................................................................................................................................ 150 Reversión a la última actualización ...................................................................................................................... 151 Exportar parámetros de protección ...................................................................................................................... 151 Importar parámetros de protección ...................................................................................................................... 152 Iniciar la aplicación .............................................................................................................................................. 152 Detener la aplicación ........................................................................................................................................... 152 Crear archivo de rastreo ...................................................................................................................................... 152 Visualizar la Ayuda .............................................................................................................................................. 153 Devuelve códigos de la línea de comandos......................................................................................................... 153 ELIMINAR PROBLEMAS .......................................................................................................................................... 154 Crear un informe de estado de sistema ............................................................................................................... 154 Crear archivo de rastreo ...................................................................................................................................... 155 Enviar archivos de datos...................................................................................................................................... 156 Ejecutar secuencia de comandos AVZ ................................................................................................................ 157 DECLARACIÓN DE RECOLECCIÓN DE DATOS PARA KASPERSKY SECURITY NETWORK ............................ 158 UTILIZAR CÓDIGO DE UN TERCERO .................................................................................................................... 162 Biblioteca Crypto C (biblioteca de software de seguridad de datos) .................................................................... 163 Biblioteca Fastscript 1.9 ....................................................................................................................................... 163 Biblioteca Libnkfm 7.4.7.7 .................................................................................................................................... 163 Biblioteca GNU bison parser................................................................................................................................ 164 Biblioteca AGG 2.4 .............................................................................................................................................. 164 Biblioteca OpenSSL 0.9.8d .................................................................................................................................. 165 Biblioteca Gecko SDK 1.8.................................................................................................................................... 166 Biblioteca Zlib 1.2 ................................................................................................................................................ 166 Biblioteca Libpng 1.2.8, 1.2.29 ............................................................................................................................. 166 Biblioteca Libnkfm 2.0.5 ....................................................................................................................................... 166 Biblioteca Expat 1.2, 2.0.1 ................................................................................................................................... 167 Biblioteca Info-ZIP 5.51........................................................................................................................................ 167 Biblioteca Windows Installer XML (WiX) 2.0 ........................................................................................................ 168 Biblioteca Passthru .............................................................................................................................................. 170 Biblioteca Filter .................................................................................................................................................... 170 Biblioteca Netcfg .................................................................................................................................................. 171 Biblioteca Pcre 3.0 ............................................................................................................................................... 171 Biblioteca RFC1321-based (RSA-free) MD5 ....................................................................................................... 171 Biblioteca Windows Template Library (WTL 7.5) ................................................................................................. 171 Biblioteca Libjpeg 6b ............................................................................................................................................ 174 Biblioteca Libungif 3.0 .......................................................................................................................................... 175 7 GUÍA DEL USUARIO Biblioteca Libxdr .................................................................................................................................................. 175 Biblioteca Tiniconv - 1.0.0 .................................................................................................................................... 176 Biblioteca Bzip2/libbzip2 1.0.5 ............................................................................................................................. 181 Biblioteca Libspf2-1.2.9........................................................................................................................................ 181 Biblioteca Protocol Buffer..................................................................................................................................... 182 GLOSARIO ................................................................................................................................................................ 183 KASPERSKY LAB ..................................................................................................................................................... 191 CONTRATO DE LICENCIA ....................................................................................................................................... 192 INDICE ...................................................................................................................................................................... 198 8 INTRODUCCIÓN EN ESTA SECCIÓN: Kit de distribución .............................................................................................................................................................. 9 Servicios provistos a los usuarios registrados ................................................................................................................. 10 Requerimientos de sistema y hardware .......................................................................................................................... 10 KIT DE DISTRIBUCIÓN Puede adquirir la versión de lanzamiento de Kaspersky Anti-Virus a través de nuestros socios, o adquirirla en línea en nuestras tiendas de Internet, como por ejemplo la tienda Internet en http://latam.kaspersky.com/. Si compra la versión física del producto, el paquete incluirá: Un sobre sellado con el CD de instalación que contiene los archivos del programa y documentación en formato PDF. Documentación impresa, especialmente la Guía de Usuario y Guía de Inicio Rápido. Contrato de licencia (variará según la región). Tarjeta de activación que contiene un código de activación y el manual de activación de la aplicación (variará según la región). El Contrato de licencia del Usuario Final es un acuerdo legal entre usted y Kaspersky Lab que especifica los términos bajo los cuales puede utilizar el software que ha adquirido. ¡Lea atentamente el Contrato de licencia del usuario final! Si no acepta los términos del acuerdo, puede devolver su producto al socio al cual le ha comprado el producto y se le reembolsará el monto pagado por el programa, siempre y cuando se compruebe que el sobre que contiene el disco de instalación permanece sellado. Al abrir el disco sellado de instalación, usted acepta todos los términos del Contrato de licencia del Usuario Final. Antes de romper el sello del disco de instalación, lea atentamente el Contrato de licencia del usuario final. Si compra Kaspersky Anti-Virus en la Tienda Internet, usted descargará el producto del sitio web de Kaspersky Lab; la presente Guía del Usuario está incluida en el paquete de instalación. Usted recibirá por email el código de activación una vez recibido su pago. 9 GUÍA DEL USUARIO SERVICIOS PROVISTOS A USUARIOS REGISTRADOS Kaspersky Lab ofrece un amplio paquete de servicios a todos sus usuarios legalmente registrados, permitiéndoles potenciar el rendimiento de la aplicación. Después de adquirir una licencia, se convierte en un usuario registrado y, durante el período de su licencia, se le proveerán estos servicios: actualizaciones cada hora de las bases de datos de la aplicación y actualizaciones del paquete de software; soporte en temas relacionados con la instalación, configuración y utilización del producto adquirido. Servicios provistos en forma telefónica o por email; notificaciones acerca de nuevos productos de Kaspersky Lab y de nuevos virus de irrupción mundial. Este servicio estará disponible para los usuarios que se suscriban a la lista de correo de noticias en el sitio web del Servicio de soporte técnico (http://support.kaspersky.com/sp/subscribe). No se provee soporte en temas relacionados con el rendimiento y uso de sistemas operativos, u otras tecnologías ajenas a Kaspersky. REQUERIMIENTOS DE SISTEMA Y HARDWARE Para un funcionamiento adecuado de Kaspersky Anti-Virus 2010, los requerimientos mínimos que su equipo deberá poseer son los siguientes: Requerimientos generales: 375 MB de espacio libre en su disco duro. Unidad de CD-ROM (para instalar Kaspersky Anti-Virus 2010 desde el CD de instalación). Microsoft Internet Explorer 6.0 o superior (para actualizar las bases de datos de la aplicación y los módulos de software vía Internet). Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2), Microsoft Windows XP Professional x64 Edition: Procesador Intel Pentium de 300 MHz o superior (o equivalente compatible). 256 MB libres de Memoria RAM. Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: Procesador Intel Pentium de 800 MHz 32-bit (x86) / 64-bit (x64) o superior (o equivalente compatible). 512 MB libres de Memoria RAM. Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: Procesador Intel Pentium de 1 GHz 32-bit (x86) / 64-bit (x64) o superior (o equivalente compatible). 1 GB libre de Memoria RAM (32-bit); 2 GB libre de Memoria RAM (64-bit). 10 KASPERSKY ANTI-VIRUS 2010 Kaspersky Anti-Virus 2010 es la nueva generación en soluciones para la seguridad de información. Lo que realmente destaca a Kaspersky Anti-Virus 2010 por sobre cualquier otro software, incluyendo otros productos de Kaspersky Lab, es su enfoque multifacético sobre la seguridad de los datos en el equipo del usuario. EN ESTA SECCIÓN: Obtener información acerca de la aplicación ................................................................................................................... 11 OBTENER INFORMACIÓN ACERCA DE LA APLICACIÓN Si tiene preguntas respecto de la adquisición, instalación, o utilización de Kaspersky Anti-Virus, puede consultar varias fuentes disponibles para su lectura. Kaspersky Lab brinda varias fuentes de información sobre la aplicación. Puede elegir la más adecuada, de acuerdo con la gravedad y urgencia de la pregunta. EN ESTA SECCIÓN: Fuentes de información para investigar por su cuenta .................................................................................................... 11 Contactar al Departamento de Ventas ............................................................................................................................ 12 Contactar al servicio de Soporte técnico ......................................................................................................................... 12 Tratar las aplicaciones Kaspersky Lab en el foro web..................................................................................................... 13 FUENTES DE INFORMACIÓN PARA INVESTIGAR POR SU CUENTA Puede dirigirse a las siguientes fuentes de información sobre la aplicación: página de la aplicación en el sitio web de Kaspersky Lab; página de la aplicación en el sitio web del Servicio de Soporte técnico (en la Base de Conocimientos); página de servicio de Soporte FastTrack; sistema de Ayuda; documentación. Página de la aplicación en el sitio web de Kaspersky Lab http://latam.kaspersky.com/productos/HomeProducts.php Esta página le brindará información general acerca de la aplicación, sus características y opciones. 11 GUÍA DEL USUARIO Página de la aplicación en el sitio web del Servicio de Soporte técnico (en la Base de Conocimientos) http://latam.kaspersky.com/soporte/soporte_usuarios.php En esta página, encontrará artículos creados por los especialistas del Servicio de Soporte técnico. Estos artículos contienen información útil, recomendaciones y Preguntas de Uso Frecuente (PUF) sobre la adquisición, instalación y utilización de la aplicación. Están clasificados por asunto, como por ejemplo Administrar archivos llave, Configurar actualización de bases de datos, o Eliminar fallos de funcionamiento. Los artículos pueden brindar respuesta a las preguntas referidas no sólo a esta aplicación sino también a otros productos de Kaspersky Lab; también pueden contener novedades del Servicio de Soporte técnico. Servicio de Soporte FastTrack En esta página de servicio puede encontrar la base de PUF y respuestas, la cual es actualizada regularmente. Para utilizar este servicio necesitará una conexión a Internet. Para ir a la página de servicio, seleccione el enlace Soporte en la ventana principal de la aplicación, y en la ventana que se abrirá seleccione el botón Soporte de FastTrack. Sistema de Ayuda El paquete de instalación de la aplicación incluye el archivo de ayuda completa y contextual que contiene información acerca de cómo administrar la protección del equipo (ver estado de protección, analizar distintas áreas del equipo en busca de virus, ejecutar otras tareas), e información sobre cada ventana de la aplicación tal como sus parámetros adecuados y su descripción, y la lista de tareas a ejecutar. Para abrir el archivo de ayuda, seleccione el botón Ayuda en la ventana requerida, o presione la tecla <F1>. Documentación El paquete de instalación Kaspersky Anti-Virus incluye la Guía del Usuario (en formato PDF). Este documento contiene descripciones de las características y opciones de la aplicación, como así también los algoritmos principales de funcionamiento. CONTACTAR AL SERVICIO DE SOPORTE TÉCNICO Si ya ha adquirido Kaspersky Anti-Virus, puede obtener información al respecto en el Servicio de Soporte técnico, ya sea en forma telefónica o por Internet. Los especialistas del Servicio de Soporte técnico responderán sus preguntas acerca de la instalación y utilización de la aplicación. También lo ayudarán a eliminar las consecuencias de las actividades de software nocivo si su equipo ha sido infectado. Antes de contactar al Servicio de soporte técnico, por favor lea las reglas para el Soporte de productos de Kaspersky Lab (http://support.kaspersky.com/support/rules). 12 KASPERSKY ANTI-VIRUS 2010 Petición por correo electrónico al Servicio de Soporte técnico Puede realizar su pregunta en español. El Servicio de Soporte técnico le responderá en su Cuenta Kaspersky (http://latam.kaspersky.com/soporte/homesupport-case.php) y al correo electrónico especificado en su petición. Describa su problema en el formulario de petición brindando el mayor nivel de detalle posible. Especifique los siguientes campos obligatorios: Tipo de petición. Seleccione la opción que refleje con mayor exactitud su problema, por ejemplo: Problema con la instalación/desinstalación del producto, o Problema con la búsqueda/eliminación de virus. Si no encuentra un ítem adecuado, seleccione "Pregunta General". Nombre de la aplicación y número de versión. Texto de la petición. Describa su problema brindando tantos detalles como le sea posible. ID de cliente y contraseña. Ingrese el número de cliente y la contraseña que ha recibido al registrarse en el sitio web del Servicio de Soporte técnico. Dirección de correo. El Servicio de Soporte técnico le enviará una respuesta a su pregunta a esta dirección de correo. TRATAR LAS APLICACIONES KASPERSKY LAB EN EL FORO WEB Si su pregunta no requiere de una respuesta urgente, puede tratarla con los especialistas de Kaspersky Lab y otros usuarios en nuestro foro en http://forum.kaspersky.com. En este foro puede ver temas ya existentes, dejar comentarios, crear temas nuevos y utilizar el motor de búsqueda. 13 NOVEDADES DE KASPERSKY ANTI-VIRUS 2010 Kaspersky Anti-Virus 2010 es una herramienta comprensiva de protección de datos. La protección multifacética cubre todos los canales de transferencia e intercambio de datos. La configuración flexible para cada componente permite a los usuarios adaptar Kaspersky Anti-Virus a sus necesidades específicas. Echemos un vistazo a las innovaciones de Kaspersky Anti-Virus 2010. Novedades en protección: El nuevo componente Antvirus de MI (ver página 65) garantiza el funcionamiento seguro de varios clientes de mensajería. El componente analiza los mensajes en busca de objetos nocivos. Kaspersky Anti-Virus incluye el Asesor Kaspersky URL (ver página 62) controlado por Antivirus Internet. Este módulo verifica si los enlaces ubicados en la página web pertenecen a la lista de de direcciones web sospechosas o de fraude. Este módulo se integra a los navegadores Microsoft Internet Explorer y Mozilla Firefox como un complemento. La vigilancia para evitar el acceso a sitios web de fraude y la protección contra ataques de fraude son realizados analizando los enlaces en las páginas web, y también utilizando la base de datos de direcciones de fraude al detectarse un intento de acceder a sitios web. Ud. puede verificar si las direcciones web están incluidas en la lista de direcciones web de fraude; esta opción sólo está disponible en Antivirus Internet (ver página 61) y Antivirus de MI (ver página 66). A las tareas de análisis se ha agregado una nueva herramienta llamada análisis de vulnerabilidades (ver página 82); ésta facilita la detección y eliminación de amenazas a la seguridad y vulnerabilidades de las aplicaciones instaladas en su equipo y en los parámetros del sistema operativo. Novedades en la interfaz: Se ha implementado un nuevo enfoque para la administración de la seguridad llamado Protección. La protección del equipo es asegurada en tres direcciones: archivos del usuario y datos personales, objetos del sistema operativo y aplicaciones instaladas en el equipo, y actividad de red. Un conjunto específico de componentes de Kaspersky Anti-Virus es aplicado para cada dirección de protección. Con Mi Protección, el usuario puede encontrar qué componente le provee protección para una determinada categoría de recursos, y rápidamente editar sus parámetros. Los Asistentes y Herramientas (ver página 18), que le ayudan a ejecutar tareas específicas que brindan seguridad a su equipo está agrupados en la sección Seguridad+. 14 EL CONCEPTO DE PROTECCIÓN DE SU EQUIPO Kaspersky Anti-Virus garantiza la protección de su equipo contra amenazas conocidas y nuevas. Cada tipo de amenaza es procesada por un componente de la aplicación diferente. Resulta en una instalación flexible, con opciones sencillas de configuración para todos los componentes, que pueden ser ajustados a las necesidades específicas de un usuario particular o de una organización o empresa. Kaspersky Anti-Virus incluye las siguientes herramientas de protección: Componentes de protección (ver página 16) protegiendo: archivos y datos personales; sistema; actividad de red. Tareas de análisis antivirus (ver página 17) utilizadas para analizar archivos particulares, carpetas, unidades, el equipo completo o áreas del mismo, en busca de virus. Actualización (ver página 17), garantiza que los módulos internos de la aplicación y las bases de datos utilizadas para detectar programas nocivos estén al día. Asistentes y Herramientas (ver página 18) que permiten la ejecución de tareas durante el funcionamiento de Kaspersky Anti-Virus. Características de soporte (ver página 19) que proveen información de soporte para trabajar con el programa y ampliar sus posibilidades. EN ESTA SECCIÓN: Protección de componentes ............................................................................................................................................ 16 Tareas de análisis antivirus ............................................................................................................................................. 17 Actualización ................................................................................................................................................................... 17 Protección de datos y actividad en línea ......................................................................................................................... 18 Asistentes y Herramientas ............................................................................................................................................... 18 Características de soporte del programa......................................................................................................................... 19 15 GUÍA DEL USUARIO COMPONENTES DE PROTECCIÓN Los siguientes componentes de protección defienden su equipo en tiempo real: Antivirus de archivos (ver página 42) Antivirus de archivos vigila el sistema de archivos de su equipo. Analiza todos los archivos que pueden ser abiertos, ejecutados o guardados en su equipo, y todas las unidades de disco. Kaspersky Anti-Virus intercepta cada intento de acceder a un archivo y analiza ese archivo en busca de virus. El archivo sólo podrá seguir su proceso si el mismo no está infectado o es tratado con éxito por la aplicación. Si por alguna razón un archivo no puede desinfectarse, éste será eliminado, guardándose una copia de respaldo, o será colocado en cuarentena. Antivirus del correo (ver página 51) Antivirus del correo analiza todos los mensajes de correo entrantes y salientes en su equipo. Analiza los correos en busca de programas nocivos. El mensaje sólo estará disponible para el destinatario si no contiene objetos peligrosos. El componente también analiza los mensajes de correo para detectar fraude de Internet. Antivirus de archivos (ver página 58) Antivirus Internet intercepta y bloquea secuencias de comandos en sitios web si los mismos representan una amenaza. Todo el tráfico HTTP está sujeto a una inspección cuidadosa. El componente también analiza páginas web para detectar fraude de internet. Antivirus de MI (ver página 65) Antivirus de MI garantiza un uso seguro de localizadores en Internet. El componente protege información que llega a su equipo vía protocolos MI. Antivirus de MI garantiza un funcionamiento seguro de varias aplicaciones de mensajería instantánea. Defensa proactiva (ver página 68) Defensa proactiva permite detectar un nuevo programa nocivo antes de que realice su actividad nociva. El componente está diseñado para analizar y vigilar el comportamiento de las aplicaciones instaladas en su equipo. A juzgar por las acciones ejecutadas por una aplicación, Kaspersky Anti-Virus toma una decisión. ¿Esta aplicación es potencialmente peligrosa? Por lo que su equipo no sólo está protegido contra los virus conocidos sino también contra los nuevos y los que aún no se han descubierto. Anti-Phishing Un componente, integrado con Antivirus Internet y Antvirus de MI, que permite verificar la presencia de direcciones web en la lista de direcciones web sospechosas y de fraude. Algunos componentes de protección sólo están disponibles en Kaspersky Anti-Virus 2010. Entre ellos: Control de aplicaciones Control de aplicaciones registra las acciones realizadas en el sistema por las aplicaciones, y controla las actividades de las aplicaciones, basándose en el grupo al que el componente las asigna. Está definido un grupo de reglas para cada grupo. Estas reglas controlan el acceso de las aplicaciones a variados recursos. Cortafuegos Firewall garantiza la seguridad de su trabajo en áreas locales e Internet. El componente filtra todas las actividades de red utilizando dos tipos de reglas: reglas para aplicaciones y reglas de paquetes. Bloqueador de ataques de red El Bloqueador de ataques de red se carga al iniciar el sistema operativo, y rastrea el tráfico de red entrante en busca de actividades típicas de ataques por red. Una vez que se detecta un intento de atacar su equipo, Kaspersky Anti-Virus bloquea cualquier actividad de red del equipo atacante en dirección a su equipo. Anti-Spam Anti-Spam se integra con el cliente de correo instalado en su equipo, y vigila todos los mensajes entrantes en busca de spam. Todos los mensajes que contienen spam son marcados con un encabezado especial. También se ofrece la posibilidad de configurar Anti-Spam para procesar el spam (eliminarlo automáticamente, moverlo a una carpeta especial, etc.). El componente también analiza los mensajes de correo para detectar fraude de internet. 16 EL CONCEPTO DE PROTECCIÓN DE SU EQUIPO Monitor de red El componente diseñado para ver información acerca de la actividad de red en tiempo real. Anti-Banner El Anti-Banner bloquea información publicitaria ubicada en banners integrados en la interfaz de distintos programas instalados en su equipo, o exhibidos en línea. Control parental El componente Control parental vigila el acceso de los usuarios a los recursos web. El objetivo principal de Control parental es restringir el acceso a sitios web para adultos relacionados con pornografía, armas de fuego, abuso de drogas, crueldad, violencia, etc., como también a sitios que puedan conducir a una pérdida de tiempo (salas de chat, sitios de juegos) o dinero (tiendas en línea, subastas). TAREAS DE ANÁLISIS ANTIVIRUS Además de la protección constante contra todas las maneras en que los programas nocivos pueden penetrar en su equipo, es extremadamente importante analizar en forma periódica su equipo en busca de virus. Esto es necesario para descartar la posibilidad de propagar programas nocivos que no han sido descubiertos por los componentes de seguridad, por ejemplo, porque se ha establecido un nivel de seguridad bajo, o por otras razones. Las siguientes tareas antivirus están incluidas en Kaspersky Anti-Virus: Análisis de objetos. Analiza objetos seleccionados por el usuario. Ud. puede analizar cualquier objeto en el sistema de archivos del equipo. Análisis completo. Consiste en un análisis en detalle de todo el sistema. Los siguientes objetos son analizados por defecto: memoria del sistema, programas cargados al iniciar, respaldo del sistema, bases de datos de correo, discos duros, unidades extraíbles de almacenamiento y unidades de red. Análisis rápido. Análisis en busca de virus en los objetos de inicio del sistema operativo. ACTUALIZACIÓN Para bloquear un ataque por red, eliminar un virus u otro programa nocivo, Kaspersky Anti-Virus debe ser actualizado regularmente. El componente Actualización está designado para este propósito. Este maneja la actualización de los módulos y bases de datos utilizados por la aplicación. El servicio de distribución de las actualizaciones permite guardar las bases de datos y los módulos de programa descargados de los servidores de Kaspersky Lab a una carpeta local, y luego permite el acceso a los mismos desde otros equipos de la red para reducir tráfico de red. 17 GUÍA DEL USUARIO PROTECCIÓN DE DATOS Y ACTIVIDAD EN LÍNEA Kaspersky Anti-Virus protege su equipo contra programas nocivos y acceso no autorizado, también garantiza la seguridad de sus acciones en la red local e Internet. Los objetos protegidos se dividen en tres grupos: Archivos, datos personales, parámetros de acceso a distintos recursos (nombres de usuario y contraseñas), información sobre tarjetas bancarias, etc. La protección de estos objetos es brindada por Antivirus de archivos y Defensa proactiva. Aplicaciones instaladas en su equipo y objetos del sistema operativo. La protección de estos objetos es brindada por Antivirus del correo, Antivirus Internet, Antivirus de MI y Defensa proactiva. Actividad en línea: utilización de sistemas de pago electrónico, protección de correo contra spam y virus. La protección de estos objetos es provista por Antivirus del correo, Antivirus Internet, Antivirus de MI y AntiPhishing. ASISTENTES Y HERRAMIENTAS Reforzar la seguridad del equipo es una tarea difícil que requiere conocimientos especiales sobre las características del sistema operativo para poder explotar sus puntos débiles. Además, el volumen y la diversidad de información sobre seguridad del sistema hace de su análisis un proceso dificultoso. Para facilitar la resolución de tareas específicas al brindar seguridad a su equipo, se incluye un conjunto de asistentes y herramientas en el paquete de Kaspersky Anti-Virus. Asistente para la configuración del navegador Internet (ver página 123), analiza los parámetros de Microsoft Internet Explorer y los evalúa, principalmente, desde el punto de vista de la seguridad. Asistente de restauración del sistema (ver página 124), elimina rastros de la presencia de objetos maliciosos en el sistema. Asistente para la limpieza de privacidad (ver página 125) busca y elimina rastros de actividades del usuario en el sistema y en los parámetros del sistema operativo que permiten recolectar información acerca de la actividades del usuario. Disco de rescate (ver página 121), diseñado para analizar y desinfectar equipos infectados compatibles con x86. La aplicación deberá utilizarse cuando la infección alcance un nivel que impida desinfectar el equipo utilizando aplicaciones antivirus o utilidades para la eliminación de programas nocivos. Análisis de vulnerabilidad (ver página 82), diagnostica y busca vulnerabilidades en el sistema operativo y en las aplicaciones del usuario instaladas en el equipo. Teclado virtual (ver página 120), previene la intercepción de datos ingresados mediante el teclado. 18 EL CONCEPTO DE PROTECCIÓN DE SU EQUIPO CARACTERÍSTICAS DE SOPORTE DEL PROGRAMA Kaspersky Anti-Virus incluye una cantidad de características de soporte Están designadas para mantener la aplicación al día, ampliar sus posibilidades y asistirlo en el uso de la aplicación. Archivos de datos e informes Durante el funcionamiento de la aplicación se crea un informe para cada componente de protección, tarea de análisis, o tarea de actualización de la aplicación. Este contiene información acerca del funcionamiento y resultado de todas las actividades realizadas; con el reporte usted podrá conocer los detalles de cómo funciona cada componente de Kaspersky Anti-Virus. En caso que surjan problemas, puede enviar los reportes a Kaspersky Lab para que nuestros especialistas puedan estudiar la situación en profundidad y ayudarlo tan pronto como sea posible. Kaspersky Anti-Virus mueve todos los archivos potencialmente peligrosos a un área especial de almacenamiento llamada Cuarentena. Allí son almacenados en forma cifrada para evitar infectar el equipo. Puede analizar estos objetos en busca de virus, restaurarlos a su ubicación original, eliminarlos, o agregar por su cuenta archivos a la cuarentena. Una vez completado el análisis, todos los archivos verificados como no infectados son restaurados automáticamente a su ubicación original. El Respaldo mantiene copias de archivos desinfectados y eliminados por Kaspersky Anti-Virus. Estas copias son creadas para el caso que sea necesario restaurar los archivos o una imagen de su infección. Las copias de respaldo de los archivos también son almacenadas en forma cifrada para evitar futuras infecciones. Puede restaurar un archivo del respaldo a su ubicación original o eliminar una copia. Licencia Al adquirir Kaspersky Anti-Virus, usted contrae con Kaspersky Lab un acuerdo de licencia que rige el uso de la aplicación, su acceso a las actualizaciones de las bases de datos, y Soporte técnico por un período de tiempo especificado. El término de uso y otra información requerida para el funcionamiento de la aplicación con todas sus características están provistos en una licencia. Utilizando la función Licencia puede obtener información detallada sobre la licencia actual, adquirir una nueva licencia, o renovar la ya existente. Soporte Todos los usuarios registrados de Kaspersky Anti-Virus pueden obtener los beneficios de nuestro Servicio de Soporte técnico. Para más detalles acerca de las condiciones del servicio, utilice la opción Soporte. Siguiendo los enlaces puede acceder al foro de los usuarios de productos de Kaspersky Lab, enviar un informe de errores al Soporte técnico, o enviar comentarios sobre la aplicación completando en línea un formulario especial. También puede contactarse con los servicios de Soporte técnico y Gabinete Personal del Usuario. Nuestros especialistas están siempre dispuestos para brindarle soporte telefónico sobre Kaspersky Anti-Virus. 19 INSTALACIÓN DE KASPERSKY ANTI-VIRUS Kaspersky Anti-Virus se instala de modo interactivo utilizando el Asistente de instalación. Antes de comenzar la instalación se le recomienda cerrar todas las aplicaciones en ejecución. Para instalar Kaspersky Anti-Virus en su equipo, ejecute el archivo de instalación (el archivo con extensión .exe) del CD del producto. La instalación de Kaspersky Anti-Virus desde el archivo descargado vía Internet es idéntica a la instalación desde el CD de la aplicación. Después de eso, se buscará el paquete de instalación de Kaspersky Anti-Virus (el archivo con extensión .msi), y si es encontrado, se buscará una versión más nueva en los servidores de Kaspersky Lab. Si no puede encontrarse el paquete de instalación, se le ofrecerá descargarlo. Al completar la descarga, comenzará la instalación de Kaspersky Anti-Virus. Si la descarga es cancelada, la instalación continuará de modo estándar. El programa de instalación se implementa como un asistente estándar de Windows. Cada ventana contiene un conjunto de botones para controlar el proceso de instalación. Debajo se describe brevemente el propósito de cada uno: Siguiente – acepta la acción y pasa al siguiente paso del proceso de instalación. Anterior – regresa al paso anterior del proceso de instalación. Cancelar – cancela la instalación. Finalizar – completa el proceso de instalación de la aplicación. Echemos un vistazo a cada paso del proceso de instalación. EN ESTA SECCIÓN: Paso 1. Buscar una nueva versión de la aplicación ........................................................................................................ 21 Paso 2. Verificar que el sistema satisface los requerimientos para la instalación ........................................................... 21 Paso 3. Seleccionar el tipo de instalación ....................................................................................................................... 21 Paso 4. Ver el Contrato de Licencia ................................................................................................................................ 22 Paso 5. Declaración de recolección de datos para Kaspersky Security Network ............................................................ 22 Paso 6. Seleccionar la carpeta de destino ...................................................................................................................... 22 Paso 7. Seleccionar los componentes de la aplicación a instalar ................................................................................... 23 Paso 8. Utilizar parámetros de la aplicación guardados de una instalación anterior ....................................................... 23 Paso 9. Buscar otras aplicaciones antivirus .................................................................................................................... 23 Paso 10. Preparación final de la instalación .................................................................................................................... 24 Paso 11. Completar la instalación ................................................................................................................................... 24 20 INSTALACIÓN DE KASPERSKY ANTI-VIRUS PASO 1. BUSCAR UNA NUEVA VERSIÓN DE LA APLICACIÓN Antes de la instalación, la aplicación busca una versión más nueva de Kaspersky Anti-Virus en los servidores de actualización Kaspersky Lab. Si no se encuentran versiones más nuevas en los servidores de actualización de Kaspersky Lab, se ejecutará el Asistente de Instalación de la versión actual. Si se encuentra una versión más nueva en los servidores de actualización de Kaspersky Lab, se le ofrecerá descargar e instalarla. Si se cancela la instalación de la versión más nueva, se ejecutará el Asistente de instalación de la versión actual. Si decide instalar la versión más nueva, los archivos de instalación serán distribuidos a su equipo, y el Asistente de instalación comenzará automáticamente. PASO 2. VERIFICAR QUE EL SISTEMA SATISFACE LOS REQUERIMIENTOS PARA LA INSTALACIÓN Antes de instalar Kaspersky Anti-Virus en su equipo, el Asistente verifica si el sistema operativo y su paquete de servicios cumplen con los requerimientos para la instalación. Además, verifica el software requerido y los derechos de instalación de software. Si no se cumple alguna condición, se mostrará en pantalla la notificación correspondiente. En este caso, antes de instalar la aplicación de Kaspersky Lab, se le recomendará instalar los paquetes de servicios utilizando el servicio de Windows Update, y todas las aplicaciones necesarias. PASO 3. SELECCIONAR EL TIPO DE INSTALACIÓN Si su sistema cumple con los requerimientos, y si no se encuentran versiones más nuevas de la aplicación en los servidores de actualización de Kaspersky Lab, o si ha cancelado la instalación de una versión más nueva, se ejecutará en su equipo el Asistente de instalación de la versión actual de Kaspersky Anti-Virus. En este punto de la instalación, puede seleccionar la opción de instalación de Kaspersky Anti-Virus que más le convenga: Instalación Rápida. Si selecciona esta opción (la casilla Instalación personalizada no está activada), la aplicación se instalará en forma completa en su equipo con los parámetros de protección recomendados por Kaspersky Lab. Una vez completada la instalación, se iniciará el Asistente de configuración (ver página 26). Instalación personalizada. En este caso (si la casilla Instalación personalizada está activada), se le ofrecerá seleccionar qué componentes de la aplicación desea instalar, especificar en qué carpeta se instalará la aplicación, y también activar y configurar la aplicación con un asistente especial. Si selecciona la primera opción, el Asistente de instalación le ofrecerá ver el Contrato de licencia y la Declaración de Recolección de Datos de Kaspersky Security Network. Después de eso, se instalará la aplicación en su equipo. Si selecciona la segunda opción, se le pedirá que ingrese o confirme determinada información en cada paso de la instalación. Para continuar con la instalación, seleccione el botón Siguiente. Para cancelar la instalación, seleccione el botón Cancelar. 21 GUÍA DEL USUARIO PASO 4. VER EL CONTRATO DE LICENCIA En este paso, deberá ver el Contrato de licencia que se establece entre usted y Kaspersky Lab. Por favor, lea atentamente el acuerdo, y si acepta cada uno de sus términos, seleccione el botón Acepto. La instalación de la aplicación continuará. Para cancelar la instalación, seleccione el botón Cancelar. PASO 5. DECLARACIÓN DE RECOLECCIÓN DE DATOS PARA KASPERSKY SECURITY NETWORK En este paso, se le ofrecerá formar parte del programa Kaspersky Security Network. La participación en el programa consiste en enviar información a Kaspersky Lab acerca de nuevas amenazas detectadas en su equipo, enviar el número de ID único asignado a su equipo por Kaspersky Anti-Virus, e información del sistema. Para esto, la compañía garantiza la privacidad de los datos. Ver la Declaración de Recolección de Datos de Kaspersky Security Network. Si acepta sus términos, active la casilla Acepto los términos de participación de Kaspersky Security Network. Seleccione el botón Siguiente. La instalación continuará. PASO 6. SELECCIONAR LA CARPETA DE DESTINO Este paso del Asistente de instalación sólo está disponible si se está ejecutando la instalación personalizada de la aplicación (ver sección "Paso 3. Seleccionar el tipo de instalación" en la página 21). En este punto de la instalación, se le pedirá que especifique la carpeta en la que se instalará Kaspersky Anti-Virus. La siguiente ruta es establecida por defecto: <unidad> \ Program Files \ Kaspersky Lab \ Kaspersky Anti-Virus 2010 – para sistemas de 32 bits. <unidad> \ Program Files (x86) \ Kaspersky Lab \ Kaspersky Anti-Virus 2010 – para sistemas de 64 bits. Puede especificar otra carpeta haciendo click en el botón Examinar, y seleccionando la carpeta en la ventana estándar de selección de carpeta, o ingresando la ruta en el campo de entrada correspondiente. Por favor recuerde que si ingresa manualmente la ruta a la carpeta de instalación, la misma no deberá contener más de 200 caracteres ni incluir caracteres especiales. Para continuar con la instalación, seleccione el botón Siguiente. 22 INSTALACIÓN DE KASPERSKY ANTI-VIRUS PASO 7. SELECCIONAR LOS COMPONENTES DE LA APLICACIÓN A INSTALAR Este paso del Asistente de instalación sólo está disponible si se está ejecutando la instalación personalizada de la aplicación (ver sección "Paso 3. Seleccionar el tipo de instalación" en la página 21). Si está seleccionada la instalación personalizada, deberá especificar qué componentes de Kaspersky Anti-Virus desea instalar en su equipo. Por defecto, todos los componentes de Kaspersky Anti-Virus están seleccionados para ser instalados, incluyendo componentes de protección, tareas de análisis, y tareas de actualización. Para decidir qué componentes no desea instalar, vea una breve información acerca del componente. Para ello, seleccione el componente de la lista y lea debajo la información sobre el mismo. La información incluye una breve descripción del propósito del componente, y el espacio en disco necesario para su instalación. Para cancelar la instalación de un componente, abra el menú contextual sobre el ícono junto al nombre del componente, y seleccione el ítem Esta característica no estará disponible. Tenga en cuenta que si cancela la instalación de cualquier componente no estará protegido contra un número de programas riesgosos. Para seleccionar la instalación de un componente, abra el menú contextual sobre el ícono junto al nombre del componente, y seleccione el ítem Esta característica se instalará en el disco local. Cuando termine de seleccionar los componentes a ser instalados, seleccione el botón Siguiente. Para volver a la lista de componentes a ser instalados por defecto, seleccione el botón Restablecer. PASO 8. UTILIZAR PARÁMETROS DE LA APLICACIÓN GUARDADOS DE UNA INSTALACIÓN ANTERIOR En este paso deberá decidir si desea utilizar para su futuro trabajo parámetros de protección y bases de datos de la versión anterior de Kaspersky Anti-Virus, si ellos han sido guardados en su equipo al eliminar dicha versión. Echemos un vistazo a cómo activar las características arriba descriptas. Si la versión anterior (compilación) de Kaspersky Anti-Virus fue instalada en su equipo, y usted ha guardado las bases de datos de esa versión, ahora puede incorporarlas a la versión que está instalando. Para ello, active la casilla Bases de datos de la aplicación. Las bases de datos de la aplicación incluidas en el paquete de instalación no serán copiadas a su equipo. Para utilizar los parámetros de protección que usted ha configurado en una versión anterior y guardado en su equipo, active la casilla Parámetros operativos de la aplicación. PASO 9. BUSCAR OTRAS APLICACIONES ANTIVIRUS En este paso, el asistente busca otros programas antivirus, incluyendo otros programas de Kaspersky Lab, que puedan causar conflictos con Kaspersky Anti-Virus. Si se detectasen aplicaciones antivirus en su equipo, éstas serán listadas en pantalla. Se le sugerirá desinstalarlas antes de continuar con la instalación. Puede seleccionar el modo de eliminación (automático o manual) en la parte inferior de la lista de aplicaciones antivirus. Si la versión 2009 de la aplicación de Kaspersky Lab aparece en la lista de aplicaciones antivirus detectadas, se le recomienda guardar el archivo llave utilizado por esta aplicación al eliminarla manualmente. Podrá utilizarla con una versión actualizada de la aplicación. También se le recomienda guardar los objetos en cuarentena y en respaldo; éstos serán automáticamente colocados en la cuarentena de la versión actualizada de Kaspersky Anti-Virus, y podrá continuar trabajando con ellos. Si la versión 2009 de la aplicación es eliminada automáticamente, la información acerca de la activación será guardada por la aplicación y utilizada al instalar la versión 2010. Para continuar con la instalación, seleccione el botón Siguiente. 23 GUÍA DEL USUARIO PASO 10. PREPARACIÓN FINAL DE LA INSTALACIÓN Este paso completa la preparación de la instalación de Kaspersky Anti-Virus en su equipo. Durante la instalación inicial y personalizada (ver sección "Paso 3. Seleccionar el tipo de instalación " en la página 21) de la aplicación, se recomienda no desactivar la casilla Proteger el proceso de instalación. Si ocurren errores durante la instalación, activar la protección le permitirá revertir exitosamente el proceso de instalación. Al reintentar la instalación, se recomienda desactivar esta casilla. Si la aplicación está siendo instalada en forma remota utilizado el Escritorio Remoto de Windows,, se le recomienda desactivar la casilla Proteger el proceso de instalación. Si la casilla está activada, el proceso de instalación podría quedar inconcluso o realizarse incorrectamente. Para continuar con la instalación, seleccione el botón Instalar. Al instalar componentes de Kaspersky Anti-Virus que interceptan el tráfico de red serán cortadas todas las conexiones de red activas. La mayoría de las conexiones terminadas serán restauradas automáticamente tras un breve tiempo. PASO 11. COMPLETAR LA INSTALACIÓN La ventana Instalación completa contiene información acerca de la instalación de Kaspersky Anti-Virus en su equipo. El próximo paso es configurar la aplicación para garantizar la máxima protección de la información almacenada en su equipo. El Asistente de configuración (ver sección "Asistente de configuración" en la página 26) le ayudará a configurar Kaspersky Anti-Virus rápida y apropiadamente. Luego, seleccione el botón Siguiente para pasar a la configuración de la aplicación. 24 INTRODUCCIÓN Una de las mayores metas de Kaspersky Lab al crear Kaspersky Anti-Virus era encontrar la configuración óptima de la aplicación. Esto permite a los usuarios con cualquier nivel de conocimientos informáticos reforzar la protección de su equipo inmediatamente después de la instalación sin perder tiempo configurando parámetros. Para conveniencia del usuario, hemos puesto lo mejor de nosotros para integrar los pasos de configuración preliminar en la interfaz del Asistente de configuración (ver sección "Asistente de configuración" en la página 26) que se inicia al finalizar el procedimiento de instalación. Siguiendo las instrucciones del asistente podrá activar Kaspersky Anti-Virus, modificar los parámetros de actualización, restringir el acceso a la aplicación mediante contraseña, y editar otros parámetros. Su equipo puede estar infectado con programas nocivos anteriores a la instalación de Kaspersky Anti-Virus. Para detectar programas nocivos, ejecute un análisis completo del equipo. Como resultado de la actividad de programas nocivos y fallos del sistema la configuración de su equipo puede estar dañada. Ejecute el análisis de vulnerabilidades (ver sección "Analizar equipo en busca de vulnerabilidades" en la página 30) para detectar vulnerabilidades en el software instalado y anomalías en los parámetros del sistema. Al momento de instalar la aplicación, las bases de datos incluidas en el paquete pueden resultar obsoletas. Iniciar actualización de la aplicación (a menos que la haya realizado utilizando el asistente de instalación o inmediatamente después de haber instalado la aplicación). El componente Anti-Spam incluido en el paquete Kaspersky Anti-Virus utiliza un algoritmo de autoaprendizaje para detectar mensajes no deseados. Ejecute el Asistente de Aprendizaje Anti-Spam para configurar el funcionamiento del componente con su correo. Una vez completadas las acciones descriptas más arriba, Kaspersky Anti-Virus estará listo para funcionar. Para evaluar el nivel de protección de su equipo, utilice el Asistente de Administración de Seguridad. EN ESTA SECCIÓN: Asistente de Configuración.............................................................................................................................................. 26 Actualizar la aplicación .................................................................................................................................................... 29 Analizar equipo en busca de virus ................................................................................................................................... 30 Analizar equipo en busca de vulnerabilidades ................................................................................................................ 30 Administrar licencia ......................................................................................................................................................... 31 Suscribirse a la renovación automática de la licencia ..................................................................................................... 31 Participar en Kaspersky Security Network ....................................................................................................................... 32 Administración de la seguridad ....................................................................................................................................... 33 Estado de la protección ................................................................................................................................................... 35 Suspender la protección .................................................................................................................................................. 35 25 GUÍA DEL USUARIO ASISTENTE DE CONFIGURACIÓN El Asistente de Configuración se inicia tras completar la instalación. Está diseñado para ayudarlo a editar los parámetros iniciales de la aplicación, de acuerdo con las características y tareas de su equipo. La interfaz del Asistente de Configuración es una serie de pasos en ventanas que Ud. puede navegar, utilizando el botón Anterior y el enlace Siguiente, o cerrar utilizando el botón Cancelar. DESCRIPCIÓN DETALLADA DE LOS PASOS DEL ASISTENTE Paso 1. Activar la aplicación ............................................................................................................................................ 26 Paso 2. Seleccionar el modo de protección .................................................................................................................... 28 Paso 3. Configurar actualización de la aplicación. .......................................................................................................... 28 Paso 4. Restringir acceso a la aplicación ........................................................................................................................ 29 Paso 5. Seleccionar amenazas a detectar ...................................................................................................................... 29 Paso 6. Cerrar el Asistente.............................................................................................................................................. 29 PASO 1. ACTIVAR LA APLICACIÓN El procedimiento de activación de la aplicación consiste en registrar una licencia instalando un archivo llave. De acuerdo con la licencia, la aplicación determinará los privilegios existentes y calculará el término de uso. El archivo llave contiene información del sistema requerida por Kaspersky Anti-Virus para ser completamente operativo y como dato adicionales: información de soporte (quién provee el soporte, y dónde puede obtenerse); nombre y número del archivo llave, y la fecha de expiración de la licencia. Necesitará una conexión a Internet para activar la aplicación. Para obtener un archivo llave durante la instalación, deberá poseer un código de activación. El código de activación le es provisto al adquirir la aplicación. Se le ofrecerán las siguientes opciones de activación de Kaspersky Anti-Virus: Activar licencia comercial. Seleccione este tipo de activación si ha adquirido una versión comercial de la aplicación, y si se le brindado un código de activación. Puede utilizar este código para obtener un archivo llave que le brinde acceso a la funcionalidad total de la aplicación a través del término efectivo de la licencia. Activar licencia de prueba. Utilice este tipo de activación si desea instalar la versión de evaluación de la aplicación antes de tomar la decisión de adquirir una versión comercial. Se le proveerá un archivo llave gratuito válido por un término especificado en el acuerdo de licencia de la versión de evaluación. Activar más tarde. Si elige esta opción, la instancia de activación de Kaspersky Anti-Virus será ignorada. La aplicación será instalada en su equipo y podrá acceder a todas las características del programa exceptuando las actualizaciones (sólo estará disponible una única actualización inmediatamente después de la instalación). La opción Activar más tarde sólo está disponible la primera vez que inicia el Asistente de Activación, inmediatamente después de instalar la aplicación. Si Kaspersky Anti-Virus ha sido instalado y luego eliminado con información de la activación guardada, este paso será salteado. En este caso, el Asistente de Configuración recibirá automáticamente información acerca de la licencia existente, la que será mostrada en la ventana del asistente (ver página 27). 26 INTRODUCCIÓN TAMBIÉN DISPONIBLES: Activar la versión comercial ............................................................................................................................................. 27 Activar la versión de evaluación ...................................................................................................................................... 27 Completar la activación ................................................................................................................................................... 27 ACTIVAR LA VERSIÓN COMERCIAL Si selecciona esta opción, la aplicación será activada desde el servidor de Kaspersky Lab, conexión a Internet es requerida. La activación se realiza ingresando el código de activación recibido por correo al adquirir Kaspersky Anti-Virus por Internet. Si compra la aplicación en una caja (versión minorista), el código de activación estará impreso en la cara interna del sobre del disco o bajo la cubierta protectora de la etiqueta en la cara interna de la caja del DVD. El código de activación es una secuencia de dígitos dividida por guiones en cuatro grupos de cinco símbolos sin espacios. Por ejemplo, 11111-11111-11111-11111. Tenga en cuenta que el código sólo deberá ingresarse en caracteres latinos. El Asistente de Activación establece conexión vía Internet con el servidor de activación de Kaspersky Lab, y envía su código de activación para ser verificado. Si el código de activación ha superado la verificación exitosamente, el Asistente recibe un archivo llave que será instalado automáticamente. El proceso de activación se completa acompañado por un ventana con información detallada acerca de la licencia adquirida. Si activa la suscripción, además de la información mencionada arriba, también estará disponible información acerca del estado de suscripción (ver sección "Suscribirse a la renovación automática de la licencia" en la página 31). Si el código de activación no ha superado la verificación, Ud. verá en pantalla el mensaje correspondiente. En este caso, deberá contactarse por información con el distribuidor de software al que ha adquirido Kaspersky Anti-Virus. Si se ha excedido la cantidad de activaciones con el código de activación, emergerá en pantalla el aviso correspondiente. Se interrumpirá el proceso de activación y la aplicación le ofrecerá contactarse con el servicio de Soporte técnico de Kaspersky Lab. En caso de ocurrir algún error al conectarse con el servidor de activación, y si no puede obtener un archivo llave, por favor contacte al Servicio de Soporte técnico. ACTIVAR LA VERSIÓN DE EVALUACIÓN Utilice esta opción si desea instalar una versión de evaluación de Kaspersky Anti-Virus antes de decidir la adquisición de una versión comercial. Se le proveerá un archivo llave gratuito válido por un término especificado en el acuerdo de licencia de la versión de evaluación. Cuando la licencia de evaluación expira, no puede activarse por segunda vez. En caso de ocurrir algún error al conectarse con el servidor de activación, y si no puede obtener un archivo llave, por favor contacte al Servicio de Soporte técnico. COMPLETAR LA ACTIVACIÓN El Asistente de activación le informará que Kaspersky Anti-Virus ha sido activado exitosamente. Además, se brinda información acerca de la licencia: tipo de licencia (comercial, de evaluación, etc.), fecha de expiración, y número de hosts para la licencia. Si activa la suscripción, se mostrará información acerca del estado de suscripción en vez de la fecha de vencimiento de la llave (ver sección "Suscribirse a la renovación automática de la licencia" en la página 31). 27 GUÍA DEL USUARIO PASO 2. SELECCIONAR EL MODO DE PROTECCIÓN Seleccione el modo de protección provisto por Kaspersky Anti-Virus. Existen dos modos disponibles: Automático. Si ocurren eventos importantes, Kaspersky Anti-Virus realizará automáticamente la acción recomendada por Kaspersky Lab. Cuando se detecte una amenaza, la aplicación intentará desinfectar el objeto; si falla, la aplicación lo eliminará. Los objetos sospechosos serán ignorados y no procesados. Mensajes emergentes informarán al usuario acerca de nuevos eventos. Interactivo. En este modo la aplicación reacciona a los eventos de la manera que Ud. ha especificado. Cuando ocurran eventos que requieran de su atención, la aplicación le mostrará notificaciones (en la página 133) para que seleccione una acción. La notificaciones acerca de la detección de una infección activa serán mostradas sin importar el modo de protección seleccionado. PASO 3. CONFIGURAR ACTUALIZACIÓN DE LA APLICACIÓN. Este paso del Asistente de Configuración será ignorado si ha seleccionado el modo de instalación rápida. A los parámetros de la aplicación editados en este paso se le asignarán los valores por defecto. La calidad de la protección de su equipo depende directamente de la actualización periódica de las bases de datos y módulos de la aplicación. En esta ventana, el Asistente de Configuración le pide seleccionar el modo de actualización de Kaspersky Anti-Virus y editar los parámetros de programación. Actualizaciones automáticas. Kaspersky Anti-Virus verifica la fuente de actualización a intervalos especificados. La frecuencia de análisis puede incrementarse durante epidemias antivirus y disminuida cuando no las hay. Una vez que se han descubierto nuevas actualizaciones, el programa las descarga e instala en su equipo. Este es el modo por defecto. Actualizaciones programadas (el intervalo de tiempo puede variar dependiendo de los parámetros de programación). Las actualizaciones se ejecutan de manera automática según el horario creado. Puede modificar los parámetros de programación en la ventana que se abrirá al seleccionar el botón Configuración. Actualizaciones manuales. Si selecciona esta opción, Ud. ejecutará las actualizaciones de la aplicación por su cuenta. Tenga en cuenta que las bases de datos y módulos de la aplicación incluidos en el paquete de instalación pueden estar desactualizados al momento de instalar Kaspersky Anti-Virus. Por esta razón recomendamos obtener las últimas actualizaciones de Kaspersky Anti-Virus. Para ello, seleccione el botón Actualizar ahora. En este caso la aplicación descargará las actualizaciones necesarias desde los servidores de actualización, y las instalará en su equipo. Si las bases de datos incluidas en el paquete de instalación están desactualizadas, el paquete de actualización puede ser grande y causar un tráfico de Internet adicional (hasta varias decenas de Mb). Si desea editar los parámetros de actualización (seleccionar el recurso desde el que se descargarán las actualizaciones, la cuenta de usuario utilizada para el proceso de actualización, y activar el servicio de distribución de la actualización a un recurso local), seleccione el botón Configuración (ver sección "Actualización" en la página 86). 28 INTRODUCCIÓN PASO 4. RESTRINGIR ACCESO A LA APLICACIÓN Este paso del Asistente de Configuración de Kaspersky Anti-Virus será ignorado si ha seleccionado el modo de instalación rápida. A los parámetros de la aplicación editados en este paso se le asignarán los valores por defecto. Dado que una computadora personal puede ser utilizada por varias personas con distintos niveles de conocimientos informáticos y que los programas maliciosos pueden desactivar la protección, Ud. tiene la opción de proteger con contraseña el acceso a la aplicación Kaspersky Anti-Virus. El uso una contraseña puede proteger la aplicación contra intentos no autorizados de desactivar la protección o modificar los parámetros de Kaspersky Anti-Virus. Para activar la protección con contraseña, active la casilla campos Contraseña y Confirme la nueva contraseña. Activar la protección con contraseña y complete los Debajo, especifique el área que desea proteger con una contraseña: Configuración la aplicación – la contraseña será requerida cuando el usuario intente guardar cambios en los parámetros de Kaspersky Anti-Virus. Salir de la aplicación – la contraseña será requerida cuando el usuario intente salir de la aplicación. PASO 5. SELECCIONAR AMENAZAS A DETECTAR Este paso del Asistente de Configuración será ignorado si ha seleccionado el modo de instalación rápida. A los parámetros de la aplicación editados en este paso se le asignarán los valores por defecto. En este paso, puede seleccionar las categorías de amenazas a detectar por Kaspersky Anti-Virus. Kaspersky Anti-Virus siempre detecta programas capaces de dañar su equipo, incluyendo virus, gusanos y Troyanos. PASO 6. CERRAR EL ASISTENTE La última ventana del Asistente le informará la finalización exitosa de la instalación de la aplicación. Para comenzar a trabajar con Kaspersky Anti-Virus, asegúrese que la casilla Iniciar Kaspersky Anti-Virus esté activada, y seleccione el botón Finalizar. ACTUALIZAR LA APLICACIÓN Necesitará estar conectado a Internet para actualizar Kaspersky Anti-Virus. El paquete de instalación Kaspersky Anti-Virus incluye las bases de datos que contienen firmas de amenazas. Al momento de instalar Kaspersky Anti-Virus estas bases de datos pueden ser obsoletas, dado que Kaspersky Lab actualiza regularmente las bases de datos y los módulos de la aplicación. Cuando el Asistente de configuración está activo, puede seleccionar el modo de inicio de actualizaciones (ver sección "Paso 3. Configurar actualización de la aplicación" en la página 28). Por defecto, Kaspersky Anti-Virus verifica automáticamente si existen actualizaciones en los servidores de actualización de Kaspersky Lab. Si el servidor contiene nuevas actualizaciones, Kaspersky Anti-Virus las descargará e instalará en modo silencioso. Si las bases de datos incluidas en el paquete de instalación están desactualizadas, el paquete de actualización puede ser grande y causar un tráfico de Internet adicional (hasta varias decenas de Mb). 29 GUÍA DEL USUARIO Para mantener la protección de su equipo al día, se recomienda actualizar Kaspersky Anti-Virus inmediatamente después de la instalación. Para actualizar Kaspersky Anti-Virus por su cuenta, por favor haga lo siguiente: 1. Abra la ventana principal del programa. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Pulse el botón Iniciar actualización. ANALIZAR EQUIPO EN BUSCA DE VIRUS Los desarrolladores de programas nocivos se esfuerzan para esconder las acciones de sus programas, por lo Ud. puede no darse cuenta de la presencia de programas nocivos en su equipo. Una vez instalado Kaspersky Anti-Virus, automáticamente realiza un Análisis rápido de su equipo. Esta tarea busca y neutraliza programas dañinos en objetos cargados al iniciar el sistema operativo. Los especialistas de Kaspersky Lab le recomiendan realizar también un Análisis completo. Para iniciar un análisis en busca de virus, realice las siguientes acciones: 1. Abra la ventana principal del programa. 2. En la izquierda de la ventana seleccione la sección Analizar Mi PC. 3. Seleccione el botón Iniciar Análisis completo para iniciar el análisis. ANALIZAR EQUIPO EN BUSCA DE VULNERABILIDADES Los parámetros de su sistema operativo pueden dañarse por fallos del sistema, o por la actividad de programas maliciosos. Además, las aplicaciones instaladas en su equipo pueden poseer vulnerabilidades que los intrusos pueden utilizar para dañar su equipo. Para detectar y eliminar estos problemas, se recomienda ejecutar (ver página 82) la tarea Análisis de vulnerabilidad después de instalar la aplicación. Durante la ejecución de la tarea se realiza la búsqueda de vulnerabilidades en las aplicaciones instaladas, y de daños y anomalías en los parámetros del navegador y del sistema operativo. Para iniciar Análisis de vulnerabilidad 1. Abra la ventana principal del programa. 2. En la izquierda de la ventana seleccione la sección Analizar Mi PC. 3. Seleccione el botón Abrir ventana Análisis de vulnerabilidad. 4. En la ventana que se abrirá, seleccione el botón Iniciar Análisis de vulnerabilidad. 30 INTRODUCCIÓN ADMINISTRAR LICENCIA Kaspersky Anti-Virus necesita un archivo llave para funcionar. Un archivo llave es provisto utilizando el código de activación obtenido al adquirir la aplicación, éste garantiza el derecho a utilizarla a partir de la fecha de activación. El archivo llave contiene información acerca de la licencia: su tipo, fecha de expiración, y número de hosts. Sin un archivo llave, a menos que haya activado una versión de evaluación de la aplicación, Kaspersky Anti-Virus se ejecutará en un modo que permite una única actualización. La aplicación no descargará ninguna nueva actualización. Si ha activado una versión de evaluación del programa, la aplicación no se ejecutará una vez expirado el período de evaluación. Cuando expira una licencia comercial el programa seguirá funcionando, con la salvedad que no podrá actualizar las bases de datos. Como anteriormente, podrá analizar su equipo en busca de virus y utilizar los componentes de protección, pero sólo utilizando las bases de datos que tenía al expirar la licencia. No podemos garantizar que Ud. estará protegido contra virus que puedan aparecer después de la expiración de su licencia. Para evitar infectar su equipo con nuevos virus, recomendamos extender su licencia de Kaspersky Anti-Virus. La aplicación lo notificará sobre la expiración de la licencia con dos semanas de antelación. Durante un tiempo se mostrará un mensaje semejante cada vez que se inicie la aplicación. La información acerca de la licencia actual puede verse en la ventana Administrador de licencia: su tipo (comercial, comercial con suscripción, comercial sin suscripción de protección, de evaluación), el número máximo de hosts, fecha de expiración, y número de días restantes. No se mostrará información acerca del vencimiento de la licencia si se instala una licencia comercial con suscripción o licencia comercial con suscripción de protección (ver sección "Suscribirse a la renovación automática de la licencia" en la página 31). Para ver las condiciones del acuerdo de licencia de la aplicación, seleccione el botón Ver el Contrato de licencia para usuario final. Para eliminar el archivo llave, seleccione el botón a la derecha de la licencia cuyo archivo llave desea eliminar. Para activar una nueva licencia, seleccione el botón Activar nueva licencia. Utilizando el botón Adquirir una licencia (Renovar la licencia), puede adquirir (renovar) la licencia en la Tienda de Kaspersky Lab. Habitualmente Kaspersky Lab tiene ofertas especiales para la extensión de las licencias de nuestros productos. Verifique las ofertas especiales en el sitio web de Kaspersky Lab, en la sección Productos y Servicios Ventas y ofertas especiales. SUSCRIBIRSE A LA RENOVACIÓN AUTOMÁTICA DE LA LICENCIA La suscripción permite renovar la licencia automáticamente. Para activar la suscripción, necesitará un código de activación que puede obtenerse en una tienda en línea al adquirir Kaspersky Anti-Virus. Si al momento de la activación ya posee una licencia activada por un tiempo limitado, la misma será sustituida por la licencia de suscripción. Para cancelar la suscripción, contáctese con nuestra tienda en línea en la cual ha adquirido la aplicación. Las siguientes opciones son utilizadas para designar el estado de suscripción: Por definirse. Su pedido para activar la suscripción aun no ha sido procesado (se requiere un tiempo para procesar el pedido en el servidor). Kaspersky Anti-Virus funciona en modo completo. Si pasado un tiempo el pedido de suscripción aun no fue procesado, se le notificará que la actualización del pedido de suscripción aun no fue realizado. En este caso las bases de datos de la aplicación no se actualizarán más (para la licencia con suscripción), y tampoco se realizará la protección del equipo (para la licencia con suscripción de protección). Activada. La suscripción ha sido activada por tiempo indefinido, o por un determinado período de tiempo (la fecha de expiración de la suscripción está definida). 31 GUÍA DEL USUARIO Renovada. La suscripción ha sido renovada por tiempo indefinido, o por un determinado período de tiempo. Error. Ocurrió un error al actualizar el estado de la suscripción. Expirada. Período de gracia. Suscripción expirada, o término de renovación de estado expirado. Si el término de renovación de estado ha expirado, actualice el estado de suscripción manualmente. Si la suscripción ha expirado, puede renovarla contactándose con la tienda en línea en la que ha adquirido Kaspersky Anti-Virus. Para utilizar un código de activación distinto, primero deberá eliminar el archivo llave de la suscripción que está utilizando actualmente. Expirada. Período de gracia expirado. Suscripción expirada, o período de gracia para la renovación de la licencia expirado. Por favor, contacte a su proveedor de suscripciones para adquirir una nueva suscripción, o para renovar la existente. Cancelación de Suscripción. Puede cancelar la suscripción para la renovación automática de la licencia. Se requiere actualización. El estado de suscripción no ha sido actualizado en el momento adecuado. Utilice el botón Actualizar estado de suscripción para actualizar el estado de la suscripción. Suspendida. La suscripción para la renovación automática de la licencia ha sido suspendida. Reanudada. La suscripción ha sido reanudada. Si el período de validez de la suscripción ha terminado, y también el período de gracia durante el cual puede renovarse la licencia (estado de suscripción – Expirada) Kaspersky Anti-Virus le notificará al respecto y detendrá sus intentos de renovar la licencia automáticamente. Para licencias con suscripción se mantendrán las características de la aplicación, exceptuando la actualización de bases de datos. Para licencias con suscripción de protección no se actualizarán las bases de datos de la aplicación, el equipo no estará protegido y no se ejecutarán tareas de análisis. Si, por cualquier razón, la licencia no fue renovada a tiempo (estado de suscripción – Se requiere actualización), por ejemplo el equipo estuvo apagado durante todo el período en que la renovación de la licencia estuvo disponible, Ud. puede renovar su estado manualmente. Hasta el momento de la renovación Kaspersky Anti-Virus deja de actualizar las bases de datos de la aplicación (para la licencia con suscripción), y deja de realizar la protección del equipo (para la licencia comercial con suscripción de protección). Al utilizar la suscripción, no podrá utilizar otro código de activación para renovar la licencia. Esta opción sólo estará disponible cuando la suscripción expire (estado de suscripción – Expirada). Para renovar la licencia, le será provisto un período de gracia durante el cual se mantendrán las características de la aplicación. Al utilizar la suscripción y reinstalar la aplicación en su equipo, deberá activar nuevamente el producto en forma manual utilizando el código obtenido al adquirir la aplicación. Dependiendo del proveedor de suscripción, el conjunto de acciones disponibles a realizar en la suscripción puede variar. Además, cuando la renovación está disponible, el período de gracia no es brindado por defecto. PARTICIPAR EN KASPERSKY SECURITY NETWORK Un gran número de nuevas amenazas surgen diariamente en todo el mundo. Para facilitar la recolección de estadísticas acerca de nuevas amenazas, su origen y ayudar a desarrollar métodos que puedan utilizarse para su eliminación, Kaspersky Lab lo invita a utilizar el servicio Kaspersky Security Network. La utilización de Kaspersky Security Network implica el envío de la siguiente información a Kaspersky Lab: Un identificador único asignado a su equipo por Kaspersky Anti-Virus, que caracteriza los parámetros de hardware de su equipo, y no contiene ninguna información. Información acerca de amenazas detectadas por los componentes de la aplicación. La estructura y el contenido de la información dependerán de la amenaza detectada. Información acerca del sistema operativo: versión del sistema operativo, paquetes de servicios instalados, servicios y controladores descargados, versiones de navegadores y clientes de correo, extensiones del navegador, número de versión de la aplicación de Kaspersky Lab instalada. 32 INTRODUCCIÓN Kaspersky Security Network también recolecta estadísticas ampliadas, incluyendo información acerca de: archivos ejecutables y aplicaciones firmadas descargados en su equipo; aplicaciones ejecutadas en su equipo. La información estadística es enviada al completarse la actualización de la aplicación. Kaspersky Lab garantiza que no se recolecta ni distribuye información personal de los usuarios en Kaspersky Security Network. Para configurar el envío de estadísticas: 1. Abra la ventana de configuración de la aplicación. 2. Seleccione la sección Comentarios en la parte izquierda de la ventana. 3. Active la casilla Acepto participar en Kaspersky Security Network para confirmar su participación en Kaspersky Security Network. ADMINISTRACIÓN DE LA SEGURIDAD El estado de protección del equipo indica problemas en la protección del equipo (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39), y es reflejado por los cambios de color del ícono de protección y del panel en el que el ícono está ubicado. Cuando aparecen problemas en el sistema de protección, se le recomienda repararlos inmediatamente. Figura 1. Estado actual de la protección del equipo 33 GUÍA DEL USUARIO Puede ver la lista de problemas ocurridos, su descripción, y posibles métodos de solución, en la pestaña Estado (ver figura debajo); puede seleccionarla haciendo click en el ícono de estado en el panel en cual está ubicado (ver figura arriba). Figura 2. Solucionando problemas de seguridad La pestaña muestra la lista de problemas actuales. Los problemas son ordenados de acuerdo con su calidad crítica: primero, los más críticos (con el ícono en color rojo), luego los menos críticos –con ícono de estado en color amarillo-, y por último, mensajes de información. Se provee una información detallada para cada problema y las siguientes acciones están disponibles: Eliminar inmediatamente. Utilizando los botones adecuados puede reparar el problema, lo cual es la acción recomendada. Posponer la eliminación. Si, por cualquier razón, la eliminación inmediata del problema no fuera posible, puede posponer esta acción y volver a ella más tarde. Para ello, presione el botón Ocultar mensaje. Tenga en cuenta que esta acción no está disponible para problemas serios. Tales problemas incluyen, por ejemplo, objetos maliciosos que no fueron desinfectados, bloqueo de uno o varios componentes, o daño de archivos de programa. Para que los mensajes ocultados reaparezcan en la lista general, active la casilla 34 Mostrar los mensajes ocultos. INTRODUCCIÓN ESTADO DE LA PROTECCIÓN El rendimiento de los componentes de Kaspersky Anti-Virus o de tareas de análisis antivirus es registrado en el reporte que contiene información concisa acerca del estado de protección del equipo. Allí podrá ver cuántos objetos sospechosos y peligrosos han sido detectados por la aplicación, y enterarse cuáles de ellos han sido desinfectados, eliminados o movidos a cuarentena. El estado de protección del equipo (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39) advierte al usuario acerca de objetos maliciosos detectados por la aplicación, cambiando de color el ícono del estado de protección y del panel donde está ubicado. Si se detectan objetos maliciosos, el color del ícono y del panel cambiará a rojo. En esta caso, todas la amenazas emergentes deberán ser eliminadas inmediatamente. Para ver información acerca del estado de protección del equipo: 1. Abra la ventana principal del programa. 2. Seleccione el enlace Informe. Para eliminar problemas ocurridos en la protección del equipo: 1. Abra la ventana principal del programa. 2. Seleccione el enlace Informe. 3. Realice las siguientes acciones en la pestaña Estado de la ventana que se abrirá. Para que los mensajes ocultados reaparezcan en la lista general, active la casilla Mostrar los mensajes ocultos. Para realizar una acción sobre un objeto detectado: 1. Abra la ventana principal del programa. 2. Seleccione el enlace Informe. 3. En la ventana que se abrirá, en la pestaña Amenazas detectadas, seleccione el objeto requerido de la lista y haga click derecho sobre él para abrir su menú contextual. 4. Seleccione la acción requerida en el menú que se abrirá. Para ver el informe de funcionamiento de los componentes de protección: 1. Abra la ventana principal del programa. 2. Seleccione el enlace Informe. 3. Seleccione la sección Informe en la ventana que se abrirá. SUSPENDER LA PROTECCIÓN Suspender la protección significa desactivar momentáneamente todos los elementos de protección por un determinado período de tiempo. Como resultado de desactivar momentáneamente la protección, se suspenderán todos los componentes. Esto es indicado por: ícono de la aplicación (gris) inactivo (ver sección "Icono del área de notificación" en la página 37) en el área de notificación de la barra de tareas; color rojo del panel e ícono de estado en la ventana principal de la aplicación. 35 GUÍA DEL USUARIO Si se establecieron conexiones de red mientas la protección estaba suspendida, se mostrará una notificación acerca de la terminación de dichas conexiones. Para suspender la protección de su equipo: 1. En el menú contextual de la aplicación (ver sección "Menú contextual" en la página 38), seleccione el ítem Suspender la protección. 2. En la ventana Suspender la protección que se abrirá, seleccione el intervalo de tiempo tras el cual se reanudará la protección: Suspender por los próximos <intervalo de tiempo> – la protección será activada en un tiempo determinado. Utilice el menú desplegable para seleccionar el valor del intervalo de tiempo. Pausar hasta el reinicio – la protección será activada después de reiniciar la aplicación o el sistema (para el caso que Kaspersky Anti-Virus esté configurado para iniciarse automáticamente al iniciar el sistema). Suspender – la protección quedará activa únicamente después que Ud. la inicie manualmente. Para activar la protección, seleccione el ítem Reanudar la protección en el menú contextual de la aplicación. 36 INTERFAZ DE LA APLICACIÓN Kaspersky Anti-Virus posee una interfaz sencilla y fácil de utilizar. En esta sección se brinda información detallada sobre sus características. Kaspersky Anti-Virus incluye módulos para Microsoft Office Outlook, The Bat!, Microsoft Internet Explorer, Microsoft Windows Explorer. Los complementos amplían la funcionalidad de estos programas ya que permiten configurar los componentes de la aplicación desde su interfaz. EN ESTA SECCIÓN: Icono del área de notificación .......................................................................................................................................... 37 Menú contextual .............................................................................................................................................................. 38 Ventana principal de Kaspersky Anti-Virus...................................................................................................................... 39 Notificaciones .................................................................................................................................................................. 41 Ventana de configuración de la aplicación ...................................................................................................................... 41 ICONO DEL ÁREA DE NOTIFICACIÓN Inmediatamente después de instalar la aplicación, el ícono de la aplicación aparecerá en el área de notificación de la barra de tareas de Microsoft Windows. El ícono es un indicador del funcionamiento de la aplicación. También refleja el estado de protección y muestra un número de operaciones básicas realizadas por la aplicación. Si el ícono está activo (color), la protección está completamente activada o se están ejecutando algunos de sus componentes. Si el ícono está inactivo (blanco y negro), todos los componentes de protección están desactivados. El ícono de Kaspersky Anti-Virus cambia de acuerdo con la tarea que se está realizando: – analizando correo; – analizando tráfico web; – actualizando bases de datos y módulos de la aplicación; – el equipo debe reiniciarse para aplicar actualizaciones; – ocurrió un fallo en el funcionamiento de un componente de la aplicación. El ícono también provee acceso a los componentes básicos de la interfaz de la aplicación: menú contextual (ver sección "Menú contextual" en la página 38) y ventana principal (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39). El menú contextual se abre haciendo click derecho sobre el ícono de la aplicación. Haga click izquierdo sobre el ícono de la aplicación, para abrir la ventana principal de Kaspersky Anti-Virus. Si hay noticias de Kaspersky Lab disponibles , el ícono aparecerá en el área de notificación de la barra de tareas de Microsoft Windows. El texto de la noticias puede abrirse haciendo doble click en el ícono correspondiente. 37 GUÍA DEL USUARIO MENÚ CONTEXTUAL Puede ejecutar tareas de protección desde el menú contextual, que contiene los siguientes ítems: Actualización – iniciar la actualización de bases de datos y módulos de la aplicación e instalarlos en su equipo. Análisis completo – iniciar un análisis completo de su equipo en busca de objetos de software nocivo. Se analizarán objetos ubicados en todas las unidades, incluyendo las extraíbles. Análisis antivirus – seleccionar objetos e iniciar un análisis antivirus. Por defecto la lista contiene varios objetos, como la carpeta Mis documentos y casillas de correo. Ud. puede agrandar la lista, seleccionar otros objetos a analizar e iniciar análisis antivirus. Teclado virtual – pasar a teclado virtual. Kaspersky Anti-Virus – abrir la ventana principal de la aplicación (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39). Configuración – ver y configurar los parámetros de la aplicación. Activar – activar Kaspersky Anti-Virus. Para obtener el estado de usuario registrado, Ud. debe activar su aplicación. Este ítem del menú sólo está disponible si la aplicación no ha sido activada. Acerca de – mostrar ventana con información acerca de la aplicación. Suspender la protección / Reanudar la protección – activar o desactivar temporalmente los componentes de protección en tiempo real. Esta función del menú no afecta las actualizaciones de la aplicación, o la ejecución de análisis antivirus. Salir – cierra Kaspersky Anti-Virus (cuando se seleccione esta función, la aplicación será descargada de la RAM del equipo). Figura 3. Menú contextual Si se está ejecutando un análisis de virus en el momento en que abre el menú contextual, tanto su nombre como su estado de progreso (porcentaje completado) será mostrado en el menú contextual. Seleccionando la tarea puede ir a la ventana principal que contiene un informe acerca de los resultados actuales de la ejecución. 38 INTERFAZ DE LA APLICACIÓN VENTANA PRINCIPAL DE KASPERSKY ANTI-VIRUS La ventana principal de la aplicación puede dividirse en tres partes: La parte superior de la ventana indica el estado actual de protección de su equipo. Figura 4. Estado actual de la protección del equipo Existen tres valores posibles del estado de protección: cada uno de ellos se indica con un determinado color, parecido a un semáforo. El color verde indica que la protección de su equipo está en el nivel correcto, mientras que el amarillo y el rojo indican que existen variadas amenazas a la seguridad. Además de programas maliciosos, las amenazas incluyen bases de datos obsoletas de la aplicación, componentes de protección desactivados, la selección de niveles de parámetros de protección mínimos, etc. Las amenazas a la seguridad deben eliminarse tan pronto como aparecen. Para información detallada acerca de las mismas y cómo eliminarlas rápidamente, cambie al Asistente de Administración de Seguridad: seleccione el ícono de estado o el panel en el que está ubicado (ver fig. anterior). La parte izquierda de la ventana provee rápido acceso a cualquier opción de la aplicación, incluyendo análisis antivirus, actualizaciones, etc. Figura 5. Parte izquierda de la ventana principal 39 GUÍA DEL USUARIO La parte derecha de la ventana contiene información acerca de la opción de la aplicación seleccionada en la parte izquierda, permite configurar sus parámetros, provee herramientas adicionales para ejecutar tareas de análisis antivirus, recolectar actualizaciones, etc. Figura 6. Parte derecha de la ventana principal También puede utilizar los siguientes botones y enlaces: Configuración – para abrir la ventana de configuración de la aplicación (ver sección "Configuración de la aplicación" en la página 92). Cuarentena – para trabajar con los objetos en cuarentena. Informe – para abrir la lista de eventos ocurridos durante la ejecución de la aplicación. Ayuda – para abrir la ayuda de Kaspersky Anti-Virus. Mi Cuenta Kaspersky – para abrir el gabinete personal del usuario en el sitio web del servicio de Soporte técnico. Soporte – para abrir la ventana que contiene información acerca del sistema y enlaces a los recursos de información de Kaspersky Lab (sitio y foro del Servicio de soporte técnico). Licencia – activación y extensión del período de licencia de Kaspersky Anti-Virus. Puede modificar la apariencia de Kaspersky Anti-Virus creando y utilizando distintas combinaciones de gráficos y colores. 40 INTERFAZ DE LA APLICACIÓN NOTIFICACIONES Si ocurren eventos durante el funcionamiento de Kaspersky Anti-Virus, se mostrarán notificaciones especiales en pantalla, como mensajes emergentes sobre el ícono de la aplicación en la barra de tareas de Microsoft Windows. Dependiendo de la criticidad del evento para su equipo, usted podría recibir los siguientes tipos de notificación: Alarma. Ha ocurrido un evento crítico; por ejemplo, se ha detectado un virus o actividad peligrosa en sus sistema. Ud. deberá decidir inmediatamente qué hacer con esta amenaza. Este tipo de notificaciones están resaltadas en rojo. Advertencia. Ha ocurrido un evento potencialmente peligroso. Por ejemplo, se han detectado en su sistema archivos potencialmente infectados o actividad sospechosa. Ud. deberá decidir de acuerdo con el grado de peligro de este evento. Este tipo de notificaciones están resaltadas en amarillo. Info. Esta notificación brinda información sobre eventos no críticos. Las notificaciones de información están resaltadas en verde. TAMBIÉN DISPONIBLES: Notificaciones ................................................................................................................................................................ 133 VENTANA DE CONFIGURACIÓN DE LA APLICACIÓN La ventana de configuración de parámetros de Kaspersky Anti-Virus puede abrirse desde la ventana principal (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39) o utilizando el menú contextual (ver sección "Menú contextual" en la página 38). Para abrir esta ventana, seleccione el enlace Configuración en la parte superior de la ventana principal, o seleccione la función apropiada del menú contextual. La ventana de configuración de la aplicación tiene de dos partes: la parte izquierda de la ventana le brinda acceso a las funciones de Kaspersky Anti-Virus, tareas de análisis de virus, actualizaciones, etc.; la parte derecha de la ventana contiene la lista de parámetros del ítem (componente, tarea, etc.) seleccionado en la izquierda de la ventana. 41 PROTECCIÓN DEL SISTEMA DE ARCHIVOS DEL EQUIPO Antivirus de archivos previene la infección del sistema de archivos del equipo. Se carga al iniciar el sistema operativo y se ejecuta en la memoria RAM de su equipo, analizando todos los archivos que son abiertos, guardados o ejecutados. Por defecto, Antivirus de archivos analiza sólo archivos nuevos o modificados. Un conjunto de parámetros, llamado nivel de seguridad, determina las condiciones del análisis de archivos. Si Antivirus de archivos detecta una amenaza, realizará la acción asignada. El nivel de protección de los archivos y memoria de su equipo está determinado por la siguiente combinación de parámetros: Definir el alcance de la protección; los que determinan el método de análisis; los que determinan cómo se analizan los archivos compuestos (incluyendo el análisis de archivos compuestos grandes); los que determinan el modo de análisis; los que determinan pausar el componente por planificación o durante el funcionamiento de las aplicaciones seleccionadas. Los especialistas de Kaspersky Lab recomiendan no configurar por su cuenta los parámetros de Antivirus de archivos. En la mayoría de los casos, bastará con modificar el nivel de seguridad. Para restaurar los parámetros por defecto de Antivirus de archivos, seleccione uno de los niveles de seguridad. Para modificar los parámetros de Antivirus de archivos: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. Realice los cambios requeridos en los parámetros de la aplicación. 42 PROTECCIÓN DEL SISTEMA DE ARCHIVOS DEL EQUIPO EN ESTA SECCIÓN: Funcionamiento del componente .................................................................................................................................... 43 Cambiar nivel de seguridad de archivos y memoria ........................................................................................................ 44 Cambiar acciones asignadas a objetos detectados ........................................................................................................ 44 Definir el alcance de la protección ................................................................................................................................... 45 Utilizar análisis heurístico ................................................................................................................................................ 46 Optimización del análisis ................................................................................................................................................. 46 Análisis de archivos compuestos .................................................................................................................................... 47 Análisis de archivos compuestos grandes ....................................................................................................................... 47 Modificar el modo de análisis .......................................................................................................................................... 48 Tecnología de análisis ..................................................................................................................................................... 48 Suspensión del componente: crear horario ..................................................................................................................... 49 Suspensión del componente: crear lista de aplicaciones ................................................................................................ 49 Restaurar parámetros de protección por defecto ............................................................................................................ 50 FUNCIONAMIENTO DEL COMPONENTE El componente Antivirus de archivos se instala al arrancar el sistema operativo y se ejecuta en la memoria RAM; procede luego a analizar todos los archivos que se abren guardan o ejecutan. Por defecto, Antivirus de archivos sólo analiza archivos nuevos o modificados; en otras palabras, archivos que fueron agregados o modificados después del último análisis. Los archivos se analizan con el siguiente algoritmo: 1. El componente intercepta cada intento del usuario o de un programa de acceder a cualquier archivo. 2. Antivirus de archivos analiza bases de datos de iChecker e iSwift en busca de información sobre el archivo interceptado, y basado en la información recabada determina si debe analizar el archivo. Las siguientes operaciones son realizadas al analizar: 1. Se analiza el archivo en busca de virus. Los objetos nocivos son reconocidos basándose en las bases de datos de Kaspersky Anti-Virus. Las bases de datos contienen descripciones de todos los programas y amenazas nocivos conocidos hasta la fecha y los métodos para procesarlos. 2. Después del análisis Ud. dispone de los siguientes cursos de acción para Kaspersky Anti-Virus: a. Si se detecta código nocivo en el archivo, Antivirus de archivos bloquea el archivo, crea una copia de respaldo e intenta realizar la desinfección. Si el archivo es desinfectado, vuelve a estar disponible. Si falla la desinfección, el archivo será eliminado. b. Si en el archivo se detecta código potencialmente nocivo (pero su nocividad no está absolutamente garantizada), se procede a desinfectar el archivo y luego enviarlo a un área de almacenamiento especial llamada Cuarentena. c. Si no se detecta ningún código nocivo, el archivo se restaurará de inmediato. 43 GUÍA DEL USUARIO La aplicación le notificará cuando se detecte un archivo infectado o potencialmente infectado.Si un objeto infectado o potencialmente infectado es detectado, se mostrará en pantalla una notificación solicitando mayores acciones. Se le ofrecerán las siguientes: enviar el objeto a la cuarentena, permitiendo que la nueva amenaza sea analizada y procesada luego, utilizando una base de datos actualizada; eliminar el objeto; ignorar el objeto si Ud. está absolutamente seguro que no es nocivo. CAMBIAR NIVEL DE SEGURIDAD DE ARCHIVOS Y MEMORIA El nivel de seguridad está definido como un parámetro predeterminado en la configuración de Protección de archivos. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. El usuario debe decidir qué nivel seleccionar basándose en las condiciones operativas y la situación actual. Se le pedirá que seleccione una de las siguientes opciones de nivel de seguridad: Máximo. Seleccione este nivel si sospecha que su equipo tiene alto riesgo de estar infectado. Recomendado. Este nivel ofrece un equilibrio entre eficiencia y seguridad. Mínimo. Si Ud. trabaja en un entorno protegido (por ejemplo, en una red corporativa con administración de la seguridad centralizada), el nivel de baja seguridad sería el más adecuado para su equipo. El nivel de baja seguridad también puede ser elegido si trabaja con programas que consumen recursos. Antes de activar el nivel de baja seguridad, se recomienda realizar un análisis completo de su equipo en el nivel de seguridad alto. Si ninguno de los niveles predeterminados satisface sus necesidades, puede configurar por su cuenta los parámetros de Antivirus de Archivos (ver sección "Protección del sistema de archivos del equipo" en la página 42). En este caso, el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar la configuración predeterminada del componente, seleccione uno de los niveles de seguridad predeterminados. Para cambiar el nivel de seguridad de archivos y memoria, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Establezca el nivel de seguridad requerido para el componente que ha seleccionado. CAMBIAR ACCIONES ASIGNADAS A OBJETOS DETECTADOS Basándose en los resultados del análisis, la Protección de archivos asigna uno de los siguientes estados a los objetos detectados: programa nocivo (como virus o Troyanos). potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Esto significa que la aplicación detectó en el archivo una secuencia de código de un virus desconocido, o el código modificado de un virus conocido. Si Kaspersky Anti-Virus detecta objetos infectados o potencialmente infectados durante el análisis, le notificará al respecto. Ud. debe decidir la acción a realizar con el objeto. Kaspersky Anti-Virus selecciona la opción Preguntar al usuario como la acción por defecto ante un objeto detectado. Ud. puede modificar la acción. Por ejemplo, Ud. está seguro de que se debe desinfectar todo objeto infectado que se detecta, y no desea seleccionar la acción Desinfectar cada vez que se le notifica sobre la detección de un objeto infectado o sospechoso, seleccione No consultar. Desinfectar. 44 PROTECCIÓN DEL SISTEMA DE ARCHIVOS DEL EQUIPO Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de respaldo del mismo para permitir una restauración o desinfección posterior. Si está trabajando en modo automático (ver sección "Paso 2. Seleccionar el modo de protección" en la página 28), Kaspersky Anti-Virus automáticamente aplicará la acción recomendada por los especialistas de Kaspersky Lab cuando se detecten objetos peligrosos. Si se trata de objetos de programas nocivos, la acción es Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Ignorar. Para cambiar la acción especificada a realizar con el objeto detectado: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Especifique la acción requerida para el componente que ha seleccionado. DEFINIR EL ALCANCE DE LA PROTECCIÓN El alcance de la protección se entiende no sólo como la ubicación de los objetos a analizar, sino también el tipo de archivos a analizar. Por defecto, Kaspersky Anti-Virus sólo analiza los archivos potencialmente infectables que están almacenados en cualquier unidad del equipo o de la red, o en un dispositivo extraíble. Ud. puede ampliar o reducir el alcance de la protección agregando o eliminando los objetos a analizar, o cambiando los tipos de archivos a analizar. Por ejemplo, Ud. desea analizar sólo los archivos con extensión exe desde una unidad de la red. Sin embargo, al reducir el alcance de la protección, Ud. deberá asegurarse de no exponer su equipo a amenazas de infección. Recuerde esto cuando seleccione los tipos de archivos: Algunos formatos de archivo (p.ej. txt) tienen bajo riesgo de contener código nocivo que pueda ser activado. A la vez existen formatos que contienen o pueden tener un código ejecutable (exe, dll, doc). El riesgo de activar los códigos nocivos contenidos en estos archivos es bastante elevado. El intruso puede enviar a su equipo un virus con la extensión txt, que puede tratarse de un archivo ejecutable rebautizado como un texto txt. Si Ud. selecciona la opción Analizar archivos por extensión, el análisis ignorará estos archivos. Si seleccionó la opción Analizar archivos por formato entonces cualquiera sea su extensión, el componente Antivirus de archivos y memoria analizará el encabezado del archivo y descubrirá que se trata de un archivo con extensión .exe, sometiéndolo entonces a un análisis antivirus. Para editar la lista de objetos analizar: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña General, especifique los parámetros requeridos en la sección Cobertura de protección, active el vínculo Agregar. 5. En la ventana Seleccione el objeto a analizar, seleccione el objeto y pulse el botón Agregar. 6. Después de agregar todos los objetos requeridos, pulse el botón Aceptar en la ventana Seleccione el objeto a analizar. 7. Para excluir un objeto de la lista de objetos a analizar, desactive las casillas correspondientes. 45 GUÍA DEL USUARIO Para modificar el tipo de objetos analizados: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. Se abrirá una ventana, en la pestaña General, en la sección Tipos de archivos, seleccione los parámetros requeridos. UTILIZAR ANÁLISIS HEURÍSTICO Los objetos se analizan con la ayuda de bases de datos que contienen descripciones de todos los programas nocivos conocidos, y los correspondientes métodos de desinfección. Kaspersky Anti-Virus compara cada objeto analizado con los registros de la base de datos para determinar con certeza si el objeto es nocivo y, en caso de serlo, a qué clase de software nocivo pertenece. Este enfoque se llama análisis de firmas y se usa por defecto. Puesto que cada día aparecen nuevos objetos nocivos, siempre ocurre que algunos programas nocivos no llegan a registrarse en las bases de datos, y se los debe detectar mediante el análisis heurístico. Este método analiza las acciones que un objeto realiza dentro del sistema. Si estas acciones corresponden a las de los objetos nocivos, entonces es probable que se identifique al objeto como nocivo o sospechoso. Esto permite detectar nuevas amenazas antes de que sean analizadas por los analistas de virus. Si un objeto nocivo es detectado, se le preguntará a Ud. qué acción realizar. Asimismo, Ud. puede determinar el nivel de detalle de los análisis. Este nivel determina el equilibrio entre la profundidad de la búsqueda de nuevas amenazas, la carga en los recursos del sistema operativo y el tiempo necesario para realizar el análisis. A mayor nivel heurístico, mayor consumo de recursos del sistema y mayor tiempo requerido. Para usar el análisis heurístico y determinar el nivel de detalle del análisis: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña Rendimiento, en la sección Métodos de análisis active/desactive la casilla Análisis heurístico y especifique el nivel de detalle del análisis. OPTIMIZACIÓN DEL ANÁLISIS Para reducir la duración de los análisis e incrementar la velocidad de operación del Kaspersky Anti-Virus, puede elegir analizar sólo archivos nuevos y modificados desde el último análisis. Aplica tanto a archivos simples como compuestos. Para analizar sólo los archivos nuevos y modificados desde el último análisis: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña Rendimiento, en la sección Optimización del análisis active/desactive la casilla Analizar solamente archivos nuevos y modificados. 46 PROTECCIÓN DEL SISTEMA DE ARCHIVOS DEL EQUIPO ANÁLISIS DE ARCHIVOS COMPUESTOS Un método habitual de esconder virus es insertarlos dentro de archivos compuestos: archivadores, bases de datos, etc. Para detectar virus escondidos con este método se debe descomprimir el archivo compuesto, lo cual puede ralentizar considerablemente la velocidad de análisis. Los paquetes instaladores y los archivos que contienen objetos OLE se ejecutan al abrirlos, tornándolos más peligrosos que los archivos comprimidos. La desactivación del análisis de archivos comprimidos y la activación del análisis de estos tipos de archivos, le permite proteger su equipo contra la ejecución de códigos nocivos, y al mismo tiempo, acelerar el análisis. Por defecto, Kaspersky Anti-Virus analiza sólo los objetos OLE incrustados. Para modificar la lista de archivos compuestos analizados: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña Rendimiento, en la sección Análisis de archivos compuestos, active las casillas para los tipos de archivos compuestos que serán analizados por la aplicación. ANÁLISIS DE ARCHIVOS COMPUESTOS GRANDES Al analizar archivos compuestos, su extracción preliminar puede demorar un tiempo largo. Este tiempo puede reducirse si los archivos son analizados en segundo plano. Si al trabajar con ese archivo se detecta un objeto malicioso, la aplicación le notificará al respecto. Para reducir la demora en acceder a archivos compuestos, puede deshabilitarse la extracción de archivos de un tamaño mayor al especificado. Siempre se analizarán los archivos extraídos de un archivador. Para permitir que Kaspersky Anti-Virus extraiga archivos en segundo plano, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña Rendimiento, en la sección Análisis de archivos compuestos, presione el botón Avanzado. 5. En la ventana Archivos compuestos, active la casilla especifique el tamaño mínimo en el campo debajo. 47 Extraer archivos compuestos en segundo plano y GUÍA DEL USUARIO Para que Kaspersky Anti-Virus no extraiga archivos compuestos grandes, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña Rendimiento, en la sección Análisis de archivos compuestos, presione el botón Avanzado. 5. En la ventana Archivos compuestos que se abrirá, active la casilla No descomprimir archivos compuestos grandes y especifique el tamaño del archivo en el campo contiguo. MODIFICAR EL MODO DE ANÁLISIS El modo de análisis es la condición que inicia la actividad de la Antivirus de archivos. Por defecto Kaspersky Anti-Virus utiliza el modo inteligente, el cual determina si un objeto debe ser analizado, basándose en las acciones realizadas con él. Por ejemplo, al trabajar con un documento de Microsoft Office, Kaspersky Anti-Virus analiza el archivo la primera y la última vez que es abierto. Las operaciones intermedias que sobrescriben el archivo no generan análisis. Ud. puede modificar el modo de análisis del objeto. El modo de análisis se debe seleccionar según los archivos más comúnmente utilizados. Para modificar el modo de análisis de objetos: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña Avanzado, en la sección Modo de análisis, seleccione los valores requeridos para este parámetro. TECNOLOGÍA DE ANÁLISIS Adicionalmente Ud. puede especificar qué tecnologías utilizará el componente Antivirus de archivos: iChecker. Esta tecnología excluye algunos objetos del análisis para incrementar la rapidez del análisis. Un objeto es excluido del análisis utilizando un algoritmo especial que tiene en cuenta la fecha de publicación de las bases de datos de Kaspersky Anti-Virus, la última fecha en que el objeto fue analizado, y cualquier modificación en los parámetros de análisis. Por ejemplo, Ud. tiene un archivador al que en el último análisis se le asignó el estado no infectado. La próxima vez la aplicación omitirá este archivo del análisis a menos que haya sido modificado o que hayan cambiado los parámetros. El programa volverá a analizar el archivo comprimido si éste ha agregado un objeto nuevo y su estructura ha cambiado, si se han modificado los parámetros del análisis o si se ha actualizado la base de datos de la aplicación. Existen limitaciones al iChecker: no funciona con archivos grandes y se aplica únicamente a objetos con una estructura que la aplicación reconoce (por ejemplo, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar). iSwift. Esta tecnología evolucionó de la tecnología de iChecker para equipos que utilizan el sistema de archivos NTFS. Existen limitaciones al iSwift: está limitado a una ubicación de archivo específica y sólo puede aplicarse a objetos en NTFS. 48 PROTECCIÓN DEL SISTEMA DE ARCHIVOS DEL EQUIPO Para modificar la tecnología de análisis de objetos: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña Avanzado, en la sección Tecnologías de análisis, seleccione los valores requeridos para este parámetro. SUSPENSIÓN DEL COMPONENTE: CREAR HORARIO Al ejecutar determinados programas que consumen considerables recursos del sistema, Ud. puede suspender temporalmente el funcionamiento del componente Antivirus de archivos, permitiendo un acceso más rápido a los objetos. Para disminuir la carga de trabajo y asegurar un rápido acceso a los objetos, puede definir un horario para la desactivación del componente. Figura 7. Crear horario Configurar un horario para suspender el componente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña Avanzado, en la sección Suspender tarea, active la casilla Mediante programación y pulse el botón Programación. 5. En la ventana Suspensión de la tarea, especifique la hora (en formato HH:MM de 24 horas) en que se suspenderá la protección (Suspender tarea a las y Reanudar la tarea a las). SUSPENSIÓN DEL COMPONENTE: CREAR LISTA DE APLICACIONES Al ejecutar determinados programas que consumen considerables recursos del sistema, Ud. puede suspender temporalmente el funcionamiento del componente Antivirus de archivos, permitiendo un acceso más rápido a los objetos. 49 GUÍA DEL USUARIO Para reducir la carga y asegurar un rápido acceso a objetos, Ud. puede configurar los parámetros para desactivar el componente cuando trabaja con determinadas aplicaciones. Figura 8. Crear una lista de aplicaciones Configurar la desactivación del componente Antivirus de archivos si surgen conflictos con determinadas aplicaciones ¡es una medida de emergencia! De surgir cualquier conflicto mientras trabaja con el componente, por favor contáctese con el Servicio de Soporte técnico de Kaspersky Lab (http://latam.kaspersky.com/soporte). Los especialistas de soporte lo ayudarán a resolver el funcionamiento simultáneo de Kaspersky Anti-Virus con el software de su equipo. Para configurar la suspensión del componente mientras se usan determinadas aplicaciones: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña Avanzado, en la sección Suspender tarea, active la casilla Al inicio de la aplicación y pulse el botón Seleccione. 5. Crear en la ventana Aplicaciones una lista de aplicaciones que al ejecutarse pausarán el componente. RESTAURAR PARÁMETROS DE PROTECCIÓN POR DEFECTO Al configurar Antivirus de archivos, siempre puede restaurar los parámetros recomendados. Son considerados óptimos, recomendados por Kaspersky Lab, y agrupados en el nivel de seguridad Recomendado. Para restaurar los parámetros de protección, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. En la sección Nivel de seguridad, seleccione el botón Nivel por defecto para el componente seleccionado. 50 PROTECCIÓN DE CORREO Antivirus del correo analiza mensajes entrantes y salientes en busca de objetos maliciosos. Se inicia al cargar el sistema operativo, se ubica en la memoria RAM de su equipo, y analiza todos los mensajes de correo recibidos vía protocolos POP3, SMTP, IMAP, MAPI y NNTP. Un conjunto de parámetros llamado nivel de seguridad determina la manera en que se analizan los correos. Al detectar una amenaza, Antivirus del correo realiza la acción que Ud. ha especificado (ver sección "Cambiar acciones asignadas a objetos detectados" en la página 53). La reglas con las que se analiza su correo están definidas por un conjunto de parámetros. Pueden dividirse en grupos, determinando las siguientes características: del flujo de correo protegido; de la utilización de métodos de análisis heurístico; del análisis de archivos compuestos; del filtrado de archivos adjuntos. Kaspersky Lab recomienda no configurar por su cuenta los parámetros de Antivirus del correo. En la mayoría de los casos, bastará con modificar el nivel de seguridad. Puede restaurar los parámetros por defecto del Antivirus del correo. Para ello, seleccione uno de los niveles de seguridad. Para editar los parámetros de Antivirus del correo, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. Realice los cambios requeridos en los parámetros de la aplicación. EN ESTA SECCIÓN: Funcionamiento del componente .................................................................................................................................... 52 Modificar nivel de seguridad de protección de correo ..................................................................................................... 53 Cambiar acciones asignadas a objetos detectados ........................................................................................................ 53 Definir el alcance de la protección ................................................................................................................................... 54 Análisis de correo en Microsoft Office Outlook ................................................................................................................ 55 Análisis de correo en The Bat! ........................................................................................................................................ 55 Utilizar análisis heurístico ................................................................................................................................................ 56 Análisis de archivos compuestos .................................................................................................................................... 56 Filtrado de adjuntos ......................................................................................................................................................... 57 Restaurar parámetros de protección de correo por defecto ............................................................................................ 57 51 GUÍA DEL USUARIO FUNCIONAMIENTO DEL COMPONENTE Kaspersky Anti-Virus incluye el componente Antivirus del correo que asegura el análisis del correo en busca de objetos peligrosos . Se activa al arrancar el sistema operativo, y funciona de manera continua, analizando todos los mensajes de correo bajo los protocolos POP3, SMTP, IMAP, MAPI y NNTP, así como las conexiones seguras (SSL) para POP3 e IMAP. El indicador del funcionamiento del componente es el icono de la aplicación en el área de notificaciones de la barra de tareas, que se parece al análisis de un mensaje de correo cuando se analiza un mensaje. Por defecto, la protección de correo y mensajería instantánea funciona de la siguiente manera: 1. El componente intercepta cada mensaje que el usuario recibe o envía. 2. El correo es dividido en sus partes: el encabezado del correo, su cuerpo, y adjuntos. 3. El cuerpo y los adjuntos del mensaje (incluyendo los objetos OLE) se analizan en busca de objetos peligrosos. Los objetos nocivos se detectan con las bases de datos que utiliza Kaspersky Anti-Virus, y a través de un logaritmo heurístico. Las bases de datos contienen descripciones de todos los programas nocivos conocidos hasta la fecha y los métodos para neutralizarlos. El algoritmo heurístico puede detectar nuevos virus que aún no están registrados en las bases de datos. 4. Después del análisis, los siguientes comportamientos están disponibles: Si el cuerpo o el adjunto del mensaje contienen un código nocivo, la Antivirus de archivos bloqueará el mensaje, creará una copia de respaldo e intentará desinfectarlo. Después que el mensaje de correo es desinfectado, es devuelto al usuario. Si la desinfección falla, el objeto infectado será eliminado del mensaje. Después del análisis de virus, se inserta un texto especial en el campo del asunto del mensaje, avisando que Kaspersky Anti-Virus procesó el mensaje. Si se detecta código potencialmente nocivo en el cuerpo o en el adjunto (pero la nocividad no está absolutamente garantizada), la parte sospechosa del correo será enviada a un área especial de almacenamiento llamada Cuarentena. Si no se detecta ningún código nocivo en el mensaje, se lo pone a disposición del usuario de manera inmediata. Se provee un módulo de extensión integrado para Microsoft Office Outlook (ver sección "Análisis de correo en Microsoft Office Outlook" en la página 55) que permite un ajuste fino del cliente de correo. En el caso de The Bat!, Kaspersky Anti-Virus se puede usar en combinación con otras aplicaciones antivirus. Para esto, las reglas de procesamiento de tráfico de correo (ver sección "Análisis de correo en The Bat!" en la página 55) son configuradas directamente por The Bat! y anulan los parámetros de protección de correo de la aplicación. Cuando trabaja con otros programas de correo, incluyendo Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora, e Incredimail, el Antivirus del correo analiza el correo bajo los protocolos SMTP, POP3, IMAP, y NNTP. Tenga en cuenta que al trabajar con el cliente de correo Thunderbird, los mensajes de correo transferidos vía IMAP no serán analizados en busca de virus si existen filtros que los mueven de la Bandeja de entada. 52 PROTECCIÓN DE CORREO MODIFICAR NIVEL DE SEGURIDAD DE PROTECCIÓN DE CORREO El nivel de seguridad está definido como un parámetro predeterminado en la configuración de Protección de archivos. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. El usuario debe decidir qué nivel seleccionar basándose en las condiciones operativas y la situación actual. Ud. debe seleccionar uno de los siguientes niveles de seguridad: Máximo. Si Ud. trabaja en un entorno no seguro, el nivel máximo de seguridad le sentará mejor. Un ejemplo de este entorno es la conexión a servicios de correo gratuito en Internet desde una red desprovista de una protección centralizada de correo. Recomendado. Este nivel ofrece un equilibrio entre eficiencia y seguridad. Esta es la configuración predeterminada. Mínimo. Si Ud. trabaja en un entorno seguro, puede aplicar el nivel bajo. Un ejemplo de este entorno es una red corporativa con protección de correo centralizada. Si ninguno de los niveles predeterminados satisface sus necesidades, puede configurar por su cuenta los parámetros de Antivirus del correo (ver sección "Protección del correo" en la página 51). En este caso, el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar la configuración predeterminada del componente, seleccione uno de los niveles de seguridad predeterminados. Para modificar el nivel de seguridad de correo preestablecido: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo. 3. Establezca el nivel de seguridad requerido para el componente que ha seleccionado. CAMBIAR ACCIONES ASIGNADAS A OBJETOS DETECTADOS El Antivirus del correo analiza un mensaje de correo. Si el análisis indica que el correo o alguna de sus partes (cuerpo, adjunto) está infectado o potencialmente infectado, las acciones subsiguientes del componente dependerán del estado del objeto y la acción seleccionada. Como resultado del análisis, Antivirus del correo asigna alguno de los siguientes estados a los objetos detectados: programa nocivo (como virus o Troyanos). potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Esto significa que el mensaje o el adjunto contienen una secuencia de código de un virus desconocido, o el código modificado de un virus conocido. Si Kaspersky Anti-Virus detecta objetos infectados o potencialmente infectados durante el análisis, le notificará al respecto. Ud. debe decidir la acción a realizar con el objeto. Kaspersky Anti-Virus selecciona la opción Preguntar al usuario como la acción por defecto ante un objeto detectado. Ud. puede modificar la acción. Por ejemplo, Ud. está seguro de que se debe desinfectar todo objeto infectado que se detecta, y no desea seleccionar la acción Desinfectar cada vez que se le notifica sobre la detección de un objeto infectado o sospechoso, seleccione No consultar. Desinfectar. Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de respaldo del mismo para permitir una restauración o desinfección posterior. 53 GUÍA DEL USUARIO Si está trabajando en modo automático (ver sección "Paso 2. Seleccionar el modo de protección" en la página 28), Kaspersky Anti-Virus automáticamente aplicará la acción recomendada por los especialistas de Kaspersky Lab cuando se detecten objetos peligrosos. Si se trata de objetos de programas nocivos, la acción es Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Ignorar. Para cambiar la acción especificada a realizar con el objeto detectado: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo. 3. Especifique la acción requerida para el componente que ha seleccionado. DEFINIR EL ALCANCE DE LA PROTECCIÓN Por Cobertura de la protección se entiende el tipo de mensajes a analizar. Por defecto, Kaspersky Anti-Virus analiza los mensajes entrantes y salientes. Si ha seleccionado analizar sólo los mensajes entrantes, se le recomienda analizar los mensajes salientes al utilizar por primera vez Kaspersky Anti-Virus ya que es probable que existan gusanos en su equipo que pueden distribuirse por correo. Esto evitará situaciones no deseadas causadas por envíos masivos de correo sin vigilancia desde su equipo. El alcance de protección también incluye los parámetros utilizados para integrar el Antivirus del correo al sistema, y los protocolos a analizar. Por defecto, el Antivirus del correo se integra a las aplicaciones de clientes de correo Microsoft Office Outlook y The Bat! Para desactivar el análisis de correo saliente, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña General, en la sección Cobertura de protección, especifique los valores requeridos para los parámetros. Para seleccionar los protocolos a analizar y los parámetros para integrar Antivirus del correo al sistema, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña Avanzado, en la sección Conectividad, seleccione los valores requeridos para este parámetro. 54 PROTECCIÓN DE CORREO ANÁLISIS DE CORREO EN MICROSOFT OFFICE OUTLOOK Si utiliza Microsoft Office Outlook como cliente de correo, Ud. puede configurar parámetros avanzados para analizar su correo en busca de virus. Se instala un complemento especial para Microsoft Office Outlook al instalar Kaspersky Internet Security Le permite configurar rápidamente los parámetros del Antivirus del correo, y determinar cuándo los mensajes de correo serán analizados en busca de virus. El complemento se presenta en forma de una pestaña especial Protección del correo ubicada en el menú Herramientas Configuración. En la pestaña Ud. puede especificar los modos de análisis de correo. Para especificar las condiciones de filtrado complejo: 1. Abra la ventana principal de Microsoft Office Outlook. 2. Seleccione Herramientas Opciones en el menú de la aplicación. 3. Seleccione la pestaña Protección de correo y especifique el modo de análisis que desee. ANÁLISIS DE CORREO EN THE BAT! En The Bat! las acciones con objetos de correo electrónico infectados se definen con las herramientas propias del programa. Parámetros de Antivirus del correo que determinan si los mensajes de correo entrantes y salientes deben analizarse, qué acciones deben realizarse con los objetos peligrosos en el correo, qué exclusiones aplican, son ignorados. Lo único que The Bat! tiene en cuenta es el análisis de los archivos adjuntos. Los parámetros de protección de correo se extienden a todos los módulos antivirus instalados en el equipo compatibles con The Bat!. Por favor recuerde que los mensajes de correo entrantes son analizados primero por el Antivirus del correo y sólo después de ello por The Bat! Si un objeto nocivo es detectado, Kaspersky Anti-Virus le informará al respecto con certeza. Si selecciona la acción Desinfectar (Eliminar) en la notificación de la ventana del Antivirus del correo, las acciones destinadas a eliminar la amenaza serán realizadas por el Antivirus del correo. Si selecciona la acción Ignorar en la notificación de la ventana, el objeto será desinfectado por el complemento The Bat! Cuando envía un mensaje de correo, el análisis es primero realizado por el complemento, luego por el Antivirus del correo. Ud. debe decidir: Qué flujos de mensajes quiere que se analicen (entrantes o salientes). el momento en que se analizarán los correos electrónicos en busca de objetos nocivos (antes de abrirlos o antes de guardarlos). Las acciones tomadas por el cliente de correo cuando se detectan objetos peligrosos en correos electrónicos. Por ejemplo, puede seleccionar: Intento de desinfectar partes infectadas – al seleccionar esta opción, se intentará desinfectar el objeto infectado; si no pudiese desinfectarse, el objeto permanecerá en el mensaje. Eliminar partes infectadas – al seleccionar esta opción, se eliminará el objeto peligroso del mensaje sin importar si el mismo está infectado o si se sospecha que lo está. Por defecto, The Bat! pone todos los objetos de correo infectados en Cuarentena, sin intentar desinfectarlos. 55 GUÍA DEL USUARIO The Bat! no atribuye encabezados especiales a los correos que contienen objetos peligrosos. Para configurar las reglas de procesamiento de spam en The Bat!: 1. Abra la ventana principal de The Bat! 2. Seleccione el ítem Configuración del menú de Propiedades del cliente de correo. 3. Seleccionar Protección antivirus en el árbol de configuración. UTILIZAR ANÁLISIS HEURÍSTICO Básicamente, el método heurístico analiza las actividades del objeto en el sistema. Si estas acciones corresponden a las de los objetos nocivos, entonces es probable que se identifique al objeto como nocivo o sospechoso. Esto permite detectar nuevas amenazas antes de que sean analizadas por los analistas de virus. Por defecto, el análisis heurístico está activado. Kaspersky Anti-Virus le notificará cuando detecte un objeto malicioso en un mensaje. Ud. debe decidir la acción a seguir. Además, puede establecer el nivel de detalle de los análisis: superficial, medio, o avanzado. Para ello, mueva la barra deslizante a la posición deseada. Para activar/desactivar el análisis heurístico, y establecer el nivel de detalle del análisis, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña General, en la sección Métodos de análisis active/desactive la casilla Análisis heurístico y especifique el nivel de detalle del análisis. ANÁLISIS DE ARCHIVOS COMPUESTOS Seleccionar el modo de análisis de archivos compuestos afecta el desempeño de Kaspersky Anti-Virus. Ud. puede habilitar o deshabilitar el análisis de archivos comprimidos, y limitar su tamaño máximo al someterlos al análisis. Para configurar los parámetros del análisis de archivos compuestos: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. Se abrirá una ventana, en la pestaña General seleccione el modo de análisis de archivos compuestos. 56 PROTECCIÓN DE CORREO FILTRADO DE ADJUNTOS Ud. puede configurar las condiciones de filtrado para los adjuntos en los mensajes. El uso del filtro puede mejorar la seguridad de su equipo, ya que los programas nocivos que se propagan a través de mensajes suelen enviarse como adjuntos. El cambio de nombre o la eliminación de ciertos tipos de adjuntos ayuda a proteger su equipo contra potenciales peligros, como la apertura automática de adjuntos cuando se recibe un mensaje. Si su equipo no se encuentra protegido por ninguna solución en la red local (Ud. accede a Internet directamente sin pasar por un servidor proxy) le recomendamos no desactivar el análisis de adjuntos. Para configurar los parámetros del filtrado de adjuntos: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana que se abrirá, en la pestaña Filtrado de adjuntos, especifique las condiciones para el filtrado de adjuntos de correo. Al seleccionar algunos de los dos últimos modos, se activará la lista de tipos de archivo; allí podrá especificar los tipos requeridos o agregar una máscara para elegir un nuevo tipo. Si es necesario agregar una máscara para un nuevo tipo, seleccione el enlace Agregar, e ingrese la información requerida en la Entrada de máscara del nombre del archivo ventana que se abrirá. RESTAURAR PARÁMETROS DE PROTECCIÓN DE CORREO POR DEFECTO Al configurar Antivirus del correo, siempre puede restaurar los parámetros recomendados. Son considerados óptimos, recomendados por Kaspersky Lab, y agrupados en el nivel de seguridad Recomendado. Para restaurar parámetros de protección de correo, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo. 3. En la sección Nivel de seguridad, seleccione el botón Nivel por defecto para el componente seleccionado. 57 PROTECCIÓN DE TRÁFICO INTERNET Al utilizar Internet, Ud. expone la información almacenada en su equipo a riesgos de infección por programas peligrosos. Estos pueden infiltrar su equipo mientras Ud. descarga software gratuito, o navega sitios conocidos como seguros, que hayan sufrido recientemente ataques por red. Más aun, un gusano de red puede penetrar su equipo antes de abrir una página web o descargar un archivo, ya que su equipo está conectado a Internet. El componente Antivirus Internet está diseñado para reforzar la seguridad mientras utiliza Internet. Protege su equipo contra datos entrantes vía protocolo HTTP, y también previene la ejecución de scripts peligrosos en su equipo. La protección web supervisa únicamente el tráfico HTTP que pasa a través de los puertos incluidos en la lista de puertos supervisados. Una lista de los puertos más comúnmente utilizados para la transmisión de correo y tráfico HTTP está incluida en el paquete Kaspersky Anti-Virus. Si Ud. utiliza puertos no incluidos en esta lista, deberá agregarlos a la lista para proteger el tráfico de estos puertos. Si trabaja en un área no segura, se le recomienda utilizar Antivirus Internet al trabajar en Internet. Si su equipo está funcionando en una red protegida por un firewall de filtros de tráfico HTTP, Antivirus Internet le brinda seguridad adicional al utilizar Internet. Un conjunto de parámetros llamado nivel de seguridad determina la manera en que se analiza el tráfico. Si la Protección de archivos detecta una amenaza, ésta realizará la acción asignada. Su nivel de protección web es determinado por un grupo de parámetros. Los parámetros pueden dividirse en los siguientes grupos: parámetros de alcance de protección; parámetros que determinan la eficiencia de la protección de tráfico (utilizar análisis heurístico, optimización del análisis). Kaspersky Lab recomienda no configurar por su cuenta los parámetros de Antivirus Internet. En la mayoría de los casos, bastará con modificar el nivel de seguridad. Para editar parámetros del Antivirus Internet: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. Realice los cambios requeridos en los parámetros de la aplicación. 58 PROTECCIÓN DE TRÁFICO INTERNET EN ESTA SECCIÓN: Funcionamiento del componente .................................................................................................................................... 59 Modificación del nivel de seguridad del tráfico HTTP ...................................................................................................... 60 Cambiar acciones asignadas a objetos detectados ........................................................................................................ 60 Definir el alcance de la protección ................................................................................................................................... 61 Seleccionar el tipo de análisis ......................................................................................................................................... 61 Asesor Kaspersky URL ................................................................................................................................................... 62 Utilizar análisis heurístico ................................................................................................................................................ 63 Optimización del análisis ................................................................................................................................................. 64 Restaurar parámetros de protección web por defecto ..................................................................................................... 64 FUNCIONAMIENTO DEL COMPONENTE Antivirus Internet protege su equipo de información entrante vía HTTP, y previene la ejecución de scripts inseguros en su equipo. Esta sección trata la operación del componente en forma detallada. El tráfico HTTP está protegido usando el siguiente algoritmo: 1. El componente Protección de Internet intercepta y analiza en busca de códigos nocivos cada sitio web o archivo al que el usuario o algún programa específico pueda ingresar mediante HTTP. Objetos maliciosos detectados utilizando la bases de datos y el algoritmo heurístico de Kaspersky Anti-Virus. Las bases de datos contienen descripciones de todos los programas nocivos conocidos hasta la fecha y los métodos para neutralizarlos. El algoritmo heurístico puede detectar nuevos virus que aún no están registrados en las bases de datos. 2. Después del análisis, es posible que se realice alguna de estas acciones: Si el sitio web u objeto que el usuario intenta abrir contiene código nocivo, se bloqueará el acceso al mismo. Se mostrará una notificación diciendo que el objeto o sitio está infectado. Si el archivo o sitio web no contiene código nocivo, el programa le permite acceder inmediatamente al mismo. Los archivos se analizan de acuerdo con el siguiente algoritmo: 1. El componente Antivirus Internet intercepta y analiza cada secuencia de comandos que se ejecuta en una página. 2. Si la secuencia de comandos contiene código nocivo, el Antivirus Internet bloqueará su actividad y mostrará una ventana emergente especial para advertir al usuario sobre el problema. 3. Si no se descubre ningún código nocivo en la secuencia de comandos, el antivirus permitirá su ejecución. Los scripts sólo se interceptan en las páginas web abiertas con Microsoft Internet Explorer. 59 GUÍA DEL USUARIO MODIFICACIÓN DEL NIVEL DE SEGURIDAD DEL TRÁFICO HTTP El nivel de seguridad está definido como un parámetro predeterminado en la configuración de Protección de archivos. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. El usuario debe decidir qué nivel seleccionar basándose en las condiciones operativas y la situación actual. Se le pedirá que seleccione una de las siguientes opciones de nivel de seguridad: Máximo. Se recomienda utilizar el nivel Máximo de protección en entornos sensibles, cuando no se emplean herramientas de seguridad para el protocolo HTTP. Recomendado. El nivel Recomendado de seguridad es el más adecuado para la mayoría de los casos. Mínimo. Utilice este nivel de seguridad si tiene herramientas adicionales de protección de tráfico HTTP instaladas en su equipo. Si ninguno de los niveles predeterminados satisface sus necesidades, puede configurar por su cuenta los parámetros de Antivirus Internet (ver sección "Protección de tráfico Internet" en la página 58). En este caso, el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar la configuración predeterminada del componente, seleccione uno de los niveles de seguridad predeterminados. Para modificar el nivel predeterminado de seguridad del tráfico de correo: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. Establezca el nivel de seguridad requerido para el componente que ha seleccionado. CAMBIAR ACCIONES ASIGNADAS A OBJETOS DETECTADOS Si el análisis de un objeto HTTP muestra que contiene código malicioso, la respuesta de Antivirus Internet depende de la acción que Ud. ha seleccionado. Antivirus Internet siempre bloquea acciones de objetos peligrosos y emite un mensaje emergente informando al usuario la acción realizada. La acción sobre una secuencia de comandos peligrosa no puede ser modificada – la única modificación disponible es desactivar el módulo de análisis de secuencias de comandos (ver sección "Seleccionar el tipo de análisis" en la página 61). Si está trabajando en modo automático (ver sección "Paso 2. Seleccionar el modo de protección" en la página 28), Kaspersky Anti-Virus automáticamente aplicará la acción recomendada por los especialistas de Kaspersky Lab cuando se detecten objetos peligrosos. Para cambiar la acción especificada a realizar con el objeto detectado: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. Especifique la acción requerida para el componente que ha seleccionado. 60 PROTECCIÓN DE TRÁFICO INTERNET DEFINIR EL ALCANCE DE LA PROTECCIÓN Definir el alcance de la protección significa seleccionar el tipo de análisis (ver sección "Seleccionar el tipo de análisis" en la página 61) de objetos de Antivirus Internet, y crear la lista de direcciones web confiables que contienen información no sujeta a análisis en busca de objetos peligrosos por el componente. Ud. puede crear una lista de direcciones confiables en cuyos contenidos Ud. confía de manera absoluta. El Antivirus Internet no analizará datos de esas direcciones en busca de objetos peligrosos. Esta opción puede resultar muy útil, por ejemplo, cuando la Protección Internet interfiere con la descarga de un archivo en particular. Para crear una lista de direcciones web confiables, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana Antivirus Internet que se abrirá, en la sección Optimización del análisis, active la casilla No analizar tráfico HTTP de direcciones web confiables y seleccione el botón Seleccione. 5. En la ventana Lista de direcciones de confianza que se abrirá, presione el vínculo Agregar. 6. En la ventana Máscara de dirección (URL) que se abrirá, ingrese una dirección confiable (o la máscara de una dirección confiable). SELECCIONAR EL TIPO DE ANÁLISIS La 61creación de la cobertura de protección, junto con la creación de lista de direcciones web de confianza, incluye también la selección del tipo de análisis de tráfico a realizar por el Antivirus Internet. Por tipo, el análisis se divise en análisis de script y análisis de tráfico HTTP. Por defecto, el Antivirus Internet analiza el tráfico HTTP y los scripts simultáneamente. El análisis de tráfico HTTP no sólo incluye análisis de virus sino que también verifica si los enlaces están incluidos en la lista de direcciones web sospechosas y / o de sitios de fraude. Comprobar si los enlaces están incluidos en la lista de direcciones de sitios de fraude permite evitar ataques de fraude, los cuales, como regla general, lucen como mensajes de correo de presuntas instituciones financieras y contienen enlaces a sus sitios. El texto del mensaje convence al lector de seleccionar el enlace e ingresar información confidencial en la ventana subsiguiente, por ejemplo, un número de tarjeta de crédito o el nombre de usuario y contraseña de un sitio bancario en el cual se puedan llevar a cabo operaciones financieras. Ya que el enlace a un sitio de fraude puede ser recibido no sólo a través de un mensaje de correo sino también, como ejemplo, en el texto de un mensaje de ICQ, el componente Antivirus Internet rastrea los intentos de acceder a sitios de fraude al analizar el tráfico HTTP, y lo bloquea. Verificar si los enlaces están incluidos en la lista de direcciones web sospechosas permite rastrear sitios web incluidos en la lista negra. La lista es creada por los especialistas de Kaspersky Lab y forma parte del paquete de instalación de la aplicación. 61 GUÍA DEL USUARIO Para que el Antivirus Internet analice scripts, por favor haga lo siguiente: 1. Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana Antivirus Internet que se abrirá, en la sección Avanzado, asegúrese que la casilla Bloquear secuencias peligrosas de comandos en Microsoft Internet Explorer esté activada. El Antivirus Internet analizará todos los scripts procesados por el Microsoft Internet Explorer, como también aquellos scripts WSH (JavaScript, Visual Basic Script, etc.) ejecutados cuando el usuario trabaja con su equipo. Además puede utilizar el Asesor Kaspersky URL (ver página 62). Para ello, active Marcar URLs sospechosas y de fraude en Internet en Microsoft Internet Explorer y Mozilla Firefox. Antivirus Internet marcará URLs de fraude y sospechosas a las direcciones web detectadas en los navegadores (Microsoft Internet Explorer y Mozilla Firefox). Para analizar enlaces utilizando la lista de base de datos de direcciones sospechosas y / o de fraude de Internet, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana Antivirus Internet que se abrirá, en la sección Métodos de análisis, asegúrese que las casillas Verificar si las URLs están en la base de las direcciones web sospechosas y / o Verificar si las URLs están en la base de las direcciones web de phishing estén activadas. ASESOR KASPERSKY URL Kaspersky Anti-Virus incluye el módulo Analizador de URL controlado por Antivirus Internet. Este módulo verifica si los enlaces ubicados en la página web pertenecen a la lista de de direcciones web sospechosas o de fraude. Ud. puede crear la lista de direcciones web confiables cuyo contenido no debería analizarse, y una lista de direcciones web cuyo contenido debería analizarse cabalmente. Este módulo se integra a los navegadores Microsoft Internet Explorer y Mozilla Firefox como un complemento. Para activar el Asesor Kaspersky URL, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. En la sección Nivel de seguridad, seleccione el botón Configuración para el componente seleccionado. 4. En la ventana Antivirus Internet que se abrirá, en la sección Avanzado, active la casilla Marcar URLs sospechosas y de fraude en Internet en Microsoft Internet Explorer y Mozilla Firefox. 62 PROTECCIÓN DE TRÁFICO INTERNET Para crear una lista de direcciones web confiables, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. En la sección Nivel de seguridad, seleccione el botón Configuración para el componente seleccionado. 4. En la ventana Antivirus Internet que se abrirá, en la sección Avanzado, seleccione el botón Configuración. 5. En la ventana Asesor Kaspersky URL que se abrirá, seleccione la opción seleccione el botón Exclusiones. 6. En la ventana Lista de direcciones de confianza que se abrirá, presione el vínculo Agregar. 7. En la ventana Máscara de dirección (URL) que se abrirá, ingrese una dirección confiable (o la máscara de una dirección confiable). En todas las páginas web y Para crear la lista de sitios web cuyo contenido deberá analizarse: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. En la sección Nivel de seguridad, seleccione el botón Configuración para el componente seleccionado. 4. En la ventana Antivirus Internet que se abrirá, en la sección Avanzado, seleccione el botón Configuración. 5. En la ventana Asesor Kaspersky URL que se abrirá, seleccione la opción seleccionadas y seleccione el botón Seleccione. 6. En la ventana Lista de direcciones verificadas que se abrirá, presione el vínculo Agregar. 7. En la ventana Máscara de dirección (URL) que se abrirá, ingrese la dirección (o su máscara). En las páginas web UTILIZAR ANÁLISIS HEURÍSTICO Básicamente, el método heurístico analiza las actividades del objeto en el sistema. Si estas acciones corresponden a las de los objetos nocivos, entonces es probable que se identifique al objeto como nocivo o sospechoso. Esto permite detectar nuevas amenazas antes de que sean analizadas por los analistas de virus. Por defecto, el análisis heurístico está activado. Kaspersky Anti-Virus le notificará cuando detecte un objeto malicioso en un mensaje. Ud. debe decidir la acción a seguir. Adicionalmente Ud. puede establecer el nivel de detalle del análisis: superficial, medio, o avanzado. Para ello, mueva la barra deslizante a la posición deseada. Para activar/desactivar el análisis heurístico, y establecer el nivel de detalle del análisis, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana Antivirus Internet que se abrirá, en la sección Métodos de análisis active / desactive la casilla Análisis heurístico y especifique debajo el nivel de detalle. 63 GUÍA DEL USUARIO OPTIMIZACIÓN DEL ANÁLISIS Para detectar código nocivo más eficientemente, el Antivirus Internet almacena fragmentos de objetos descargados de Internet. Utilizando este método, el Antivirus Internet sólo analiza un objeto después de descargarlo completamente. Luego, el objeto es analizado en busca de virus y devuelto al usuario para su utilización o bloqueo, dependiendo del resultado del análisis. Sin embargo, el uso de la memoria caché aumenta el tiempo de procesamiento del objeto y el tiempo de devolución del objeto al usuario. Esto puede causar problemas al copiar y procesar grandes objetos porque puede expirar la conexión con el cliente HTTP. Para resolver este problema, sugerimos limitar el tiempo de uso de la memoria caché para los fragmentos de objetos descargados de Internet. Al expirar este plazo, el usuario recibirá la parte descargada del archivo sin analizar, y una vez que se copie el objeto en su totalidad, se lo someterá a un análisis completo. Esto permite reducir el período de tiempo necesario para transferir el objeto al usuario, y eliminar el problema de desconexión; así, el nivel de seguridad para Internet no será reducido. Por defecto, el tiempo de uso de la memoria caché se limita a un segundo. Aumentar este valor o eliminar el tiempo de uso de la memoria caché resultará en un mejor análisis en busca de virus pero un acceso más lento al objeto. Para establecer o quitar el límite de tiempo en búfer para fragmentos, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana Antivirus Internet que se abrirá, en la sección Optimización del análisis active / desactive la casilla Limitar tiempo en búfer para fragmentos e ingrese el valor de tiempo (en segundos) en el campo a la derecha. RESTAURAR PARÁMETROS DE PROTECCIÓN WEB POR DEFECTO Al configurar Antivirus Internet, siempre puede restaurar los parámetros recomendados. Son considerados óptimos, recomendados por Kaspersky Lab, y agrupados en el nivel de seguridad Recomendado. Para restaurar parámetros de Antivirus Internet, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. En la sección Nivel de seguridad, seleccione el botón Nivel por defecto para el componente seleccionado. 64 PROTEGER TRÁFICO DE MENSAJERÍA INSTANTÁNEA Más allá de sus características para una navegación cómoda, los clientes de mensajería instantánea (en adelante llamados clientes de MI), muy extendidos hoy en día, han causado amenazas potenciales a la seguridad de los equipos. Mensajes que contienen URLs a sitios sospechosos y utilizados por intrusos para ataques de phishing pueden transmitirse utilizando clientes de MI. Los programas maliciosos utilizan clientes de MI para enviar mensajes de spam y URLs a los programas (o los programas mismos), que roban contraseñas y números de ID del usuario. El componente Antivirus de MI está diseñado para asegurar una operación segura de clientes de MI. Protege información que llega a su equipo vía protocolos MI. El producto garantiza el funcionamiento seguro de varias aplicaciones de mensajería instantánea, incluyendo ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent e IRC. El Yahoo! Messenger y Google Talk son aplicaciones que utilizan el protocolo SSL. Para que el Antivirus de MI analice el tráfico de estas aplicaciones, es necesario 109analizar conexiones cifradas. Para ello, active la casilla Analizar conexiones cifradas en la sección Red. El tráfico es analizado basándose en una determinada combinación de parámetros. Si se detectan amenazas, el Antivirus de MI sustituye el mensaje por un mensaje de advertencia al usuario. Su nivel de protección de tráfico MI es determinado por un grupo de parámetros. Los parámetros pueden dividirse en los siguientes grupos: parámetros que crean la cobertura de protección; parámetros que determinan los métodos de análisis. Para editar los parámetros de Antivirus de MI, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI. 3. Realice los cambios requeridos en los parámetros del componente seleccionado. EN ESTA SECCIÓN: Funcionamiento del componente .................................................................................................................................... 66 Definir el alcance de la protección ................................................................................................................................... 66 Seleccionando el método de análisis .............................................................................................................................. 66 Utilizar análisis heurístico ................................................................................................................................................ 67 65 GUÍA DEL USUARIO FUNCIONAMIENTO DEL COMPONENTE Kaspersky Anti-Virus incluye el componente que asegura el análisis de mensajes transferidos vía clientes de MI (mensajería instantánea) en busca de objetos peligrosos, llamado Antivirus de MI. Se carga al iniciar el sistema operativo y se ejecuta en la memoria RAM de su equipo, analizando todos los mensajes entrantes y salientes. Por defecto, la protección del tráfico de clientes de MI es realizado utilizando el algoritmo descrito más abajo: 1. El componente intercepta cada mensaje que el usuario recibe o envía. 2. Antivirus de MI analiza el mensaje en busca de objetos peligrosos o URLs enlistadas en bases de datos de direcciones web sospechosas y/o de fraude de Internet. Si se detecta una amenaza, el texto del mensaje será sustituido por un mensaje de alerta al usuario. 3. Si no se detecta ninguna amenaza en el mensaje, éste estará disponible para el usuario. Los archivos transferidos vía clientes de MI son analizados por el componente Antivirus de archivos (ver sección "Protección del sistema de archivos del equipo" en la página 42) cuando se los intenta guardar. DEFINIR EL ALCANCE DE LA PROTECCIÓN Cobertura de la protección hace referencia a los tipos de mensajes sujetos a análisis. Mensajes entrantes y salientes. Antivirus de MI analiza por defecto los mensajes de correo entrantes y salientes. Sólo mensajes entrantes. Si está seguro que los mensajes que Ud. envía no contienen objetos peligrosos, seleccione esta opción. Antivirus de MI analizará únicamente los mensajes entrantes. Por defecto, Kaspersky Anti-Virus analiza los mensajes entrantes y salientes de clientes de MI. Si está seguro que los mensajes que Ud. envía no contienen ningún objeto peligroso, Ud. puede desactivar el análisis del tráfico saliente. Par desactivar el análisis del tráfico saliente, por favor haga lo siguiente: 1. Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI. 3. En la sección Cobertura de protección, seleccione la opción componente seleccionado. Sólo mensajes entrantes para el SELECCIONANDO EL MÉTODO DE ANÁLISIS Los Métodos de análisis consisten en analizar las URLs de los mensajes de clientes de MI para saber si se encuentran en la lista de direcciones sospechosas y / o en la lista de direcciones de fraude. Verificar si las URLs están en la base de las direcciones web sospechosas. Antivirus de MI analizará los enlaces dentro de los mensajes para identificar si están incluidos en la lista negra. Verificar si las URLs están en la base de las direcciones web de phishing. La base de datos de Kaspersky Anti-Virus incluye todos los sitios conocidos que se utilizan para intentar fraudes. Los especialistas de Kaspersky Lab añaden direcciones provistas por la organización internacional Anti-Phishing Working Group. Esta lista se actualiza al actualizar las bases de datos de Kaspersky Anti-Virus. 66 PROTEGER TRÁFICO DE MENSAJERÍA INSTANTÁNEA Para analizar enlaces utilizando la lista de base de datos de direcciones sospechosas, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI. 3. En la sección Métodos de análisis, active la casilla Verificar si las URLs están en la base de las direcciones web sospechosas para el componente seleccionado. Para analizar enlaces utilizando la lista de base de datos de direcciones de phishing, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI. 3. En la sección Métodos de análisis, active la casilla Verificar si las URLs están en la base de las direcciones de phishing para el componente seleccionado. UTILIZAR ANÁLISIS HEURÍSTICO Básicamente, el método heurístico analiza las actividades del objeto en el sistema. Para esto, cualquier script incluido en un mensaje de cliente de MI es ejecutado en el entorno protegido. Si la actividad del script es típica de objetos maliciosos, el objeto seguramente será clasificado como malicioso o sospechoso. Por defecto, el análisis heurístico está activado. Kaspersky Anti-Virus le notificará cuando detecte un objeto malicioso en un mensaje. Además, puede establecer el nivel de detalle de los análisis: superficial, medio, o avanzado. Para ello, mueva la barra deslizante a la posición deseada. Para activar/desactivar el análisis heurístico, y establecer el nivel de detalle del análisis, por favor haga lo siguiente: 1. Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI. 3. En la sección Métodos de análisis, active / desactive la casilla nivel de detalle para el componente seleccionado. 67 Análisis heurístico y establezca debajo el DEFENSA PROACTIVA Kaspersky Anti-Virus lo protege de amenazas ya conocidas y de las nuevas sobre las cuales aun no hay información en las bases de datos de la aplicación. Esta característica es asegurada por un componente desarrollado especialmente llamado Defensa proactiva. Las tecnologías preventivas provistas por Defensa proactiva neutralizan nuevas amenazas antes de que puedan dañar a su equipo. Contrariamente a las tecnologías reactivas, que analizan códigos basándose en los registros de las bases de datos de Kaspersky Anti-Virus, las tecnologías preventivas reconocen una nueva amenaza para su equipo por la secuencia de acciones ejecutadas por un programa. Si, como resultado del análisis de actividad, la secuencia de una aplicación arrojara una sospecha, Kaspersky Anti-Virus bloquea la actividad de esa aplicación. Para editar los parámetros de Defensa proactiva, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva. 3. Realice los cambios requeridos en los parámetros del componente que ha seleccionado. EN ESTA SECCIÓN: Utilizar la lista de actividad peligrosa; .............................................................................................................................. 68 Modificar la regla de supervisión de actividad peligrosa.................................................................................................. 69 Crear un grupo de aplicaciones confiables ...................................................................................................................... 70 Control de cuentas del sistema ....................................................................................................................................... 70 UTILIZAR LA LISTA DE ACTIVIDAD PELIGROSA Tenga en cuenta que al configurar los parámetros para el control de la actividad en Kaspersky Anti-Virus bajo Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7, Microsoft Windows 7 x64, Microsoft Windows 7 o Microsoft Windows 7 x64 difiere de ese proceso bajo otros sistemas operativos. Particularidades de la configuración del control de actividad bajo Microsoft Windows XP Kaspersky Anti-Virus vigila la actividad de las aplicaciones en su equipo. Defensa proactiva reacciona inmediatamente ante una determinada secuencia de acciones de una aplicación. Por ejemplo, si se detectan acciones tales como un programa autocopiándose a recursos de red, la carpeta de inicio o al registro del sistema, y luego enviando copias de sí mismo, seguramente este programa es un gusano. Otras secuencias peligrosas de operaciones incluyen: acciones, típicas de Troyanos; intentos de intercepción de teclado; instalación oculta de controladores; intentos de modificar el núcleo del sistema operativo; intentos de crear objetos ocultos y procesos con PID negativo; intentos de modificación de archivo HOSTS; intentos de implementarse en otros procesos; rootkits redirección ando datos de entrada / salida; intentos de envío de peticiones de DNS. 68 DEFENSA PROACTIVA La lista de actividades sospechosas es agregada automáticamente al actualizar Kaspersky Anti-Virus, y no puede ser editada. Sin embargo puede desactivar la supervisión de una u otra actividad peligrosa. Desactivar la supervisión de una u otra actividad peligrosa; 1. Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana Defensa proactiva que se abrirá, desactive la casilla no desea que se supervise. contigua al nombre de la actividad que Pormenores de configurar el control de la actividad de la aplicación bajo Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 o Microsoft Windows 7 x64 Si el equipo funciona bajo alguno de los sistemas operativos arriba mencionados, el control de actividad no se aplicará a cada evento; esto se debe a características particulares de estos sistemas operativos. Por ejemplo, el control no se aplicará a los siguientes tipos de eventos: intrusión en otros procesos, envío de datos a través de aplicaciones confiables, actividades sospechosas del sistema, acceso a almacenamiento protegido. MODIFICAR LA REGLA DE SUPERVISIÓN DE ACTIVIDAD PELIGROSA La lista de actividades sospechosas es agregada automáticamente al actualizar Kaspersky Anti-Virus, y no puede ser editada. Ud. puede: desactivar la supervisión de una u otra actividad peligrosa; editar la regla que utiliza Defensa proactiva al detectar actividad peligrosa; crear una lista de exclusiones (ver página 105), listando las aplicaciones cuya actividad usted no considera peligrosa. Para cambiar la regla: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva. 3. Seleccione el botón Configuración para el componente que ha seleccionado. 4. En la ventana Defensa proactiva que se abrirá, en la sección Evento, seleccione el evento requerido cuya regla desea editar. 5. Configure los parámetros para el evento seleccionado utilizando los enlaces en la sección de descripción de regla: seleccione el enlace con la acción preestablecida y en la ventana Seleccionar acción que se abrirá seleccione la acción requerida. seleccione el enlace con el período de tiempo preestablecido (no para algún tipo de actividad), y en la ventana Detección de procesos ocultos que se abrirá, especifique el intervalo de análisis para procesos ocultos. seleccione el enlace Activado / Desactivado para indicar si debe crearse el reporte de ejecución de tarea. 69 GUÍA DEL USUARIO CREAR UN GRUPO DE APLICACIONES CONFIABLES Puede utilizar la opción de especificar el rango de aplicaciones confiables, cuya actividad no será analizada por Defensa proactiva. Las aplicaciones confiables pueden incluir aquellas con firma digital o aquellas listadas en la base de datos de Kaspersky Security Network. Para que Defensa proactiva visualice aplicaciones con firma digital y / o tenidas como confiables en las bases de datos de Kaspersky Security Network, y no notifique de su actividad, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva. 3. En la sección Aplicaciones confiables active la casilla Aplicaciones con firma digital y / o la casilla Aplicaciones de la base de datos de Kaspersky Security Network para el componente seleccionado. CONTROL DE CUENTAS DEL SISTEMA El control de cuentas de usuario accede al sistema e identifica al usuario y su entorno, previniendo que otros usuarios dañen datos o el sistema operativo. Los procesos del sistema son procesos iniciados por cuentas de usuarios del sistema. Si desea que, además de los procesos del usuario, Kaspersky Anti-Virus supervise la actividad de los procesos del sistema: 1. Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva. 3. En la sección Avanzado, active la casilla componente seleccionado. Sistema de monitoreo de las cuentas de usuario para el 70 ANÁLISIS DEL EQUIPO Analizar el equipo en busca de virus y vulnerabilidades es una de las tareas más importantes para reforzar la seguridad de su equipo. El análisis detecta la propagación de código malicioso que por alguna razón no fue detectado por la protección contra software malicioso. Analizar vulnerabilidades detecta vulnerabilidades de software que pueden ser utilizadas por intrusos para esparcir objetos maliciosos y obtener acceso a información personal. Kaspersky Lab diferencia entre tareas de análisis de virus (ver página 71), incluyendo análisis de unidades extraíbles (ver página 77), y de análisis de vulnerabilidades de las aplicaciones y el sistema (ver página 82). Para modificar los parámetros de cualquier tarea de análisis: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos, Análisis de vulnerabilidad). 3. Realice los cambios requeridos en los parámetros de la tarea seleccionada. EN ESTA SECCIÓN: Análisis antivirus .............................................................................................................................................................. 71 Análisis de vulnerabilidad ................................................................................................................................................ 82 ANÁLISIS ANTIVIRUS Los especialistas de Kaspersky Lab distinguen varias tareas de análisis de virus: Análisis de objetos. Objetos, seleccionados por el usuario, son analizados. Puede analizarse cualquier objeto del sistema de archivos del equipo. Dentro de esta tarea pueden configurarse los parámetros para el análisis de unidades extraíbles. Análisis completo. Consiste en un análisis en detalle de todo el sistema. Los siguientes objetos son analizados por defecto: memoria del sistema, programas cargados al iniciar, respaldo del sistema, bases de datos de correo, discos duros, unidades extraíbles de almacenamiento y unidades de red. Análisis rápido. Los objetos de inicio del sistema operativo son analizados. Las tareas de Análisis completo y Análisis rápido son tareas específicas. No se recomienda modificar la lista de objetos analizados por estas tareas. Cada tarea de análisis es realizada en un área especificada y puede iniciarse de acuerdo con el programa creado. Un conjunto de parámetros de tareas de análisis en busca de virus definen el nivel de seguridad. Por defecto, se ofrecen tres niveles. Después de iniciar tareas de análisis en buscar de virus, su progreso se muestra en la sección Analizar Mi PC de la ventana principal de la aplicación, en el campo debajo del nombre de la tarea iniciada. Si una amenaza es detectada, la aplicación realiza la acción especificada. Al buscar amenazas, queda registrada en un reporte de Kaspersky Anti-Virus información sobre los resultados obtenidos. 71 GUÍA DEL USUARIO Además, puede seleccionar un objeto para analizarlo con las herramientas estándar del sistema operativo Microsoft Windows, por ejemplo, en la ventana del Explorador o en su Escritorio, etc. Coloque el cursor sobre el nombre del objeto, haga click derecho para abrir el menú contextual de Microsoft Windows, y seleccione Buscar virus. Figura 9. Menú contextual de Microsoft Windows Además, Ud. puede visualizar el informe del análisis que contiene información completa sobre los eventos que ocurrieron durante la ejecución de la tarea. TAMBIÉN DISPONIBLES: Iniciar la tarea de análisis en busca de virus ................................................................................................................... 73 Crear un acceso directo para ejecución de tareas .......................................................................................................... 74 Crear una lista de objetos a analizar ............................................................................................................................... 74 Cambiar nivel de seguridad ............................................................................................................................................. 75 Cambiar acciones asignadas a objetos detectados ........................................................................................................ 75 Modificar el tipo de objetos a analizar ............................................................................................................................. 76 Optimización del análisis ................................................................................................................................................. 77 Analizando unidades extraíbles ....................................................................................................................................... 77 Análisis de archivos compuestos .................................................................................................................................... 78 Tecnología de análisis ..................................................................................................................................................... 79 Cambiar método de análisis ............................................................................................................................................ 79 Modo de ejecución: crear horario .................................................................................................................................... 80 Modo de ejecución: especificar una cuenta ..................................................................................................................... 81 Características de inicio de tareas programadas ............................................................................................................ 81 Restaurar parámetros de análisis por defecto ................................................................................................................. 81 72 ANÁLISIS DEL EQUIPO INICIAR LA TAREA DE ANÁLISIS EN BUSCA DE VIRUS Una tarea de análisis en busca de virus puede iniciarse de alguna de las siguientes maneras: desde el menú contextual de Kaspersky Anti-Virus (ver sección "Menú contextual" en la página 38); desde la ventana principal (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39) de Kaspersky Anti-Virus; utilizando un acceso directo ya existente (ver página 74). Se mostrará información sobre la ejecución de la tarea en la ventana principal de Kaspersky Anti-Virus. Además, puede seleccionar un objeto para analizarlo con las herramientas estándar del sistema operativo Microsoft Windows, por ejemplo, en la ventana del Explorador o en su Escritorio, etc.). Figura 10. Menú contextual de Microsoft Windows Para iniciar la tarea utilizando un acceso directo: 1. Abra la carpeta en la que el acceso directo fue creado. 2. Inicie la tarea haciendo doble click sobre el acceso directo. El progreso de la ejecución de la tarea será mostrado en la ventana principal de Kaspersky Anti-Virus, en la sección Analizar Mi PC. Para iniciar una tarea de análisis en busca de virus desde el menú contextual de la aplicación: 1. Pulse con el botón derecho el ícono de la aplicación en el área de notificaciones de la barra de tareas. 2. Seleccione el ítem Buscar virus en el menú contextual que se abrirá. 3. En la ventana principal de Kaspersky Anti-Virus que se abrirá, en la sección Analizar Mi PC, seleccione el botón con el nombre de la tarea requerida. Para iniciar el análisis completo del equipo, seleccione el ítem Análisis completo del menú contextual. Esto iniciará un análisis completo del equipo. El progreso de la ejecución de la tarea será mostrado en la ventana principal de Kaspersky Anti-Virus, en la sección Analizar Mi PC. Para iniciar el análisis en busca de virus desde la ventana principal de la aplicación: 1. Abra la ventana principal del programa. 2. En la izquierda de la ventana seleccione la sección Analizar Mi PC. 3. Seleccione el botón con el nombre de la tarea requerida. 73 GUÍA DEL USUARIO Para iniciar desde el menú contextual de Microsoft Windows una tarea de análisis en busca de virus sobre un objeto seleccionado: 1. Haga click derecho sobre el objeto seleccionado. 2. Seleccione el ítem Análisis antivirus en el menú contextual que se abrirá. El progreso y los resultados de la ejecución de la tarea serán mostrados en la ventana que se abrirá. CREAR UN ACCESO DIRECTO PARA EJECUCIÓN DE TAREAS La aplicación ofrece la posibilidad de crear accesos directos para un rápido inicio de tareas de análisis completo y análisis rápido. Esto permite iniciar la tarea requerida sin abrir la ventana principal de la aplicación ni el menú contextual. Para crear un acceso directo para iniciar tareas de análisis, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la izquierda de la ventana seleccione la sección Analizar Mi PC. 3. En la parte derecha de la ventana, en la sección Ejecución rápida de tareas de análisis, seleccione el botón Crea atajos junto al nombre de la tarea requerida (Análisis rápido o Análisis completo). 4. Especifique la ruta para guardar el acceso directo y su nombre en la ventana que se abrirá. Por defecto, el acceso directo es creado con el nombre de una tarea en la carpeta Mi PC del usuario actual del equipo. CREAR UNA LISTA DE OBJETOS A ANALIZAR Cada tarea de análisis en busca de virus posee su propia lista de objetos por defecto. Estos objetos pueden incluir ítems del sistema de archivos de su equipo, tales como unidades lógicas y bases de datos de correo, u otros tipos de objetos como unidades de red. Ud. puede editar esta lista. Los objetos aparecerán en la lista tan pronto como usted los agregue. Si al agregar el objeto ha seleccionado la casilla Incluir subcarpetas el análisis se ejecutará recursivamente. Para borrar un objeto de la lista, seleccione el objeto y seleccione el enlace Eliminar. Por defecto los objetos que aparecen en la lista no pueden ser editados o eliminados. Además de eliminar objetos de la lista, también puede ignorarlos temporalmente cuando ejecute el análisis. Para ello, seleccione el objeto de la lista y desactive la casilla que está a la izquierda del nombre del objeto. Si el alcance del análisis está vacío, o no contiene objetos seleccionados, ¡la tarea análisis a pedido no puede iniciarse! Para crear una lista de objetos para una tarea de análisis de objetos, por favor haga lo siguiente: 1. Abra la ventana principal del programa. 2. En la izquierda de la ventana seleccione la sección Analizar Mi PC. 3. Seleccione el vínculo Agregar. 4. En la ventana Seleccionar el objeto a analizar, seleccione el objeto y pulse el botón Agregar. Presione el botón OK después agregar todos los objetos que necesitaba. Para excluir un objeto de la lista de objetos a analizar, desactive las casillas correspondientes. 74 ANÁLISIS DEL EQUIPO Para crear la lista de objetos para tareas de análisis rápido o completo, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la izquierda de la ventana seleccione la tarea Análisis completo (Análisis rápido). 3. En la sección Cobertura del análisis, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana <Nombre de tarea de análisis>: lista de objetos que se abrirá, cree la lista utilizando los enlaces Agregar, Editar, Eliminar. Para excluir un objeto de la lista de objetos a analizar, desactive las casillas correspondientes. CAMBIAR NIVEL DE SEGURIDAD El nivel de seguridad es un conjunto predeterminado de parámetros de análisis. Los especialistas de Kaspersky Lab distinguen tres niveles de seguridad. Ud. deberá decidir el nivel a seleccionar, basándose en sus propias preferencias. Ud. debe seleccionar uno de los siguientes niveles de seguridad: Máximo. Debería activarse si Ud. sospecha que su equipo tiene un riesgo alto de infectarse. Recomendado. Este nivel es apropiado para la mayoría de los casos, y es el recomendado por los especialistas de Kaspersky Lab. Mínimo. Si Ud. está utilizando programas que consumen considerables recursos RAM, seleccione el nivel de seguridad bajo, porque así la aplicación disminuye su demanda de recursos del sistema. Si ninguno de estos niveles predeterminados se ajusta a sus necesidades, entonces configure Ud. mismo los parámetros del análisis. En este caso, el nombre del nivel de seguridad cambiará a Personalizado. Para restaurar la configuración predeterminada del análisis, seleccione uno de los niveles de seguridad. Para modificar el nivel de seguridad determinado: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Nivel de seguridad, establezca el nivel de seguridad requerido para la tarea seleccionada. CAMBIAR ACCIONES ASIGNADAS A OBJETOS DETECTADOS Si una amenaza es detectada, Kaspersky Anti-Virus le asigna uno de los siguientes estados: programa nocivo (como virus o Troyanos). potencialmente infectado, cuando el análisis no puede determinar si el objeto está infectado. Esto ocurre cuando la aplicación detecta en el archivo una secuencia de código de un virus desconocido, o el código modificado de un virus conocido. Si Kaspersky Anti-Virus detecta objetos infectados o potencialmente infectados durante el análisis, le notificará al respecto. Ud. deberá reaccionar ante una amenaza emergente seleccionando la acción a realizarse sobre el objeto. Kaspersky Anti-Virus selecciona la opción Preguntar al usuario como la acción por defecto ante un objeto detectado. Ud. puede modificar la acción. Por ejemplo, Ud. está seguro de que se debe desinfectar todo objeto infectado que se detecta, y no desea seleccionar la acción Desinfectar cada vez que se le notifica sobre la detección de un objeto infectado o sospechoso, seleccione No consultar. Desinfectar. 75 GUÍA DEL USUARIO Antes de intentar desinfectar o eliminar un objeto infectado, Kaspersky Anti-Virus crea una copia de respaldo del mismo para permitir una restauración o desinfección posterior. Si está trabajando en modo automático (ver sección "Paso 2. Seleccionar el modo de protección" en la página 28), Kaspersky Anti-Virus automáticamente aplicará la acción recomendada por los especialistas de Kaspersky Lab cuando se detecten objetos peligrosos. Si se trata de objetos de programas nocivos, la acción es Desinfectar. Eliminar si falla la desinfección, para objetos sospechosos – Ignorar. Para cambiar la acción especificada a realizar con el objeto detectado: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Acción, especifique la acción requerida para la tarea seleccionada. MODIFICAR EL TIPO DE OBJETOS A ANALIZAR Al especificar los tipos de objetos a analizar, Ud. establece qué formatos y tamaños de archivos serán analizados en busca de virus cuando se ejecute la tarea de análisis seleccionada. Al seleccionar el tipo de archivo, Ud. debe recordar las siguientes características: La probabilidad de penetración y posterior activación del código malicioso en varios tipos de formato (tales como .txt) es baja. A la vez existen formatos que contienen o pueden tener un código ejecutable (como exe, dll, doc). El riesgo de inyección y activación de códigos nocivos en estos archivos y su posterior activación, es bastante alto. Recuerde que un intruso puede enviar un virus a su equipo en un archivo con extensión .txt que en realidad sea un archivo ejecutable renombrado como un archivo .txt. Si Ud. selecciona la opción Analizar archivos por extensión, el análisis ignorará estos archivos. Si la opción Analizar archivos por formato ha sido seleccionada, la protección de archivos analizará el encabezado del archivo y podrá determinar que el mismo es un archivo .exe. Un archivo como ese sería minuciosamente analizado en busca de virus. Para modificar el tipo de objetos analizados: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada. 4. Se abrirá una ventana, en la pestaña Cobertura, en la sección Tipos de archivos, seleccione los parámetros requeridos. 76 ANÁLISIS DEL EQUIPO OPTIMIZACIÓN DEL ANÁLISIS Ud. puede acortar el tiempo del análisis y acelerar Kaspersky Anti-Virus. Esto se puede lograr analizando sólo los archivos nuevos y modificados desde el último análisis. Aplica tanto a archivos simples como compuestos. Asimiso, puede acortar el tiempo de análisis para cada archivo particular. El análisis se detendrá al alcanzar el período de tiempo especificado. Para analizar sólo los archivos nuevos y modificados: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Cobertura, en la sección Optimización del análisis, active la casilla Analizar solamente archivos nuevos y modificados. Para limitar el tiempo de la duración del análisis: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Cobertura, en la sección Optimización del análisis, active la casilla Saltarse archivos escaneados más de e indique la duración del análisis en el campo provisto. ANALIZANDO UNIDADES EXTRAÍBLES Recientemente se han extendido intensamente los objetos maliciosos que utilizan vulnerabilidades del sistema operativo para reproducirse a través de redes y medios extraíbles. Utilice la opción de analizar las unidades extraíbles al conectarlas al equipo. Para ello, debe seleccionar una de las acciones a ser realizadas por Kaspersky Anti-Virus: No analizar. Las unidades extraíbles no son analizadas automáticamente al conectarse al equipo. Preguntar. Por defecto, Kaspersky Anti-Virus pregunta al usuario las acciones a seguir cuando se conecta una unidad extraíble al equipo. Análisis completo. Al conectar unidades extraíbles, la aplicación realiza un análisis completo de los archivos allí almacenados, de acuerdo con los parámetros de las tareas de Análisis completo. Análisis rápido. Al conectar unidades extraíbles, se analizan todos los archivos de acuerdo con los parámetros de la tarea de Análisis rápido. 77 GUÍA DEL USUARIO Para utilizar la función de analizar los medios extraíbles al conectarlos, realice los siguientes pasos: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la izquierda de la ventana seleccione la sección Analizar Mi PC. 3. En la sección Analizar unidades extraíbles al conectarlas, seleccione la acción y defina el tamaño máximo de la unidad a analizar en el campo de abajo, si es necesario. ANÁLISIS DE ARCHIVOS COMPUESTOS Un método habitual de esconder virus es insertarlos dentro de archivos compuestos: archivadores, bases de datos, etc. Para detectar virus escondidos con este método se debe descomprimir el archivo compuesto, lo cual puede ralentizar considerablemente la velocidad de análisis. Para cada tipo de archivo compuesto, puede seleccionar o analizar todos los archivos o sólo los más recientes. Para ello, use el enlace que se encuentra al lado del nombre del objeto. Cambia de valor cuando pulsa en él. Si selecciona el modo analizar sólo archivos nuevos y modificados (ver página 77), no podrá seleccionar los tipos de archivos compuestos a analizar. Puede limitar el tamaño del archivo compuesto que va a analizar. Archivos compuestos con tamaño mayor al valor especificado no serán analizados. Los archivos grandes extraídos de archivos comprimidos se pueden analizar aunque la casilla archivos compuestos grandes esté activada. No descomprimir Para modificar la lista de archivos compuestos analizados: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Cobertura, en la sección Análisis de archivos compuestos, seleccione el tipo de archivos compuestos a analizar. Para determinar el tamaño máximo de los archivos a analizar: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Cobertura, en la sección Análisis de archivos compuestos, pulse el botón Avanzado. 5. Se abrirá la ventana Archivos compuestos, active No descomprimir archivos compuestos grandes y especifique el tamaño del archivo en el espacio contiguo. 78 ANÁLISIS DEL EQUIPO TECNOLOGÍA DE ANÁLISIS Ud. puede escoger la tecnología que se usará en los análisis. Ud. debe seleccionar una de las siguientes tecnologías: iChecker. Esta tecnología excluye algunos objetos del análisis para incrementar la rapidez del análisis. Un objeto es excluido del análisis utilizando un algoritmo especial que tiene en cuenta la fecha de publicación de las bases de datos de Kaspersky Anti-Virus, la última fecha en que el objeto fue analizado, y cualquier modificación en los parámetros de análisis. Por ejemplo, Ud. tiene un archivo con el estado no infectado asignado por Kaspersky Anti-Virus después del análisis. La próxima vez la aplicación omitirá analizar este archivo a menos que haya sido modificado o que hayan sido modificados los parámetros de análisis. El programa volverá a analizar el archivo comprimido si éste ha agregado un objeto nuevo y su estructura ha cambiado, si se han modificado los parámetros del análisis o si se ha actualizado la base de datos de la aplicación. Existen limitaciones al iChecker: no funciona con archivos grandes y se aplica únicamente a objetos con una estructura que la aplicación reconoce (por ejemplo, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar). iSwift. Esta tecnología evolucionó de la tecnología de iChecker para equipos que utilizan el sistema de archivos NTFS. Existen limitaciones al iSwift: está limitado a una ubicación de archivo específica y sólo puede aplicarse a objetos en NTFS. Para modificar la tecnología de análisis de objetos: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Nivel de seguridad, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Avanzado, en la sección Tecnologías de análisis, seleccione los valores requeridos para este parámetro. CAMBIAR MÉTODO DE ANÁLISIS Ud. puede editar los parámetros que determinan su minuciosidad. Por defecto, siempre está activado el modo de uso de los registros de la base de datos de la aplicación para detectar amenazas. Además, puede aplicar varios métodos y tecnologías de análisis (ver página 79). El modo de análisis que Kaspersky Anti-Virus utiliza para comparar al objeto encontrado con los registros de la base de datos es llamado análisis de firmas, y se utiliza siempre. Además, siempre está activado el análisis heurístico. Este método analiza las acciones que un objeto realiza dentro del sistema. Si estas acciones corresponden a las de los objetos nocivos, entonces es probable que se identifique al objeto como nocivo o sospechoso. Además puede seleccionar el nivel de detalle del análisis heurístico: superficial, medio, o avanzado. Para ello, mueva la barra deslizante a la posición deseada. Aparte de estos métodos de análisis, también puede utilizar el análisis de rootkits. Los rootkits o secuencias de comandos son conjuntos de herramientas capaces de ocultar programas nocivos en su equipo. Estas utilidades se infiltran en el sistema, ocultando su presencia y también la de procesos, carpetas y claves de registro de otros programas maliciosos instalados con el rootkit. Si el análisis está activado, puede especificar un nivel detallado (análisis avanzado) para detectar rootkits, el cual buscará detenidamente la presencia de estos programas analizando un gran número de variados objetos. 79 GUÍA DEL USUARIO Para especificar qué método de análisis utilizar: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Avanzado, en la sección Métodos de análisis, seleccione los valores requeridos para este parámetro. MODO DE EJECUCIÓN: CREAR HORARIO Ud. puede programar el inicio automático de las tareas de análisis en busca de virus. Lo más importante a elegir es el intervalo de tiempo entre cada inicio. Para cambiar la frecuencia, especifique los parámetros de horarios para la opción seleccionada. Si por cualquier motivo no es posible iniciar la tarea (por ejemplo, el equipo no estaba encendido en ese momento), puede configurar la tarea para iniciarse automáticamente tan pronto como sea posible. Para editar una planificación de tareas de análisis: 1. Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Programación, seleccione la opción Manual si desea iniciar una tarea de análisis en el momento más adecuado. Si desea que la tarea se ejecute de forma regular, seleccione Mediante programación y programe la ejecución de la tarea. Para configurar ejecuciones automáticas de tareas ignoradas: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Programación, active Ejecutar tareas ignoradas. 80 ANÁLISIS DEL EQUIPO MODO DE EJECUCIÓN: ESPECIFICAR UNA CUENTA Ud. puede especificar una cuenta utilizada por la aplicación al realizar un análisis en busca de virus. Para especificar una cuenta: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Cuenta de usuario, active Ejecutar tareas como. Especificar usuario y contraseña. CARACTERÍSTICAS DE INICIO DE TAREAS PROGRAMADAS Todas las tareas pueden iniciarse manualmente, o mediante programación. Las tareas programadas contienen una funcionalidad adicional, por ejemplo, Ud. puede pausar un análisis programado si el protector de pantalla está desactivado, o si el equipo está desbloqueado. Esta funcionalidad pospone el inicio de la tarea hasta que el usuario haya finalizado su trabajo con el equipo. Así, el análisis no utilizará recursos del sistema durante el trabajo. Para iniciar tareas únicamente cuando el equipo ya no está en uso, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Programación, active la casilla Pausar el análisis cuando el protector de pantalla está desactivado o el equipo está desbloqueado. RESTAURAR PARÁMETROS DE ANÁLISIS POR DEFECTO Al configurar parámetros de tareas, siempre puede restaurar los parámetros recomendados. Son considerados óptimos, recomendados por Kaspersky Lab, y agrupados en el nivel de seguridad Recomendado. Para restaurar los parámetros por defecto del análisis de archivos: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos). 3. En la sección Nivel de seguridad, seleccione el botón Nivel por defecto para el componente seleccionado. 81 GUÍA DEL USUARIO ANÁLISIS DE VULNERABILIDAD La tarea de Análisis de vulnerabilidad diagnostica la seguridad del sistema y busca vulnerabilidades utilizadas habitualmente por intrusos para dañar equipos. Al analizar vulnerabilidades, la aplicación analiza el sistema, y busca anomalías y daños en los parámetros del sistema operativo y del navegador. El diagnóstico de seguridad posee varias dimensiones, incluyendo: búsqueda de instalaciones de Rootkits (programas que vigilan secretamente un sistema penetrado), búsqueda de parámetros y servicios vulnerables, y recolección de información sobre procesos y controladores. El diagnóstico de vulnerabilidades del sistema puede tomar algún tiempo. Al completarse, la información recolectada será analizada para evaluar problemas de seguridad desde la perspectiva de una posible amenaza al sistema. Todos los problemas detectados en la etapa de análisis del sistema serán agrupados de acuerdo con el grado de peligro que representan. Kaspersky Lab ofrece para cada grupo de problemas un conjunto de acciones que le ayudarán a eliminar vulnerabilidades y puntos débiles en los parámetros del sistema. Se diferencian tres grupos de problemas, y, respectivamente, tres grupos de acciones asociadas a los mismos: Acciones muy recomendadas le ayudarán a eliminar los problemas que representan una amenaza seria a la seguridad. Se recomienda realizar las acciones de este grupo. Acciones recomendadas le ayudan a eliminar problemas que representan una amenaza potencial. Se recomienda realizar las acciones de este grupo. Acciones adicionales le ayudan a reparar daños en el sistema que no representan una amenaza actualmente pero que pueden serlo en el futuro. El resultado de la búsqueda de vulnerabilidades potenciales en el sistema operativo y en aplicaciones instaladas del usuario es representado por enlaces directos a actualizaciones críticas (de la aplicación). Después de iniciado el análisis de vulnerabilidad (ver página 83), su progreso es mostrado en la ventana principal de la aplicación y en la ventana Análisis de vulnerabilidad, en el campo Finalización. Las vulnerabilidades detectadas al analizar el sistema y las aplicaciones, son mostradas en la misma ventana, en las pestañas Vulnerabilidades del sistema y Aplicaciones vulnerables. Al buscar amenazas, queda registrada en un reporte de Kaspersky Anti-Virus información sobre los resultados obtenidos. En la sección Análisis de vulnerabilidad en la ventana de parámetros de la aplicación, puede establecer una planificación inicial (ver página 84) y crear una lista de objetos a analizar por la tarea de análisis de vulnerabilidad (ver página 83), similar a las tareas de análisis antivirus. Por defecto, las aplicaciones instaladas en su equipo ya están seleccionadas como objetos a analizar. TAMBIÉN DISPONIBLES: Iniciar la tarea de análisis en busca de virus ................................................................................................................... 83 Crear un acceso directo para ejecución de tareas .......................................................................................................... 83 Crear una lista de objetos a analizar ............................................................................................................................... 83 Modo de ejecución: crear horario .................................................................................................................................... 84 Modo de ejecución: especificar una cuenta ..................................................................................................................... 85 82 ANÁLISIS DEL EQUIPO INICIAR LA TAREA DE ANÁLISIS EN BUSCA DE VIRUS La tarea Análisis de vulnerabilidad puede ser iniciada de las siguientes maneras: desde la ventana principal (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39) de Kaspersky Anti-Virus; utilizando un acceso directo ya existente (ver página 83). La información acerca de la ejecución de la tarea se mostrará en la ventana principal de Kaspersky Anti-Virus y en la ventana Análisis de vulnerabilidad. Para iniciar la tarea utilizando un acceso directo: 1. Abra la carpeta en la que el acceso directo fue creado. 2. Inicie la tarea haciendo doble click sobre el acceso directo. El progreso de ejecución de la tarea se mostrará en la ventana principal de la aplicación. Para iniciar el análisis de vulnerabilidades desde la ventana de la aplicación: 1. Abra la ventana principal del programa. 2. En la izquierda de la ventana seleccione la sección Analizar Mi PC. 3. Seleccione el botón Abrir ventana Análisis de vulnerabilidad. 4. En la ventana que se abrirá, seleccione el botón Iniciar Análisis de vulnerabilidad. El progreso en la ejecución de la tarea será mostrado en el campo Finalización. Seleccione nuevamente el botón para detener la tarea. CREAR UN ACCESO DIRECTO PARA EJECUCIÓN DE TAREAS La aplicación le brinda la posibilidad de crear un acceso directo para el inicio rápido de la tarea de análisis de vulnerabilidades. Esto le permite iniciar la tarea sin abrir la ventana principal de la aplicación. Para crear un acceso directo para el inicio de la tarea de análisis de vulnerabilidades: 1. Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la izquierda de la ventana seleccione la sección Analizar Mi PC. 3. En la parte derecha de la ventana, en la sección Ejecución rápida de tareas de análisis, seleccione el botón Crea atajos junto al nombre de la tarea (Análisis de vulnerabilidad). 4. Especifique la ruta para guardar el acceso directo y su nombre en la ventana que se abrirá. Por defecto, el acceso directo es creado con el nombre de una tarea en la carpeta Mi PC del usuario actual del equipo. CREAR UNA LISTA DE OBJETOS A ANALIZAR La tarea Análisis de vulnerabilidad posee su propia lista de objetos a analizar. Estos objetos incluyen el sistema operativo y programas instalados en su equipo. Ud. también puede especificar objetos adicionales a analizar: objetos del sistema de archivos del equipo (por ejemplo, unidades lógicas, Bases de datos de correo), u otros tipos de objetos (por ejemplo, unidades de red). Los objetos aparecerán en la lista tan pronto como usted los agregue. Si al agregar el objeto ha seleccionado la casilla Incluir subcarpetas el análisis se ejecutará recursivamente. Los objetos agregados manualmente también serán analizados en busca de virus. 83 GUÍA DEL USUARIO Para borrar un objeto de la lista, seleccione el objeto y seleccione el enlace Eliminar. Por defecto los objetos que aparecen en la lista no pueden ser editados o eliminados. Además de eliminar objetos de la lista, también puede ignorarlos temporalmente cuando ejecute el análisis. Para ello, seleccione el objeto de la lista y desactive la casilla que está a la izquierda del nombre del objeto. Si el alcance del análisis está vacío, o no contiene objetos seleccionados, ¡la tarea análisis a pedido no puede iniciarse! Para crear la lista de objetos para la tarea Análisis de vulnerabilidad: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea Análisis de vulnerabilidad en la sección Analizar Mi PC. 3. En la sección Cobertura del análisis, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana Análisis de vulnerabilidad: lista de objetos que se abrirá, cree la lista utilizando los enlaces Agregar, Editar, Eliminar links. Para excluir un objeto de la lista de objetos a analizar, desactive las casillas correspondientes. MODO DE EJECUCIÓN: CREAR HORARIO La tarea Análisis de vulnerabilidad puede programarse para ser ejecutada automáticamente. Lo más importante a elegir es el intervalo de tiempo entre cada inicio. Si por cualquier motivo no es posible iniciar la tarea (por ejemplo, el equipo no estaba encendido en ese momento), puede configurar la tarea para iniciarse automáticamente tan pronto como sea posible. Para editar una planificación de tareas de análisis: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea Análisis de vulnerabilidad en la sección Analizar Mi PC. 3. En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Programación, seleccione la opción Manual si desea iniciar una tarea de análisis en el momento más adecuado. Si desea que la tarea se ejecute de forma regular, seleccione Mediante programación y programe la ejecución de la tarea. Para configurar ejecuciones automáticas de tareas ignoradas: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea Análisis de vulnerabilidad en la sección Analizar Mi PC. 3. En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Programación, active Ejecutar tareas ignoradas. 84 ANÁLISIS DEL EQUIPO MODO DE EJECUCIÓN: ESPECIFICAR UNA CUENTA Puede especificar la cuenta de usuario utilizada por la aplicación al analizar vulnerabilidades. Para especificar una cuenta: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la parte izquierda de la ventana, seleccione la tarea Análisis de vulnerabilidad en la sección Analizar Mi PC. 3. En la sección Modo de ejecución, seleccione el botón Configuración para la tarea seleccionada. 4. En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Cuenta de usuario, active Ejecutar tareas como. Especificar usuario y contraseña. 85 ACTUALIZACIÓN Mantener la aplicación actualizada es un prerrequisito para una protección confiable de su equipo. Nuevos virus, Troyanos y programas nocivos surgen a diario, por ello es importante actualizar la aplicación de manera regular para mantener su información personal bajo constante protección. La información acerca de amenazas y métodos para su neutralización es guardada en las base de datos de Kaspersky Anti-Virus, por lo tanto actualizarlas puntualmente es parte fundamental del mantenimiento de una protección confiable. La actualización de la aplicación descarga e instala en su equipo las siguientes actualizaciones: Bases de datos de Kaspersky Anti-Virus. La protección de la información se basa en las bases de datos que contienen firmas de amenazas y de ataques de red, y los métodos para neutralizarlos. Los componentes de protección usan estas bases de datos para buscar y desinfectar objetos peligrosos en su equipo. Las bases de datos se añaden cada hora con registros de nuevas amenazas. Por esta razón, le recomendamos actualizarlas con regularidad. Además de las bases de datos de la aplicación, también se actualizan las unidades de red que permiten que los componentes de la aplicación intercepten el tráfico de red. Módulos de la aplicación Además las bases de datos de Kaspersky Anti-Virus, también puede actualizar los módulos del programa. Los paquetes de actualización reparan las vulnerabilidades de la aplicación y agregan nuevas funcionalidades o mejoran las existentes. Los servidores de actualización de Kaspersky Lab son el principal origen de actualizaciones de Kaspersky Anti-Virus. Para la descarga exitosa de actualizaciones desde los servidores, su equipo debe estar conectado a Internet. Por defecto, los parámetros de la conexión a Internet se determinan de manera automática. Si la configuración automática del servidor proxy no está configurada apropiadamente, los parámetros de conexión pueden establecerse manualmente. Durante la actualización, los módulos y las bases de datos de la aplicación en su equipo se comparan con los de el origen de actualización. Si su equipo cuenta con la última versión de las bases de datos y los módulos de la aplicación, aparecerá una ventana de notificación confirmando que su equipo está actualizado. Si las bases de datos y los módulos en su equipo no coinciden con los del servidor de actualización, la aplicación descargará sólo la parte incremental de las actualizaciones. El hecho de que no todas las bases de datos o los módulos se descarguen, aumenta de forma significativa la velocidad del copiado de archivos y reduce el tráfico Internet. Si las bases de datos están desactualizadas, el paquete de actualización puede ser grande y ocasionar tráfico adicional de Internet (hasta varias decenas de Mb). Antes de actualizar las bases de datos, la aplicación crea copias de respaldo de las mismas para el caso que usted desee revertir a la versión anterior de bases de datos. Usted podría necesitar la opción revertir actualización si, por ejemplo, las bases de datos se dañaran durante el proceso de actualización. Es fácil revertir a las bases de datos previas e intentar la actualización después. Puede copiar las actualizaciones recolectadas a una fuente local mientras actualiza Kaspersky Anti-Virus. Este servicio permite actualizar las bases de datos y módulos del programa en equipos de red para ahorrar tráfico de Internet. También puede configurar el inicio automático de actualización. 86 ACTUALIZACIÓN La sección Actualización de la ventana principal del programa muestra información acerca del estado actual de la base de datos de Kaspersky Anti-Virus: fecha y hora de publicación; cantidad de registros de base de datos y su composición; estado de las bases de datos (actualizadas, desactualizadas o dañadas). Puede visualizar el informe de actualización, el cual contiene información completa acerca de eventos ocurridos durante la ejecución de las tareas de actualización (el vínculo Informe). También se puede acceder a información general sobre la actividad viral en www.kaspersky.com, pulsando el vínculo Información sobre la Actividad de Virus. EN ESTA SECCIÓN: Inicio de la actualización.................................................................................................................................................. 87 Reversión a la última actualización ................................................................................................................................. 88 Selección del origen de actualización.............................................................................................................................. 88 Uso de un servidor proxy ................................................................................................................................................. 89 Configuración regional..................................................................................................................................................... 89 Acciones a realizar tras la actualización .......................................................................................................................... 89 Actualizar desde una carpeta local .................................................................................................................................. 90 Cambiar modo de ejecución de las tareas de actualización ............................................................................................ 91 Ejecutar actualizaciones bajo la cuenta de un usuario diferente ..................................................................................... 91 INICIO DE LA ACTUALIZACIÓN Puede iniciar el proceso de actualización en cualquier momento. Las actualizaciones son descargadas del origen de actualización que ha seleccionado (ver sección "Selección del origen de actualización" en la página 88). Puede actualizar Kaspersky Anti-Virus utilizando uno de los dos métodos soportados: desde el menú contextual (ver sección "Menú contextual" en la página 38); desde la ventana principal de la aplicación (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39). Se mostrará información de la actualización en la sección Actualización de la ventana principal del programa. Para iniciar la actualización de Kaspersky Anti-Virus desde el menú contextual: 1. Pulse con el botón derecho el ícono de la aplicación en el área de notificaciones de la barra de tareas. 2. Seleccione el ítem Actualización del menú desplegable. Para iniciar la actualización de Kaspersky Anti-Virus desde la ventana principal de la aplicación: 1. Abra la ventana principal del programa. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Pulse el botón Iniciar actualización. El progreso de ejecución de la tarea se mostrará en la ventana principal de la aplicación. 87 GUÍA DEL USUARIO REVERSIÓN A LA ÚLTIMA ACTUALIZACIÓN Al iniciar el proceso de actualización, Kaspersky Anti-Virus crea una copia de respaldo de la actual base de datos y de los módulos de las aplicaciones. Esto permite que la aplicación continúe funcionando, usando las bases de datos anteriores, si la actualización falla. La opción de reversión puede resultar muy útil si, por ejemplo, se daña una parte de las bases de datos. Las bases de datos locales pueden ser dañadas por el usuario o por un programa nocivo, lo cual sólo es posible si la Autoprotección de Kaspersky Anti-Virus (ver sección "Autoprotección de Kaspersky Anti-Virus" en la página 101) está desactivada. Es fácil revertir a las bases de datos previas e intentar la actualización después. Para revertir a la versión previa de las bases de datos: 1. Abra la ventana principal del programa. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Seleccione el botón Volver a la versión anterior de las bases de datos. SELECCIÓN DEL ORIGEN DE ACTUALIZACIÓN El origen de actualización es un recurso que contiene actualizaciones para bases de datos y módulos de aplicaciones de Kaspersky Anti-Virus. Los orígenes de actualización pueden ser servidores HTTP o FTP, o carpetas locales o de red. El principal origen de actualización son los servidores de actualización de Kaspersky Lab. Estos son sitios web especiales que contienen actualizaciones para bases de datos y módulos de todos los productos de Kaspersky Lab. Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por ejemplo, su equipo no está conectado a Internet), puede llamar a la casa central de Kaspersky Lab al +7 (495) 797-87-00 o +7 (495) 645-79-39 para solicitar información de contacto de asociados a Kaspersky Lab que puedan proveerle actualizaciones en disquetes o discos ZIP. Ud. puede copiar las actualizaciones desde un disco y transferirlas a un sitio FTP o HTTP, o guardarlas en una carpeta local o de red. Cuando solicite actualizaciones en medios extraíbles, por favor especifique si también necesita actualizaciones para los módulos de la aplicación. Por defecto, la lista de orígenes de actualización sólo contiene los servidores de actualización de Kaspersky Lab. Debe disponer de una conexión a Internet si selecciona un recurso ubicado fuera de la red local como el origen de la actualización. Si se seleccionan varios recursos como origen de actualización, la aplicación intentará conectarse sucesivamente con cada uno de ellos, empezando con el primero de la lista, y descargará las actualizaciones desde el primer origen disponible. Para elegir un origen de actualización: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Seleccione el botón Configuración en la sección Actualizar fuente. 4. En la ventana que se abrirá, en la pestaña Origen, active el vínculo Agregar. 5. Seleccione un sitio FTP o HTTP, o ingrese su dirección IP, el nombre simbólico, o dirección URL en la ventana Seleccionar origen de actualización que se abrirá. 88 ACTUALIZACIÓN USO DE UN SERVIDOR PROXY Si se conecta a Internet mediante un servidor proxy, también debe configurar sus parámetros. Para configurar el servidor proxy, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Seleccione el botón Configuración en la sección Actualizar fuente. 4. En la ventana que se abrirá, en la pestaña Origen, pulse el botón Servidor proxy. 5. Configurar parámetros del servidor proxy en la ventana Configuración del servidor proxy que se abrirá. CONFIGURACIÓN REGIONAL Si como origen de actualización utiliza los servidores de Kaspersky Lab, puede seleccionar la ubicación del servidor al descargar las actualizaciones. Kaspersky Lab tiene servidores en varios países. Si escoge el servidor de actualización de Kaspersky Lab más cercano a Ud., ahorrará tiempo y las descargas de actualizaciones serán más rápidas. Para seleccionar el servidor más cercano: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Seleccione el botón Configuración en la sección Actualizar fuente. 4. En la ventana que se abrirá, en la pestaña Origen, en la sección Configuración regional seleccione la opción Seleccionar de la lista, y seleccione de la lista desplegable el país más cercano a su ubicación actual. Si selecciona la opción Detección automática, la información de su ubicación será tomada del registro de su sistema operativo mientras la actualización esté en curso. ACCIONES A REALIZAR TRAS LA ACTUALIZACIÓN Kaspersky Anti-Virus también permite especificar las acciones que se realizarán de manera automática después de la actualización Las siguientes acciones posibles están disponibles: Reanalizar cuarentena. La aplicación pone en cuarentena los objetos que considera sospechosos y posiblemente infectados. Posiblemente, después de actualizar la base de datos, el producto podrá reconocer la amenaza inequívocamente y neutralizarla. Es posible que después de la actualización de las bases de datos la aplicación pueda identificar la amenaza y eliminarla. Por esta razón, la aplicación analiza los objetos en cuarentena después de cada actualización. El análisis puede modificar su estado. Algunos objetos pueden restaurarse a sus ubicaciones originales y Ud. los podrá seguir utilizando. Copiar las actualizaciones en la carpeta. Si varios equipos están conectados por una red doméstica, no necesita descargar e instalar las actualizaciones a cada uno de ellos por separado. Puede utilizar el servicio de distribución de actualizaciones para descargar las actualizaciones sólo una vez y así ahorrar ancho de banda de la red. 89 GUÍA DEL USUARIO Para analizar los archivos en cuarentena después de la actualización: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Active la casilla Reanalizar cuarentena después de la actualización en la sección Avanzado. ACTUALIZAR DESDE UNA CARPETA LOCAL El procedimiento para la recuperación de actualizaciones desde carpetas locales es como sigue: 1. Uno de los equipos de la red recupera un paquete de actualización de la aplicación desde los servidores de actualización de Kaspersky Lab, o desde un servidor espejo que hospede un conjunto vigente de actualizaciones. Las actualizaciones recuperadas se ubican en la Carpeta compartida. 2. Otros equipos de la red acceden a la carpeta compartida para recolectar actualizaciones de Kaspersky AntiVirus. Para activar el modo de distribución de las actualizaciones: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Active la casilla Copiar las actualizaciones en la carpeta en la sección Avanzado y en el campo que figura debajo especifique la ruta de la carpeta pública a la cual se copiarán todas las actualizaciones descargadas. También puede seleccionar la ruta en el diálogo mostrado después de seleccionar el botón Examinar. Si desea realizar las actualizaciones desde la carpeta de acceso público, realice estas acciones en todos los equipos de la red: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Seleccione el botón Configuración en la sección Actualizar fuente. 4. En la ventana que se abrirá, en la pestaña Origen, active el vínculo Agregar. 5. En la ventana Seleccionar origen de actualización que se abrirá, seleccione una carpeta o ingrese la ruta completa en el campo Origen. 6. Desactive la casilla Servidores de actualización de Kaspersky Lab en la pestaña Origen. 90 ACTUALIZACIÓN CAMBIAR MODO DE EJECUCIÓN DE LAS TAREAS DE ACTUALIZACIÓN El modo de inicio de la actualización de Kaspersky Anti-Virus se selecciona en el asistente de configuración (ver sección "Paso 3. Configurar actualización de la aplicación" en la página 28). Si desea modificar el modo de inicio seleccionado, puede volver a configurarlo. La tarea de actualización puede iniciarse mediante uno de los siguientes modos: Automático. Kaspersky Anti-Virus verifica el origen de actualización a intervalos especificados. La frecuencia de análisis puede incrementarse durante epidemias antivirus y disminuida cuando no las hay. Una vez que se han descubierto nuevas actualizaciones, el programa las descarga e instala en su equipo. Mediante programación (el intervalo de tiempo cambia de acuerdo a los parámetros). Las actualizaciones se ejecutan de manera automática según el horario creado. Manual. Si selecciona esta opción, Ud. ejecutará las actualizaciones de la aplicación por su cuenta. Para configurar el horario de inicio de la tarea de actualización: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Seleccione el botón Configuración en la sección Modo de ejecución. 4. En la ventana que se abrirá, en la pestaña Modo de ejecución seleccione el modo de inicio de la tarea de actualización en la sección Programación. Si la opción seleccionada es Mediante programación, cree la planificación. Si por cualquier razón se ignoró una actualización (por ejemplo, el equipo no estaba encendido en ese momento), puede configurar la tarea para que se inicie automáticamente tan pronto como sea posible. Para ello, active la casilla Ejecutar tareas ignoradas en la parte inferior de la ventana. Esta casilla está disponible para todas las opciones de programación, excepto Horas, Minutos y Después de iniciar la aplicación. EJECUTAR ACTUALIZACIONES BAJO LA CUENTA DE UN USUARIO DIFERENTE Por defecto, el procedimiento de actualización es ejecutado bajo su cuenta de sistema. Sin embargo, Kaspersky AntiVirus puede actualizarse desde un origen al cual usted no posee derechos de acceso (por ejemplo, desde una carpeta de red que contiene actualizaciones) o credenciales autorizadas de usuario proxy. Puede ejecutar la actualización de la aplicación bajo la cuenta de un usuario con los derechos necesarios. Para iniciar las actualizaciones bajo la cuenta de un usuario diferente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Seleccione el botón Configuración en la sección Modo de ejecución. 4. En la ventana que se abrirá, en la pestaña Modo de ejecución, en la sección Usuario, active Ejecutar tareas como. Especificar usuario y contraseña. 91 CONFIGURACIÓN DE LA APLICACIÓN La ventana de configuración de la aplicación se utiliza para acceder rápidamente a los parámetros principales de Kaspersky Anti-Virus. Figura 11. Ventana de configuración de la aplicación La ventana de configuración de la aplicación tiene de dos partes: La parte izquierda de la ventana le brinda acceso a los componentes de Kaspersky Anti-Virus, tareas de análisis de virus, tareas de actualización, etc.; la parte derecha de la ventana contiene la lista de parámetros del ítem (componente, tarea, etc.) seleccionado en la izquierda de la ventana. Puede abrir esta ventana: Desde la ventana principal de la aplicación (ver sección "Ventana principal de Kaspersky Anti-Virus" en la página 39 ). Para ello, seleccione el enlace Configuración en la parte superior de la ventana principal. 92 CONFIGURACIÓN DE LA APLICACIÓN Desde el menú contextual (ver sección "Menú contextual" en la página 38); Para ello, seleccione el ítem Configuración en el menú contextual de la aplicación. Figura 12. Menú contextual EN ESTA SECCIÓN: Protección ....................................................................................................................................................................... 93 Antivirus de archivos ....................................................................................................................................................... 96 Antivirus del correo .......................................................................................................................................................... 97 Antivirus Internet ............................................................................................................................................................. 97 Antivirus de MI ................................................................................................................................................................. 98 Defensa proactiva ........................................................................................................................................................... 99 Análisis ............................................................................................................................................................................ 99 Actualización ................................................................................................................................................................. 100 Configuración ................................................................................................................................................................ 100 PROTECCIÓN En la ventana Protección puede utilizar las siguientes funciones avanzadas de Kaspersky Anti-Virus: Activar / desactivar la protección Kaspersky Anti-Virus (ver página 94). Iniciar Kaspersky Anti-Virus al iniciar el sistema (ver página 94). Usar el modo de protección interactiva (ver página 95). Restringir el acceso a Kaspersky Anti-Virus (ver página 95). 93 GUÍA DEL USUARIO ACTIVAR / DESACTIVAR LA PROTECCIÓN DEL EQUIPO Por defecto, Kaspersky Anti-Virus se inicia cuando se carga el sistema operativo, y protege su equipo hasta que éste es apagado. Todos los componentes de la protección se están ejecutando. Ud. puede desactivar total o parcialmente la protección provista por Kaspersky Anti-Virus. Pero los especialistas de Kaspersky Lab recomiendan firmemente no desactivar la protección, ya que esto podría dar paso a infecciones de su equipo y pérdida de sus datos. Al desactivar la protección, todos sus componentes quedan inactivos. Esto es indicado por las siguientes señales: inactivo (gris) (ver sección "Icono del área de notificación" en la página 37) en el área de notificación de la barra de tareas; color rojo del indicador de seguridad. En este caso, la protección se considera en el contexto de los componentes de la protección. Desactivar o pausar los componentes de protección no afecta el rendimiento de las tareas de análisis de virus y las actualizaciones de Kaspersky Anti-Virus. Para deshabilitar la protección por completo: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Protección en la ventana que se abrirá. 3. Desactive la casilla Activar la protección. INICIAR KASPERSKY ANTI-VIRUS AL INICIAR EL SISTEMA Si por alguna razón debe cerrar completamente Kaspersky Anti-Virus, seleccione el ítem Salir en el menú contextual (ver sección "Menú contextual" en la página 38) de Kaspersky Anti-Virus. Como resultado, la aplicación se descargará de la RAM. Esto significa que su equipo quedará funcionando sin protección. Puede activar la protección del equipo iniciando Kaspersky Internet Security desde el menú de programas Inicio Programas Kaspersky Anti-Virus 2010 Kaspersky Anti-Virus 2010. También puede reanudar automáticamente la protección reiniciando su sistema operativo. Para activar este modo: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Protección en la ventana que se abrirá. 3. Active la casilla Ejecutar Kaspersky Anti-Virus al inicio del equipo. 94 CONFIGURACIÓN DE LA APLICACIÓN USAR EL MODO DE PROTECCIÓN INTERACTIVA Kaspersky Anti-Virus utiliza dos modos de interacción con el usuario: Modo protección interactiva. Kaspersky Anti-Virus notifica al usuario acerca de todos los eventos riesgosos y sospechosos. En este modo, el usuario debe decidir por sí mismo si autoriza o bloquea las acciones. Modo protección automática. Kaspersky Anti-Virus aplicará automáticamente las acciones recomendadas por Kaspersky Lab en respuesta a eventos peligrosos. Para usar este modo: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Protección en la ventana que se abrirá. 3. En la entrada Protección interactiva seleccione la casilla Seleccione acción automáticamente. Si no desea que Kaspersky Anti-Virus elimine objetos sospechosos cuando es ejecutado en modo automático, active No suprimir los objetos sospechosos. RESTRINGIR ACCESO A KASPERSKY ANTI-VIRUS Una computadora personal puede ser utilizada por varios usuarios, incluso con niveles diferentes de alfabetización digital. Permitir el acceso a Kaspersky Anti-Virus y sus parámetros puede disminuir dramáticamente la seguridad del equipo en su conjunto. Para incrementar el nivel de seguridad de su equipo, utilice una contraseña para acceder a Kaspersky Anti-Virus. Ud. puede bloquear cualquier operación de Kaspersky Anti-Virus excepto las notificaciones de detección de objetos peligrosos y evitar que se realicen las siguientes acciones: cambiar los parámetros de la aplicación; cerrar la aplicación. Para proteger mediante contraseña el acceso a Kaspersky Anti-Virus, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Protección en la ventana que se abrirá. 3. En la entrada Protección con contraseña, seleccione la casilla pulse el botón Configuración. 4. En la ventana Protección con contraseña que se abrirá, ingrese la contraseña y especifique el área a cubrir por la restricción de acceso. Ahora, siempre que un usuario del equipo intente realizar las acciones que Ud. ha seleccionado, Kaspersky Anti-Virus le requerirá una contraseña. 95 Activar la protección con contraseña y GUÍA DEL USUARIO ANTIVIRUS DE ARCHIVOS Los parámetros del componente Antivirus de archivos están agrupados en la ventana (ver sección "Protección del sistema de archivos del equipo" en la página 42). Puede realizar las siguientes acciones al editar los parámetros: desactivar Antivirus de archivos; modificar nivel de seguridad (ver página 44); modificar acción a realizar sobre los objetos detectados (ver página 44); crear una cobertura de protección (ver página 45); optimizar el análisis (ver página 46); configurar el análisis de archivos compuestos (ver página 47); modificar el modo de análisis (ver página 48); utilizar el análisis heurístico (ver página 46); suspender el componente (ver página 49); seleccionar una tecnología de análisis (ver página 48); restaurar parámetros de protección por defecto (ver página 50) si han sido editados. Para desactivar el Antivirus de archivos, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. Desactive la casilla Activar Antivirus de archivos en la parte derecha de la ventana. Para ir a la configuración del Antivirus de archivos, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de archivos. 3. En la parte derecha de la ventana, seleccione el nivel de seguridad y reacción a la amenaza para el componente. Presione el botón Configuración para configurar otros parámetros del Antivirus de archivos. 96 CONFIGURACIÓN DE LA APLICACIÓN ANTIVIRUS DEL CORREO Los parámetros del componente Antivirus del correo están agrupados en la ventana (ver sección "Protección de correo" en la página 51). Puede realizar las siguientes acciones al editar los parámetros: desactivar Antivirus del correo; modificar nivel de seguridad (ver página 53); modificar acción a realizar sobre los objetos detectados (ver página 53); crear una cobertura de protección (ver página 54); utilizar el análisis heurístico (ver página 56); configurar el análisis de archivos compuestos (ver página 56); configurar el filtrado de objetos adjuntados a los mensajes de correo (ver página 57); restaurar parámetros por defecto de protección de correo (ver página 57). Para desactivar el Antivirus del correo, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo. 3. Desactive la casilla Activar Antivirus del correo en la parte derecha de la ventana. Para ir a la configuración del Antivirus del correo, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus del correo. 3. En la parte derecha de la ventana, seleccione el nivel de seguridad y reacción a la amenaza para el componente. Presione el botón Configuración para configurar otros parámetros del Antivirus del correo. ANTIVIRUS INTERNET Los parámetros del componente Antivirus Internet están agrupados en la ventana (ver sección "Protección de tráfico Internet" en la página 58). Puede realizar las siguientes acciones al editar los parámetros: desactivar Antivirus Internet; modificar nivel de seguridad (ver página 60); modificar acción a realizar sobre los objetos detectados (ver página 60); crear una cobertura de protección (ver página 61); modificar métodos de análisis (ver página 61); utilizar el Asesor Kaspersky URL (ver página 62); optimizar el análisis (ver página 64); utilizar el análisis heurístico (ver página 63); restaurar parámetros por defecto de Antivirus Internet (ver página 64). 97 GUÍA DEL USUARIO Para desactivar el Antivirus Internet, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. Desactive la casilla Activar Antivirus Internet en la parte derecha de la ventana. Para ir a la configuración del Antivirus Internet, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus Internet. 3. En la parte derecha de la ventana, seleccione el nivel de seguridad y reacción a la amenaza para el componente. Presione el botón Configuración para configurar otros parámetros del Antivirus Internet. ANTIVIRUS DE MI Los parámetros del componente Antivirus de MI están agrupados en la ventana (ver sección "Proteger tráfico de mensajería instantánea" en la página 65). Puede realizar las siguientes acciones al editar los parámetros: desactivar Antivirus de MI; crear una cobertura de protección (ver página 66); modificar el método de análisis (ver página 66); utilizar el análisis heurístico (ver página 67); Para desactivar el Antivirus de MI, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI. 3. Desactive la casilla Activar Antivirus de MI en la parte derecha de la ventana. Para ir a la configuración del Antivirus de MI, por favor haga lo siguiente: 1. Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Antivirus de MI. 3. En la parte derecha de la ventana, realice los cambios requeridos en la configuración del componente. 98 CONFIGURACIÓN DE LA APLICACIÓN DEFENSA PROACTIVA Esta ventana agrupa los parámetros del componente Defensa proactiva. Puede realizar las siguientes acciones al editar los parámetros: desactivar Defensa proactiva; controlar la lista de actividad peligrosa; modificar la reacción de la aplicación ante actividad peligrosa en el sistema (ver página 69); crear un grupo de aplicaciones confiables (ver página 70); vigilar cuentas de usuarios del sistema (ver página 70). Para desactivar Defensa proactiva, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva. 3. Desactive la casilla Activar Defensa proactiva en la parte derecha de la ventana. Para editar los parámetros de Defensa proactiva, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Se abrirá una ventana, en la sección Protección seleccione el componente Defensa proactiva. 3. En la parte derecha de la ventana, realice los cambios requeridos en la configuración del componente. ANÁLISIS Los métodos que use para analizar los objetos de su equipo están determinados por las propiedades asignadas a cada tarea. Kaspersky Lab diferencia entre tareas de análisis de virus y tareas de análisis de vulnerabilidad. Las tareas de análisis de virus incluyen las siguientes: Análisis de objetos. Analiza objetos seleccionados por el usuario. Ud. puede analizar cualquier objeto en el sistema de archivos del equipo. Análisis completo. Consiste en un análisis en detalle de todo el sistema. Los siguientes objetos son analizados por defecto: memoria del sistema, programas cargados al iniciar, respaldo del sistema, bases de datos de correo, discos duros, unidades extraíbles de almacenamiento y unidades de red. Análisis rápido. Análisis en busca de virus en los objetos de inicio del sistema operativo. Puede realizar las siguientes acciones en la ventana de parámetros para cada tarea de análisis: seleccionar el nivel de seguridad con los parámetros relevantes definiendo el comportamiento de la tarea durante su ejecución; seleccionar una acción que la aplicación aplicará al detectar un objeto infectado / potencialmente infectado; crear una planificación para ejecutar tareas automáticamente; crear una lista de objetos a analizar (para análisis rápido y tareas de análisis completo); especificar tipos de archivos a analizar en busca de virus; especificar parámetros de análisis de archivos compuestos; seleccionar métodos y tecnologías de análisis; 99 GUÍA DEL USUARIO En la sección Analizar Mi PC, puede especificar los parámetros para automáticamente analizar las unidades extraíbles al conectarlas a su equipo, y crear accesos directos para el inicio rápido de tareas de análisis en busca de virus y análisis de vulnerabilidad. En la ventana de configuración, puede realizar las siguientes acciones para una tarea de análisis de vulnerabilidad: crear una planificación para ejecutar tareas automáticamente; crear una lista de objetos a analizar. Para editar parámetros de tareas: 1. Abra la ventana de configuración de la aplicación. 2. En la parte izquierda de la ventana, seleccione la tarea requerida en la sección Analizar Mi PC (Análisis completo, Análisis rápido, Análisis de objetos, Análisis de vulnerabilidad). 3. Configure los parámetros en la parte derecha de la ventana. ACTUALIZACIÓN La actualización de Kaspersky Anti-Virus se realiza de acuerdo con un conjunto de parámetros. Puede realizar las siguientes acciones desde la ventana de configuración de tareas de actualización: modificar la dirección del recurso desde el que se distribuirán e instalarán las actualizaciones de la aplicación; especificar el tipo de modo, de acuerdo con el que se iniciará el proceso de actualización de la aplicación; establecer programa de ejecución para una tarea; especificar la cuenta, bajo la cual se iniciará la actualización; seleccionar acciones que deberán realizarse después de actualizar la aplicación. Para continuar a la configuración de la actualización: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Actualización en la parte izquierda de la ventana. 3. Seleccione el modo de ejecución requerido en la parte derecha de la ventana y seleccione un origen de las actualizaciones. Configurar parámetros de otras tareas en la sección Avanzado. CONFIGURACIÓN En la ventana Protección puede utilizar las siguientes funciones avanzadas de Kaspersky Anti-Virus: Autoprotección de Kaspersky Anti-Virus (ver página 101). Utilizar tecnología de desinfección avanzada (ver página 101). Servicio de ahorro de carga de baterías (ver página 102). Postergar el análisis antivirus cuando éste ralentiza otras aplicaciones (ver página 102). Exportar / importar parámetros de Kaspersky Anti-Virus (ver página 102). Restaurar los parámetros por defecto de Kaspersky Anti-Virus (ver página 103). 100 CONFIGURACIÓN DE LA APLICACIÓN AUTOPROTECCIÓN DE KASPERSKY ANTI-VIRUS Kaspersky Anti-Virus refuerza la seguridad de su equipo contra programas maliciosos y, por esa misma razón, puede ser el blanco de programas maliciosos que intenten bloquearlo o eliminarlo. Para reforzar la confiabilidad del sistema de seguridad de su equipo, Kaspersky Anti-Virus está provisto de características de auto protección y protección contra acceso remoto. En equipos que operan bajo sistemas operativos de 64-bits y Microsoft Windows Vista, la autodefensa de Kaspersky Anti-Virus sólo está disponible para prevenir la modificación o borrado de archivos propios del programa en discos locales y registros de sistema. Son frecuentes las ocasiones en que programas de administración remota (como el RemoteAdmin) son necesarios mientras se utiliza la protección de acceso remoto. Para reforzar su rendimiento normal, Ud. debe agregar estos programas a la lista de aplicaciones de confianza y activar para ellos el parámetro No supervisar la actividad de la aplicación. Para activar los mecanismos de autoprotección de Kaspersky Anti-Virus, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Opciones en la ventana que se abrirá. 3. En la sección Autoprotección, active la casilla Activar la Autoprotección para implementar los mecanismos de protección de Kaspersky Anti-Virus contra cambios o borrado de archivos de la aplicación del disco rígido, procesos RAM y registro de sistema. En la sección Autoprotección, seleccione Desactivar el control externo de servicios para bloquear los intentos de controlar los servicios de la aplicación de forma remota. Si se detecta alguna acción nociva, se mostrará un mensaje sobre el icono de la aplicación en el área de notificaciones de la barra de tareas, a no ser que el usuario haya desactivado este servicio. TECNOLOGÍA AVANZADA DE DESINFECCIÓN Los programas maliciosos de hoy pueden invadir los niveles más bajos de un sistema operativo, haciéndolos prácticamente imposibles de eliminar. Si se detecta actividad maliciosa dentro del sistema, Kaspersky Anti-Virus le ofrecerá llevar a cabo un procedimiento especial de desinfección avanzada que le permitirá eliminar la amenaza y borrarla de su equipo. Luego de este procedimiento, deberá reiniciar su equipo. Después de reiniciar su equipo, se le recomienda ejecutar un análisis completo en busca de virus. Para iniciar el procedimiento de desinfección avanzada, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Opciones en la ventana que se abrirá. 3. En la sección Compatibilidad, active la casilla Activar la tecnología de desinfección avanzada. 101 GUÍA DEL USUARIO UTILIZAR KASPERSKY ANTI-VIRUS EN UNA LAPTOP Ud. puede posponer las tareas de análisis antivirus para ahorrar energía en un equipo portátil. Dado que analizar en buscar de virus y las actualizaciones generalmente requiere considerables recursos y tiempo, se recomienda desactivar el inicio programado de esas tareas. Esto le permitirá ahorrar carga de la batería. De ser necesario, puede iniciar un análisis en busca de virus o actualizar Kaspersky Anti-Virus por su cuenta. Para utilizar el servicio de ahorro de energía, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Opciones en la ventana que se abrirá. 3. En la sección Compatibilidad seleccione con baterías. Desactivar el análisis planificada cuando el equipo funciona EFICIENCIA DEL EQUIPO DURANTE LA EJECUCIÓN DE TAREAS Las tareas de análisis antivirus pueden postergarse con el fin de limitar la carga en la unidad central del procesador (CPU) y en los subsistemas de almacenamiento. La ejecución de tareas de análisis incrementa la carga en el CPU y en los subsistemas de disco, ralentizando otras aplicaciones. Por defecto, de darse esa situación, Kaspersky Anti-Virus pausará las tareas de análisis y liberará recursos del sistema para las aplicaciones del usuario. Sin embargo, existe una cantidad de aplicaciones que se iniciarán tan pronto como se liberen recursos del CPU y se ejecutarán en segundo plano. Para que el análisis no dependa del rendimiento de esas aplicaciones, no deberían concederse recursos del sistema a las mismas. Tome en cuenta que este parámetro puede configurarse de forma individual para cada tarea del análisis antivirus. En este caso, la configuración para una tarea específica tiene mayor prioridad. Para posponer la ejecución de tareas de análisis si éstas ralentizan otros programas: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Opciones en la ventana que se abrirá. 3. En la sección Compatibilidad active la casilla Dispensar recursos para otras aplicaciones. EXPORTANDO / IMPORTANDO PARÁMETROS DE KASPERSKY ANTIVIRUS Kaspersky Anti-Virus puede importar y exportar su configuración. Esta característica es muy útil cuando, por ejemplo, Kaspersky Anti-Virus está instalado en su hogar y en su oficina. Ud. puede configurar la aplicación de la forma que desee en su hogar, exportar esa configuración a un archivo en un disco, y utilizando la característica para importar, cargarla en su equipo del trabajo. Se guardan los parámetros en un equipo de configuración especial. 102 CONFIGURACIÓN DE LA APLICACIÓN Para exportar la configuración actual de Kaspersky Anti-Virus, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Opciones en la ventana que se abrirá. 3. En la sección Administrador de configuraciones presione el botón Guardar. 4. En la ventana que se abrirá, ingrese el nombre del archivo de configuración y la ruta en la que habrá de guardarse. Para importar la configuración de la aplicación desde un archivo de configuración guardado: 1. Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Opciones en la ventana que se abrirá. 3. En la sección Administrador de configuraciones presione el botón Cargar. 4. En la ventana que se abrirá, seleccione el archivo desde el que desea importar la configuración para Kaspersky Anti-Virus. RESTAURACIÓN DE LA CONFIGURACIÓN PREDETERMINADA Ud. siempre puede volver a los parámetros por defecto o a los recomendados por Kaspersky Anti-Virus. Son considerados óptimos y recomendados por Kaspersky Lab. Los parámetros por defecto son restaurados con el Asistente de Configuración (ver sección "Asistente de Configuración" en la página 26). En la ventana que se abrirá, se le pedirá que determine qué parámetros y qué componentes deberán o no guardarse al restaurar el nivel de seguridad recomendado. La lista contiene los componentes de Kaspersky Anti-Virus cuya configuración fue modificada por el usuario. Si se han creado parámetros especiales para cualquiera de los componentes, también serán mostrados en la lista. Esas listas son creadas al trabajar con Kaspersky Anti-Virus de acuerdo con las tareas individuales y los requerimientos de seguridad. Crearlas puede llevar un tiempo apreciable, por lo que se le recomienda guardarlas antes de restaurar los parámetros por defecto de la aplicación. Después de finalizar el Asistente de configuración, el nivel de seguridad Recomendado quedará establecido para todos los componentes, exceptuando los parámetros que Ud. decidió mantener personalizados al restaurar. Además, se aplicarán también los parámetros que Ud. ha especificado al trabajar con el Asistente. Para restaurar los parámetros de protección, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Opciones en la ventana que se abrirá. 3. En la sección Administrador de configuraciones presione el botón Restaurar. 4. En la ventana que se abrirá, active las casillas de los parámetros que desea guardar. Seleccione el botón Siguiente. Esto ejecutará el Asistente de configuración. Siga las instrucciones. 103 GUÍA DEL USUARIO AMENAZAS Y EXCLUSIONES En la sección Amenazas y exclusiones de la ventana de configuración de Kaspersky Anti-Virus pueden realizar las siguientes acciones: seleccionar categorías de amenazas detectables (ver sección "Seleccionar categorías de amenazas detectables" en la página 104); crear la zona de confianza para la aplicación. La Zona de confianza es una lista, creada por el usuario, con los objetos que no deberían ser controlados por la aplicación. En otras palabras, es un conjunto de exclusiones de la cobertura de protección de Kaspersky Anti-Virus. La Zona de confianza se crea en base a la lista de aplicaciones confiables (ver sección "Selección de aplicaciones confiables" en la página 105) y reglas de exclusión (ver sección "Reglas de exclusión" en la página 105). El usuario crea una zona de confianza de acuerdo con las características de los objetos con los que trabaja y de las aplicaciones instaladas en su equipo. Puede ser necesario crear una lista de exclusiones si, por ejemplo, la aplicación bloquea el acceso a un objeto o programa de cuya absoluta seguridad Ud. no duda. TAMBIÉN DISPONIBLES: Selección de las categorías de amenazas detectables ................................................................................................. 104 Selección de aplicaciones confiables ............................................................................................................................ 105 Reglas de exclusión ...................................................................................................................................................... 105 Máscaras aceptadas para exclusión de archivos .......................................................................................................... 106 Máscaras aceptadas de tipos de amenazas ................................................................................................................. 107 SELECCIÓN DE LAS CATEGORÍAS DE AMENAZAS DETECTABLES Kaspersky Anti-Virus lo protege contra varios tipos de programas maliciosos. Sin importar cuáles sean los parámetros seleccionados, la aplicación siempre analiza y desinfecta los virus, troyanos y herramientas de intrusión que detecte. Estos programas pueden causar daños importantes a su equipo. Para brindarle mayor seguridad a su equipo, Ud. puede agrandar la lista de amenazas a detectar, activando el control de varios programas potencialmente peligrosos. Para seleccionar las categorías de amenazas detectables, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la ventana que se abrirá seleccione la sección Amenazas y exclusiones. Seleccione el botón Configuración en la sección Amenazas. 3. En la ventana Amenazas seleccione las categorías de amenazas que quiera agregar a la lista. 104 CONFIGURACIÓN DE LA APLICACIÓN SELECCIÓN DE APLICACIONES CONFIABLES Puede crear una lista de aplicaciones confiables a las que no se les controlará su actividad de archivos y de red (incluyendo las sospechosas), como tampoco los intentos de acceder al registro del sistema. Por ejemplo, usted considera que los objetos utilizados por el Bloc de Nota de Microsoft Windows son seguros y no necesitan ser analizados. En otras palabras, usted confía en esta aplicación. Para excluir del análisis los objetos utilizados por este proceso, agregue la aplicación Bloc de Notas a la lista de aplicaciones confiables. A la vez, el archivo ejecutable y el proceso de la aplicación confiable serán analizados en busca de virus como lo eran anteriormente. Para excluir completamente una aplicación del análisis, deberá crear reglas de exclusión. Además, algunas acciones clasificadas como peligrosas pueden ser normales para algunas aplicaciones. Por ejemplo, aplicaciones que automáticamente alternan la distribución del teclado, como Punto Switcher, habitualmente interceptan el texto ingresado en su teclado. Teniendo en cuenta las particularidades de estas aplicaciones y para desactivar la vigilancia de su actividad, se recomienda agregarlas a la lista de aplicaciones confiables. Excluir las aplicaciones confiables del análisis permite resolver problemas de compatibilidad de la aplicación con otros programas (por ejemplo, el doble análisis de tráfico de red del equipo de un tercero por Kaspersky Anti-Virus y por otra aplicación antivirus), como también incrementar el rendimiento del equipo, el cual es crítico cuando se utilizan aplicaciones de servidor. Por defecto, Kaspersky Anti-Virus analiza objetos abiertos, ejecutados, o guardados por el proceso de cualquier programa, y vigila la actividad de todas las aplicaciones y el tráfico de red que generan. Para agregar una aplicación a la lista confiable, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la ventana que se abrirá seleccione la sección Amenazas y exclusiones. 3. En la sección Exclusiones, seleccione el botón Configuración. 4. En la ventana que se abrirá, en la pestaña Aplicaciones confiables, active el vínculo Agregar. 5. En el menú que se abrirá, seleccione una aplicación. Después de seleccionar el ítem Examinar se abrirá una ventana en la que deberá especificar la ruta del archivo ejecutable. Una vez seleccionado el ítem Aplicaciones, se abrirá la lista de aplicaciones actualmente en ejecución. 6. En la ventana Exclusiones para la aplicación que se abrirá, especifique los parámetros de la reglas para la aplicación. Puede modificar o borrar de la lista la aplicación confiable utilizando los enlaces correspondientes en la parte inferior de la pestaña. Para quitar una aplicación sin eliminarla, desactive la casilla contigua a su nombre. REGLAS DE EXCLUSIÓN El software potencialmente peligroso no posee funciones maliciosas pero puede ser utilizado como un componente auxiliar para código malicioso porque contiene huecos y errores. Esta categoría incluye, por ejemplo, programas de administración remota, clientes de IRC, servidores FTP, variadas utilidades para detener u ocultar procesos, keyloggers, rompe contraseñas, automarcadores, etc. Estos programas no son clasificados como virus (no-un-virus). Pueden subdividirse en distintos tipos, tales como Adware, Broma, Software riesgoso, etc. (para mayor detalle acerca de programas peligrosos detectados por la aplicación visite la Enciclopedia del Virus en www.viruslist.com). Después del análisis, estos programas pueden bloquearse. Dado que varios de ellos son ampliamente utilizados por los usuarios, Ud. tiene la opción de excluirlos del análisis. Por ejemplo, quizás Ud. utilice frecuentemente un programa de Administración Remota. Este es un sistema de acceso remoto que le permite acceder a su trabajo desde un equipo remoto. Kaspersky Anti-Virus ve la actividad de este programa como potencialmente peligrosa y puede bloquearlo. Si no desea que la aplicación sea bloqueada, deberá crear una regla de exclusión para la aplicación detectada como not-a-virus:RemoteAdmin.Win32.RAdmin.22 de acuerdo con la Enciclopedia del Virus. 105 GUÍA DEL USUARIO Reglas de exclusión son conjuntos de condiciones que Kaspersky Anti-Virus utiliza para verificar si puede ignorar el análisis de un objeto. Puede excluir del análisis a determinados formatos de archivo, utilizar una máscara de archivo, o excluir un área determinada (por ejemplo, una carpeta o un programa), procesos de programa, u objetos de acuerdo con la clasificación de tipo de amenaza de la Enciclopedia del Virus. Tipo de amenaza es un estado que Kaspersky Anti-Virus asigna a un objeto después del análisis. Un estado es asignado de acuerdo con la clasificación de programas maliciosos y potencialmente peligrosos listados en la Enciclopedia del Virus de Kaspersky Lab . Agregar una exclusión crea una regla que puede ser utilizada por varios componentes de la aplicación (tales como Antivirus de archivos (ver sección "Protección del sistema de archivos del equipo" en la página 42), Antivirus del correo (ver sección "Protección de correo" en la página 51), Antivirus Internet (ver sección "Protección de tráfico Internet" en la página 58), y por tareas de análisis antivirus. Para crear una regla de exclusión, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la ventana que se abrirá seleccione la sección Amenazas y exclusiones. 3. En la sección Exclusiones, seleccione el botón Configuración. 4. En la ventana que se abrirá, en la pestaña Reglas de exclusión, active el vínculo Agregar. 5. En la ventana Regla de exclusión que se abrirá, edite los parámetros de la regla de exclusión. TAMBIÉN DISPONIBLES: Máscaras aceptadas para exclusión de archivos .......................................................................................................... 106 Máscaras aceptadas de tipos de amenazas ................................................................................................................. 107 MÁSCARAS ACEPTADAS PARA EXCLUSIÓN DE ARCHIVOS Observe algunos ejemplos de máscaras permitidas que puede utilizar al crear listas de exclusión. Son los siguientes: 1. 2. Máscaras sin rutas de archivos: *.exe – todos los archivos con extensión exe; *.ex? – todos los archivos con extensión ex? donde ? puede representar cualquier carácter individual; test – todos los archivos con nombre test. Máscaras con rutas de archivos absolutas: C:\dir\*.* o C:\dir\* o C:\dir\ – todos los archivos en la carpeta C:\dir\; C:\dir\*.exe – todos los archivos con extensión exe en la carpeta C:\dir\; C:\dir\*.ex? – todos los archivos con extensión ex? en la carpeta C:\dir\, donde ? puede representar cualquier carácter individual; C:\dir\test – sólo el archivo C:\dir\test. Si desea excluir el análisis de archivos en todas las subcarpetas de la carpeta especificada, active Incluir subcarpetas al crear la máscara. 106 CONFIGURACIÓN 3. DE LA APLICACIÓN Máscaras de rutas de archivo: dir\*.*, o dir\*, o dir\ – todos los archivos en carpetas dir\; dir\test – todos los archivos test en carpetas dir\; dir\*.exe – todos los archivos con extensión exe en carpetas dir\; dir\*.ex? – todos los archivos con extensión ex? en todas las carpetas C:\dir\, donde ? puede representar cualquier carácter individual; Si desea excluir el análisis de archivos en todas las subcarpetas de la carpeta especificada, active Incluir subcarpetas al crear la máscara. Las máscaras de exclusión *.* y * sólo pueden utilizarse si especifica el tipo de clasificación de la amenaza de acuerdo con la Enciclopedia de Virus. En este caso, la amenaza especificada no será detectada en ningún objeto. Utilizar estas máscaras sin especificar el tipo de clasificación básicamente desactiva la vigilancia. Al establecer una exclusión, no se recomienda seleccionar una ruta relacionada a un disco de red creado basándose en una carpeta del sistema de archivos mediante el comando subst, como con un disco, el cual se asemeja a una carpeta de red. El caso es que distintos recursos pueden recibir el mismo nombre de disco para diferentes usuarios, lo que inevitablemente llevará a una ejecución incorrecta de las reglas de exclusión. MÁSCARAS ACEPTADAS DE TIPOS DE AMENAZAS Al agregar máscaras para excluir determinadas amenazas de acuerdo con su clasificación en la Enciclopedia del Virus, Ud. puede especificar los siguientes parámetros: El nombre completo de la amenaza dado en la Enciclopedia del virus en www.viruslist.com (por ejemplo: not-avirus:RiskWare.RemoteAdmin.RA.311 o Flooder.Win32.Fuxx) El nombre de la amenaza por máscara, por ejemplo: not-a-virus* – excluye del análisis tanto programas legales pero potencialmente peligroso como programas de broma *Riskware.* – excluye software riesgoso del análisis *RemoteAdmin.* – excluye del análisis todos los programas de administración remota. RED En la sección Red de la ventana de parámetros de la aplicación, Ud. puede seleccionar los puertos supervisados por Kaspersky Anti-Virus, y configurar el análisis de conexiones encriptadas: crear la lista de puertos supervisados; activar / desactivar el modo de análisis de conexiones cifradas (utilizando el protocolo SSL) (ver página 109); editar los parámetros del servidor proxy (ver página 111). 107 GUÍA DEL USUARIO TAMBIÉN DISPONIBLES: Crear la lista de puertos supervisados .......................................................................................................................... 108 Analizar conexiones cifradas ......................................................................................................................................... 109 Analizar conexiones cifradas en Mozilla Firefox ............................................................................................................ 110 Analizar conexiones cifradas in Opera .......................................................................................................................... 111 Configuración del servidor proxy ................................................................................................................................... 111 CREAR LA LISTA DE PUERTOS SUPERVISADOS Los componentes de protección, tales como Antivirus del correo (ver sección "Protección de correo" en la página 51) y Antivirus Internet (ver sección "Protección de tráfico Internet" en la página 58), vigilan flujos de datos transmitidos a través de determinados protocolos y puertos abiertos de su equipo. De esta manera, por ejemplo, Antivirus del correo analiza la información transferida por protocolo SMTP, y Antivirus Internet analiza paquetes HTTP. Ud. puede seleccionar uno de los dos modos de control de puertos: Vigilar todos los puertos de red; Vigilar sólo los puertos seleccionados. La lista de puertos que se suelen usar para transmitir mensajes y tráfico HTTP está incluida en el paquete del programa. Para añadir un puerto a la lista de puertos confiables: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Red en la ventana que se abrirá. 3. En la sección Puertos vigilados presione el botón Seleccione. 4. En la ventana Puertos de red que se abrirá, pulse en el vínculo Agregar. 5. En la ventana Puertos de red que se abrirá, especifique la información necesaria. Para excluir un puerto de la lista de puertos confiables: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Red en la ventana que se abrirá. 3. En la sección Puertos vigilados presione el botón Seleccione. 4. En la ventana Puertos de red que se abrirá, desactive la casilla 108 contigua a la descripción del puerto. CONFIGURACIÓN DE LA APLICACIÓN Para crear la lista de aplicaciones cuya actividad en todos los puertos desea vigilar, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Red en la ventana que se abrirá. 3. En la sección Puertos vigilados presione el botón Seleccione. 4. En la ventana Puertos de red que se abrirá, active la casilla Monitorear todos los puertos para programas específicados y seleccione el enlace Agregar en la sección debajo. 5. En el menú que se abrirá, seleccione una aplicación. Después de seleccionar el ítem Examinar se abrirá una ventana en la que deberá especificar la ruta del archivo ejecutable. Una vez seleccionado el ítem Aplicaciones, se abrirá la lista de aplicaciones actualmente en ejecución. 6. En la ventana Aplicación que se abrirá, especifique la descripción para la aplicación seleccionada. ANALIZAR CONEXIONES CIFRADAS Conectarse utilizando el protocolo de capas de sockets seguros (SSL) protege el canal de intercambio de datos en Internet. El protocolo SSL permite identificar a las partes que intercambian información utilizando certificados electrónicos, codificar los datos que se transfieren, y reforzar su integridad durante la transferencia. Estas características del protocolo son utilizadas por hackers para propagar programas maliciosos, esto se debe a que la mayoría de los programas antivirus no analizan el tráfico SSL. Kaspersky Anti-Virus verifica conexiones seguras utilizando el certificado Kaspersky Lab. Este certificado será utilizado siempre para verificar si una conexión es segura. Los futuros análisis de tráfico vía protocolo SSL se realizarán utilizando el certificado de Kaspersky Lab instalado. Si al conectarse con el servidor se detecta un certificado inválido (por ejemplo, si el certificado fue reemplazado por un intruso), emergerá una notificación sugiriendo aceptar o rechazar el certificado, o ver información acerca del certificado. Si la aplicación trabaja en modo automático, la conexión que utilice un certificado inválido será abortada sin notificación. Para activar el análisis de conexiones cifradas, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Red en la ventana que se abrirá. 3. En la ventana que se abrirá, active la casilla certificado. 4. En la ventana que se abrirá, seleccione el botón Instalar certificado. Esto iniciará un asistente con las instrucciones a seguir para una instalación exitosa del certificado. Analizar conexiones cifradas y seleccione el botón Instalar La instalación automática del certificado sólo está disponible para Microsoft Internet Explorer. Para analizar conexiones cifradas en Mozilla Firefox u Opera, deberá instalar el certificado de Kaspersky Lab manualmente. 109 GUÍA DEL USUARIO ANALIZAR CONEXIONES CIFRADAS EN MOZILLA FIREFOX El navegador Mozilla Firefox no utiliza el almacén de certificados de Microsoft Windows. Para analizar conexiones SSL al utilizar Firefox, deberá instalar el certificado de Kaspersky Lab manualmente. Para instalar el certificado de Kaspersky Lab, por favor haga lo siguiente: 1. Seleccione el ítem Herramientas Configuración en el menú del navegador. 2. Seleccione la sección Avanzado en la ventana que se abrirá. 3. En la sección Certificado, seleccione la pestaña Seguridad y seleccione el botón Ver certificados. 4. En la ventana que se abrirá, seleccione la pestaña Centros de Certificación y seleccione el botón Restaurar. 5. En la ventana que se abrirá, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo del certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. En la ventana que se abrirá, active las casillas para seleccionar las acciones que deberán analizarse con el certificado instalado. Para ver información acerca del certificado, seleccione el botón Ver. Para instalar el certificado de Kaspersky Lab en Mozilla Firefox versión 3.x, por favor haga lo siguiente: 1. Seleccione el ítem Herramientas Configuración en el menú del navegador. 2. Seleccione la sección Avanzado en la ventana que se abrirá. 3. En la pestaña Cifrado, seleccione el botón Ver certificados. 4. En la ventana que se abrirá, seleccione la pestaña Centros de Certificación y seleccione el botón Importar. 5. En la ventana que se abrirá, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo del certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. En la ventana que se abrirá, active las casillas para seleccionar las acciones que deberán analizarse con el certificado instalado. Para ver información acerca del certificado, seleccione el botón Ver. Si su equipo funciona bajo Microsoft Windows Vista, la ruta del archivo del certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. 110 CONFIGURACIÓN DE LA APLICACIÓN ANALIZAR CONEXIONES CIFRADAS IN OPERA El navegador Opera no utiliza el almacén de certificados de Microsoft Windows. Para analizar conexiones SSL al utilizar Opera, deberá instalar el certificado de Kaspersky Lab manualmente. Para instalar el certificado de Kaspersky Lab, por favor haga lo siguiente: 1. Seleccione el ítem Herramientas Configuración en el menú del navegador. 2. Seleccione la sección Avanzado en la ventana que se abrirá. 3. En la parte izquierda de la ventana, seleccione la pestaña Seguridad y seleccione el botón Controlar Certificados. 4. En la ventana que se abrirá, seleccione la pestaña Distribuidores y seleccione el botón Importar. 5. En la ventana que se abrirá, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo del certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. En la ventana que se abrirá, seleccione el botón Instalar. El certificado de Kaspersky Lab será instalado. Para ver información acerca del certificado, y seleccionar las acciones para las que se utilizará el mismo, seleccione el certificado en la lista y seleccione el botón Ver. Para instalar el certificado de Kaspersky Lab en Opera versión 9.x, por favor haga lo siguiente: 1. Seleccione el ítem Herramientas Configuración en el menú del navegador. 2. Seleccione la sección Avanzado en la ventana que se abrirá. 3. En la parte izquierda de la ventana, seleccione la pestaña Seguridad y seleccione el botón Controlar Certificados. 4. En la ventana que se abrirá, seleccione la pestaña Centros de Certificación y seleccione el botón Importar. 5. En la ventana que se abrirá, seleccione el archivo del certificado de Kaspersky Lab. La ruta del archivo del certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. En la ventana que se abrirá, seleccione el botón Instalar. El certificado de Kaspersky Lab será instalado. Si su equipo funciona bajo Microsoft Windows Vista, la ruta del archivo del certificado de Kaspersky Lab es la siguiente: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. CONFIGURACIÓN DEL SERVIDOR PROXY Si el equipo está conectado a Internet a través de un servidor proxy, quizás necesite editar sus parámetros de conexión. Kaspersky Anti-Virus utiliza estos parámetros para determinados componentes de protección, y para actualizar las bases de datos y módulos de la aplicación. Si su red incluye un servidor proxy utilizando un puerto no estándar, deberá agregar el número de puerto a la lista de puertos supervisados. 111 GUÍA DEL USUARIO Para configurar el servidor proxy, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Red en la ventana que se abrirá. 3. En la sección Servidor proxy, seleccione el botón Configurar servidor proxy. 4. En la ventana Configuración del servidor proxy que se abrirá, modifique la configuración del servidor proxy. NOTIFICACIONES Ocurren distintos tipos de eventos durante el funcionamiento de Kaspersky Anti-Virus. Pueden ser de carácter informativo o contener información importante. Por ejemplo, un evento puede informarle de la finalización exitosa de una actualización de la aplicación, o puede registrar un error en el funcionamiento de componente determinado que debe ser inmediatamente eliminado. Para estar al tanto de los eventos del funcionamiento de Kaspersky Anti-Virus, utilice el servicio de notificaciones. Por defecto, el usuario es notificado mediante mensajes emergentes con una señal de audio. Las notificaciones pueden enviarse en alguna de las siguientes formas: Mensajes emergentes que aparecen sobre el ícono de la bandeja de sistema; Mensajes de audio; Mensajes de correo. Para desactivar el envío de notificaciones, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Notificaciones en la ventana que se abrirá. 3. Desactive la casilla Activar las notificaciones. Aun cuando el envío de notificaciones esté desactivado, la información acerca de los eventos ocurridos durante el funcionamiento de Kaspersky Anti-Virus serán grabados en el reporte de funcionamiento de la aplicación. Para seleccionar el método de envío de notificaciones, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la ventana que se abrirá, seleccione la pestaña Notificaciones y seleccione el botón Configuración. 3. En la ventana Notificaciones que se abrirá, seleccione el método de envío de notificaciones. TAMBIÉN DISPONIBLES: Desactivar las notificaciones con sonido ....................................................................................................................... 113 Entrega de notificaciones por correo ............................................................................................................................. 113 112 CONFIGURACIÓN DE LA APLICACIÓN DESACTIVAR LAS NOTIFICACIONES CON SONIDO Por defecto, todas las notificaciones son acompañadas de una señal de audio; para esto es utilizada la combinación de sonidos de Microsoft Windows. La casilla Utilizar sonidos por defecto de Windows permite modificar la combinación en uso. Si la casilla está desactivada, se utilizará la combinación de sonidos de versiones anteriores de la aplicación. Para desactivar las notificaciones con sonido, por favor haga lo siguiente: 1. Abra la ventana principal de la aplicación y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Notificaciones en la ventana que se abrirá. 3. Desactive la casilla Activar notificaciones de sonido. ENTREGA DE NOTIFICACIONES POR CORREO Si las notificaciones son enviadas por correo, edite los parámetros de envío. Para modificar los parámetros de envío de notificaciones, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Notificaciones en la ventana que se abrirá. 3. Active la casilla 4. En la ventana Parámetros de notificaciones por correo que se abrirá, especifique los parámetros de envío. Activar las notificaciones de correo y seleccione el botón Configuración de correo. REPORTES Y ALMACENAMIENTOS La sección contiene los parámetros que controlan las operaciones con archivos de datos de Kaspersky Internet Security Los archivos de datos de la Aplicación son objetos que han sido puestos en cuarentena por Kaspersky Anti-Virus, o movidos al respaldo, y archivos con reportes acerca del funcionamiento de los componentes de la aplicación. En esta sección, Ud. puede: editar los parámetros para crear (ver página 114) y almacenar reportes (ver página 114); editar los parámetros para cuarentena y respaldo (ver página 116). 113 GUÍA DEL USUARIO TAMBIÉN DISPONIBLES: Registro de eventos en el informe ................................................................................................................................. 114 Eliminar reportes de la aplicación .................................................................................................................................. 114 Almacenar reportes ....................................................................................................................................................... 114 Cuarentena para objetos potencialmente infectados..................................................................................................... 115 Copias de respaldo de objetos peligrosos ..................................................................................................................... 115 Acciones con objetos en cuarentena ............................................................................................................................. 116 Almacenar los objetos de cuarentena y respaldo .......................................................................................................... 116 Informes ........................................................................................................................................................................ 126 REGISTRO DE EVENTOS EN EL INFORME Ud. puede agregar información acerca de eventos no críticos, y registrar e incluir eventos de sistema en el reporte. Por defecto estos eventos no son registrados en el reporte. Para agregar información acerca de eventos no críticos, y registrar e incluir eventos de sistema en el reporte: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la ventana que se abrirá, seleccione la sección Reportes y Almacenamientos. 3. En la sección Informes, active la casilla requerida . ELIMINAR REPORTES DE LA APLICACIÓN La información acerca del funcionamiento de Kaspersky Anti-Virus es registrada en los reportes Ud. puede borrarlos. Para borrar los reportes, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la ventana que se abrirá, seleccione la sección Reportes y Almacenamientos. 3. En la sección Informes, presione el botón Borrar. 4. En la ventana Borrando reportes que se abrirá, active las casillas de las categorías de reportes que desea borrar. ALMACENAR REPORTES Puede determinar el tiempo máximo de almacenamiento de reportes de eventos (la casilla Conservar informes un máximo de). Por defecto, equivale a 30 días: una vez expirado, los objetos son eliminados. Puede modificar el tiempo máximo de almacenamiento, o incluso descartar cualquier límite impuesto. Además, puede especificar el tamaño máximo del archivo del reporte (la casilla Tamaño máximo de archivo). Por defecto, el tamaño máximo es de 1024 MB. Una vez alcanzado el tamaño máximo, el contenido del archivo será sobrescrito con nuevos registros. Puede cancelar cualquier límite establecido al tamaño del reporte, o ingresar otro valor. 114 CONFIGURACIÓN DE LA APLICACIÓN Para configurar los parámetros del almacenamiento de reportes, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la ventana que se abrirá, seleccione la sección Reportes y Almacenamientos. 3. En la ventana que se abrirá, en la sección Informes, active las casillas requeridas máximo del reporte y, de ser necesario, su plazo de almacenamiento. y modifique el tamaño CUARENTENA PARA OBJETOS POTENCIALMENTE INFECTADOS Cuarentena es un repositorio especial que almacena los objetos potencialmente infectados con virus. Objetos potencialmente infectados son objetos que se sospecha están infectados por virus o sus modificaciones. Un objeto potencialmente infectado puede ser detectado y enviado a cuarentena por Antivirus de archivos, Antivirus del correo, Defensa proactiva o durante un análisis antivirus. Los objetos son puestos en cuarentena como resultado del funcionamiento de Antivirus de archivos y de Antivirus del correo, y también durante una análisis antivirus, si: El código del objeto analizado es similar al de una amenaza conocida, pero parcialmente modificado. Las bases de datos de Kaspersky Anti-Virus contienen información actualizada de las amenazas investigadas por los especialistas de Kaspersky Lab. Si un programa malicioso es modificado y estas modificaciones no se han ingresado aun en las bases de datos, Kaspersky Anti-Virus clasifica al objeto infectado con el programa malicioso modificado como un objeto potencialmente infectado, e indica certeramente a qué amenaza es similar esta infección. El código del objeto detectado tiene una estructura similar a la de un programa malicioso; sin embargo, no hay nada parecido registrado en la bases de datos de la aplicación. Es probable que este sea un nuevo tipo de amenaza, por lo que Kaspersky Anti-Virus clasifica el objeto como potencialmente infectado. Los archivos son identificados como potencialmente infectados con un virus por el analizador heurístico de código. Este mecanismo es bastante efectivo y muy rara vez ocasiona falsas alarmas. En cuanto a Defensa proactiva, el componente coloca un objeto en cuarentena si, como resultado del análisis de su comportamiento, la secuencia de las acciones del objeto resulta sospechosa. Al poner un objeto en Cuarentena, éste es movido, no copiado: el objeto es eliminado del disco o correo, y guardado en la carpeta Cuarentena. Los archivos en Cuarentena son guardados en un formato especial, y no son peligrosos. Es posible que después de actualizar las bases de datos Kaspersky Anti-Virus identifique con precisión la amenaza y la neutralice. Debido a esto la aplicación analiza los objetos en cuarentena después de cada actualización (ver página 89). COPIAS DE RESPALDO DE OBJETOS PELIGROSOS Algunas veces no puede mantenerse la integridad de los objetos durante la desinfección. Si el archivo desinfectado contenía información importante, y tras la desinfección se volvió inaccesible en todo o en parte, puede intentar restaurar el objeto original desde su copia de respaldo. Copia de respaldo es una copia del objeto peligroso original creada en el momento en que se desinfecta o elimina el objeto, y se guarda en respaldo. Respaldo es un repositorio especial que contiene copias de respaldo de objetos peligrosos después de su procesamiento o eliminación. La función principal de la copia de respaldo es la disponibilidad de restaurar el objeto original en cualquier momento. Los archivos en Respaldo son guardados en un formato especial, y no son peligrosos. 115 GUÍA DEL USUARIO ACCIONES CON OBJETOS EN CUARENTENA Puede realizar las siguientes tareas sobre los objetos en cuarentena: poner en cuarentena los archivos que Ud. sospecha pueden estar infectados; analizar y desinfectar todos los objetos potencialmente infectados en cuarentena utilizando las bases de datos actuales de Kaspersky Anti-Virus; restaurar archivos a las carpetas desde que fueron enviados a cuarentena, o a las carpetas seleccionadas por el usuario; eliminar cualquier objeto, o grupo de objetos, en cuarentena seleccionado; enviar objeto en cuarentena a Kaspersky Lab para análisis. Para realizar algunas acciones sobre los objetos en cuarentena: 1. Abra la ventana principal del programa y seleccione el vínculo Cuarentena. 2. Realice las acciones requeridas en la ventana que se abrirá en la pestaña Amenazas detectadas. ALMACENAR LOS OBJETOS DE CUARENTENA Y RESPALDO Puede editar los parámetros para la cuarentena y el respaldo: Determine el tiempo máximo de almacenamiento para los objetos en cuarentena y para la copia de los objetos en el respaldo (la casilla Guardar objetos por no más de). Por defecto, el plazo de almacenamiento de los objetos es de 30 días; una vez expirado, los objetos son eliminados. Puede modificar el tiempo máximo de almacenamiento o eliminar esta restricción. Especifique el tamaño máximo del área de almacenamiento de datos (la casilla Tamaño máximo). Por defecto, el tamaño máximo es de 100 MB. Puede cancelar el límite de tamaño del reporte o establecer un nuevo valor para el mismo. Para configurar los parámetros de cuarentena y respaldo. 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. En la ventana que se abrirá, seleccione la sección Reportes y Almacenamientos. 3. En la sección Cuarentena y Respaldo, active las casillas requeridas y, de ser necesario, ingrese el tamaño máximo del área de almacenamiento de datos. 116 CONFIGURACIÓN DE LA APLICACIÓN COMENTARIOS Un gran número de nuevas amenazas surgen diariamente en todo el mundo. Para facilitar la recolección de estadísticas acerca de nuevos tipos de amenazas y orígenes, y acerca de métodos de eliminación, Kaspersky Lab lo invita a utilizar el servicio Kaspersky Security Network. Utilizar Kaspersky Security Network implica enviar determinada información a Kaspersky Lab. La siguiente información será enviada: Identificador único asignado a su equipo por la aplicación de Kaspersky Lab. Este identificador describe la configuración de hardware de su equipo y no contiene información personal. Información acerca de amenazas detectadas por los componentes de la aplicación. La estructura y el contenido de la información dependerá de la amenaza detectada. Información acerca del sistema operativo: versión del sistema operativo, paquetes de servicios instalados, servicios y controladores descargados, versiones de navegadores y clientes de correo, extensiones del navegador, número de versión de la aplicación de Kaspersky Lab instalada. Para activar el envío de estadísticas en Kaspersky Security Network, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Comentarios en la ventana que se abrirá. 3. Active la casilla Acepto participar en Kaspersky Security Network. APARIENCIA DE LA APLICACIÓN Puede modificar la apariencia de Kaspersky Anti-Virus creando y utilizando distintas combinaciones de gráficos y colores. También, puede configurarse el uso de distintos elementos activos de la interfaz (como el ícono de la aplicación en el área de notificación de la barra de tareas de Microsoft Windows, o mensajes emergentes). TAMBIÉN DISPONIBLES: Elementos activos de la interfaz ................................................................................................................................... 117 Máscara de la aplicación ............................................................................................................................................... 118 ELEMENTOS ACTIVOS DE LA INTERFAZ Para configurar los parámetros para los elementos activos de la interfaz (como el ícono de Kaspersky Anti-Virus en la bandeja de sistema, y mensajes emergentes), puede utilizar las siguientes características de Kaspersky Anti-Virus: Animar el icono en la barra de sistema durante la ejecución de tareas. Dependiendo de la operación que la aplicación esté ejecutando, cambiará el ícono de la aplicación en la bandeja de sistema. Así, por ejemplo, al analizar una secuencia de comandos, aparecerá en el fondo del ícono una pequeña representación de la secuencia de comandos; si se está analizando un mensaje de correo, aparecerá el dibujo de una carta. El ícono de Kaspersky Anti-Virus es animado. En este caso, sólo reflejará el estado de protección de su equipo: si la protección está activa, el ícono estará coloreado, si está suspendida o desactivada – el ícono estará en gris. 117 GUÍA DEL USUARIO Permitir ventanas semi-transparentes. Todas las funciones de la aplicación que requieran su atención inmediata o su decisión se presentarán como mensajes emergentes sobre el ícono de la aplicación en la bandeja de sistema. Las ventanas de los mensajes son translúcidas para que no interfieran en su trabajo. Al señalarla con el cursor, la ventana del mensaje pierde su translucidez. Activar avisos de noticias. Por defecto, al recibir algunas noticias, la bandeja del sistema mostrará un ícono especial, al seleccionar sobre el ícono se mostrará una ventana que contiene la noticia. Mostrar "Protected by Kaspersky Lab" en la pantalla de inicio de sesión de Microsoft Windows. Por defecto, este indicador aparece en la esquina superior derecha de la pantalla al iniciar Kaspersky AntiVirus. Le informa que su equipo está protegido contra todo tipo de amenaza. Si la aplicación es instalada en un equipo que funciona bajo Microsoft Windows Vista, esta opción no estará disponible. Para configurar elementos activos de la interfaz, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Apariencia en la ventana que se abrirá. 3. En la sección Icono en el área de notificaciones de la barra de tareas, active o desactive las casillas requeridas . MÁSCARA DE LA APLICACIÓN Todos los colores, fuentes, íconos, y textos utilizados en la interfaz de Kaspersky Anti-Virus pueden ser modificados. Ud. puede crear sus propias máscaras para la aplicación, o establecerlo en otro idioma. Para utilizar otra máscara de la aplicación, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Apariencia en la ventana que se abrirá. 3. Active la casilla Utilizar máscara alternativa en la sección Máscaras para activar una máscara. Especifique la carpeta con la configuración de la máscara en el campo de entrada. Para seleccionar la carpeta, seleccione el botón Examinar. UTILIZAR PERFILES DE KASPERSKY ANTI-VIRUS Al utilizar algunas aplicaciones (como programas de juegos) en modo de pantalla completa puede llevar a la necesidad de tener que deshabilitar determinadas funciones de Kaspersky Anti-Virus, como por ejemplo el servicio de notificaciones. Además, estas aplicaciones generalmente requieren considerables recursos del sistema, por lo que ejecutar determinadas tareas de Kaspersky Anti-Virus puede ralentizar su rendimiento. Para evitar tener que desactivar las notificaciones y pausar tareas cada vez que ejecuta aplicaciones en pantalla completa, Kaspersky Anti-Virus le brinda la opción de editar temporalmente los parámetros utilizando el perfil de juegos. El perfil de juegos permite simultáneamente editar los parámetros de todos los componentes al pasar a modo de pantalla completa y, al salir del modo, revertir los cambios realizados. 118 CONFIGURACIÓN DE LA APLICACIÓN Al pasar al modo de pantalla completa, la notificación de eventos se desactivará automáticamente. Además, puede especificar los siguientes parámetros: Seleccionar acción automáticamente. Al seleccionar este parámetro, se aplicará para todos los componentes la selección automática de la acción, si la opción Preguntar al usuario está seleccionada en sus configuraciones. Así, al usuario no se le pedirá que seleccione una acción para las amenazas detectadas ya que la aplicación seleccionará la acción automáticamente. No ejecutar actualizaciones y No ejecutar tareas planificadas. Estos parámetros son recomendados para evitar ralentizar el rendimiento de las aplicaciones a pantalla completa. Para activar el perfil de juegos, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Configuración en la parte superior de la ventana. 2. Seleccione la sección Perfil de juegos en la ventana que se abrirá. 3. Active la casilla Activar Perfil de juegos y especifique los parámetros requeridos. 119 CARACTERÍSTICAS AVANZADAS Reforzar la seguridad del equipo es una tarea difícil que requiere conocimientos especiales sobre las características del sistema operativo para poder explotar sus puntos débiles. Además, el volumen y la diversidad de información sobre seguridad del sistema hacen de su análisis un proceso dificultoso. Para facilitar la resolución de tareas específicas al brindar seguridad a su equipo, se incluye un conjunto de asistentes y herramientas en el paquete de Kaspersky Anti-Virus. Teclado virtual (ver página 120), previene la intercepción de datos ingresados mediante el teclado. Asistente para la creación de un Disco de rescate (ver página 121), restaura la operatividad del sistema después de un ataque de virus, o si los archivos de sistema del sistema operativo están dañados, y no puede reiniciarse tal como era. Asistente para la configuración del navegador Internet (ver página 123), analiza y evalúa los parámetros de Microsoft Internet Explorer, mayormente, en relación con la seguridad. Asistente de restauración del sistema (ver página 124), elimina rastros de la presencia de objetos maliciosos en el sistema. Asistente para la limpieza de privacidad (ver página 125), busca y elimina rastros de actividades del usuario en el sistema. EN ESTA SECCIÓN: Teclado virtual ............................................................................................................................................................... 120 Disco de rescate ............................................................................................................................................................ 121 Configuración del navegador ......................................................................................................................................... 123 Restaurar después de la infección ................................................................................................................................ 124 Asistente para la limpieza de privacidad ....................................................................................................................... 125 TECLADO VIRTUAL Al trabajar en su equipo, ocurre que frecuentemente se le requiere ingresar datos personales, o nombre de usuario y contraseña. Por ejemplo, al registrarse en un sitio de Internet, utilizar tiendas en línea, etc. Existe el riesgo que esta información personal sea interceptada utilizando aparatos interceptores de teclado o keyloggers, que son programas que registran pulsaciones de teclas. La herramienta Teclado virtual evita la intercepción de datos ingresados a través del teclado. El teclado virtual no puede proteger sus datos personales si el sitio web que requirió esos datos ha sido pirateado, ya que en este caso la información es obtenida directamente por los intrusos. Muchas de las aplicaciones clasificadas como programas espías poseen funciones para tomar capturas de pantalla y transferirlas al intruso para posterior análisis y robo de datos personales del usuario. El teclado virtual evita que los datos personales ingresados sean interceptados utilizando capturas de pantalla. 120 CARACTERÍSTICAS AVANZADAS El teclado virtual sólo previene la intercepción de datos privados si utiliza los navegadores Microsoft Internet Explorer y Mozilla Firefox. Para comenzar a utilizar el teclado virtual: 1. Abra la ventana principal del programa. 2. Seleccione la sección Seguridad+ en la parte izquierda de la ventana y seleccione el botón Teclado virtual. 3. Ingrese los datos requeridos presionando los botones del teclado virtual. Asegúrese que los datos son ingresados en el campo correcto. Al presionar las teclas de funciones (Shift, Alt, Ctrl) en el teclado virtual, ese modo quedará fijo: por ejemplo, al presionar Shift todos los símbolos serán ingresados en mayúsculas. Para salir del modo especial, vuelva a presionar la misma tecla de función. Usted puede alternar los idiomas del teclado virtual haciendo click derecho en el botón Shift a la vez que presiona la tecla Ctrl, o haciendo click derecho en el botón Left Alt a la vez que presiona la tecla Ctrl, dependiendo de la configuración actual. DISCO DE RESCATE Kaspersky Anti-Virus incluye un servicio que permite crear un disco de rescate. El Disco de rescate está diseñado para analizar y desinfectar equipos compatibles x86. Debería utilizarse en casos en que la infección es de un nivel que hace imposible desinfectar el equipo utilizando aplicaciones antivirus o cuando se ejecutan utilidades de remoción de programas maliciosos (como por ejemplo Kaspersky AVPTool) desde el sistema operativo. En este caso, se logra un mayor grado de eficiencia en la desinfección porque los programas maliciosos no obtienen control del sistema operativo al iniciar el mismo. El Disco de rescate es un archivo .iso basado en el núcleo de Linux que contiene lo siguiente: archivos de sistema y configuración Linux; un conjunto de utilidades de diagnóstico del sistema operativo; un conjunto de herramientas adicionales (controlador de archivos, etc.); archivos de Disco de rescate Kaspersky; archivos conteniendo bases de datos de antivirus. Un equipo con el sistema operativo dañado es arrancado desde el dispositivo CD / DVD-ROM. Para ello, el equipo debe contar con el dispositivo adecuado. Para crear un disco de rescate, por favor haga lo siguiente: 1. Abra la ventana principal del programa. 2. Seleccione la sección Seguridad+ en la parte izquierda de la ventana. 3. Seleccione el botón Crear Disco de rescate para ejecutar el asistente para la creación del disco. 4. Seguir las instrucciones del asistente. 5. Usar el archivo provisto por el asistente, crear un CD/DVD de arranque. Para ello, puede utilizar cualquier programa de quemado de CD / DVD, como el Nero. 121 GUÍA DEL USUARIO TAMBIÉN DISPONIBLES: Crear el disco de rescate............................................................................................................................................... 122 Iniciar el equipo utilizando el disco de rescate .............................................................................................................. 122 CREAR EL DISCO DE RESCATE Crear un Disco de rescate significa crear la imagen de un disco (archivo ISO) con las bases de datos antivirus actualizadas y archivos de configuración. El disco de imagen de origen utilizable como base para la creación del nuevo archivo puede descargarse del servidor de Kaspersky Lab o copiarse de una fuente local. El archivo de imagen creado por el asistente será guardado en la carpeta "Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\" (o "ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\" – en Microsoft Vista) con el nombre rescuecd.iso. Si el asistente ha detectado en la misma carpeta un archivo de imagen creado anteriormente, puede utilizarlo como imagen de disco original activando la casilla Utilizar archivo existente ISO, y saltar al Paso 3 – actualización de imagen. Si el asistente no ha detectado ningún archivo de imagen, la casilla no estará disponible. El Disco de rescate es creado por un asistente que consiste en una serie de casillas (pasos) navegables con los botones Anterior y Siguiente; el asistente finaliza su actividad al seleccionar el botón Finalizar. Para detener la operación del asistente en cualquier momento, pulse el botón Cancelar. TAMBIÉN DISPONIBLES: Disco de rescate ............................................................................................................................................................ 121 Iniciar el equipo utilizando el disco de rescate .............................................................................................................. 122 INICIAR EL EQUIPO UTILIZANDO EL DISCO DE RESCATE Si el sistema operativo no arranca debido a un ataque de virus, utilice el disco de rescate. Usted va a necesitar el archivo de disco de arranque (.iso) para cargar el sistema operativo. Puede descargar un archivo ISO del servidor de Kaspersky Lab, o actualizar el existente. Veamos de cerca el funcionamiento del disco de rescate. Al cargar el disco, se llevan a cabo las siguientes operaciones: 1. Detección automática del hardware del equipo. 2. Búsqueda de archivos de sistema en discos duros. Se asignan nombres que comienzan con C a los archivos de sistema detectados. Los nombres asignados a los discos duros y dispositivos extraíbles pueden no coincidir con los asignados por el sistema operativo. Si el sistema operativo que se está cargando en el equipo está en modo suspendido, o si su archivo de sistema está en estado sucio debido a un apagado incorrecto, se le solicitará elegir si desea montar el archivo de sistema o reiniciar el equipo. Montar el archivo de sistema puede dañar el archivo. 3. Buscando el archivo de intercambio pagefile.sys en Microsoft Windows. Si está ausente, el volumen de memoria virtual se limitará al tamaño de la memoria RAM. 122 CARACTERÍSTICAS AVANZADAS 4. Seleccionar idioma local. Si no se selecciona en un lapso de tiempo, se establecerá por defecto el idioma inglés. 5. Buscar (crear) las carpetas para bases de datos de antivirus, reportes, almacenamiento de cuarentena, y archivos adicionales. Por defecto, en un equipo infectado se utilizarán las carpetas de las aplicaciones de Kaspersky Lab instaladas (ProgramData/Kaspersky Lab/AVP8 - en Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8 - en versiones anteriores de Microsoft Windows). Si no se encuentran dichas carpetas, se intentará crearlas. De no encontrarse las carpetas, ni poder crearla, la carpeta kl.files será creada en un disco de sistema. 6. Intentando configurar conexiones de red de acuerdo con la información encontrada en archivos de sistema del equipo que se está cargando. 7. Cargando subsistema gráfico e iniciando Disco de rescate Kaspersky. En el modo de rescate de sistema sólo se encuentran disponibles tareas de análisis de virus y actualización de base de datos desde una fuente local, como también revertir actualizaciones y ver estadísticas. Para cargar el sistema operativo de un equipo infectado, por favor haga lo siguiente: 1. En la configuración del BIOS active el arranque desde CD/DVD-ROM (para información detallada por favor recurra a la documentación de la placa madre instalada en su equipo). 2. Coloque el CD/DVD de imagen de disco de rescate en la unidad de lectura de CD/DVD del equipo infectado. 3. Reinicie su equipo. Luego, el inicio continúa de acuerdo con el algoritmo descripto anteriormente. Para mayores detalles acerca de las características del disco de rescate por favor recurra a la Ayuda de Disco de rescate Kaspersky. TAMBIÉN DISPONIBLES: Disco de rescate ............................................................................................................................................................ 121 Crear el disco de rescate............................................................................................................................................... 122 CONFIGURACIÓN DEL NAVEGADOR El Asistente para la configuración del navegador Internet analiza los parámetros de Microsoft Internet Explorer desde el punto de vista de la seguridad, algunos parámetros seleccionados por el usuario o establecidos por defecto pueden ocasionar problemas de seguridad. El Asistente verifica si se han instalado las últimas actualizaciones de software para el navegador, y si sus parámetros contienen alguna vulnerabilidad potencial que pueda ser utilizada por intrusos para causar daño en su equipo. Ejemplos de objetos analizados: Caché de Microsoft Internet Explorer. La caché contiene datos confidenciales, de donde también puede obtenerse el historial de sitios web visitados por el usuario. Algunos objetos de programas nocivos también pueden analizar la caché mientras analizan el disco, y los intrusos pueden obtener la dirección de correo del usuario. Se recomienda borrar la caché cada vez que cierra su navegador. Mostrar extensiones de archivos para tipos de archivo conocidos. Una opción del Explorador de Windows es ocultar la extensión de los archivos. Muchos objetos de programas nocivos utilizan doble extensión, en cuyo caso el usuario sólo ve una parte del nombre del archivo sin la extensión real. Esta combinación es a menudo utilizada por intrusos. Recomendamos que active Mostrar extensiones de archivos para tipos de archivo conocidos. La lista de sitios confiables. Los objetos de software malicioso pueden agregar a esta lista enlaces a los sitos web de los intrusos. 123 GUÍA DEL USUARIO Cierre todas las ventanas de Microsoft Internet Explorer antes de comenzar el diagnóstico. Después de completado el informe, el asistente analiza la información para evaluar si existen parámetros del navegador que representen problemas de seguridad que requieran atención inmediata. Entonces compilará una lista de acciones a realizar para eliminar los problemas. Estas acciones están agrupadas en categorías de acuerdo con la seriedad de los problemas detectados. Una vez completado el Asistente, se generará un reporte que puede enviarse a Kaspersky Lab para su análisis. Tenga en cuenta que algunos parámetros pueden ocasionar problemas al mostrar determinados sitios (por ejemplo, los que utilizan controles de ActiveX). Esto puede resolverse agregando los sitios a la zona confiable. Este asistente consiste en una serie pantallas (pasos) navegables utilizando los botones Anterior y Siguiente; para cerrar el asistente una vez completada la operación, utilice el botón Finalizar. Para detener la operación del asistente en cualquier momento, pulse el botón Cancelar. Para iniciar el asistente: 1. Abra la ventana principal del programa. 2. Seleccione la sección Seguridad+ en la parte izquierda de la ventana y seleccione el botón Ajustar configuración de su navegador. RESTAURAR DESPUÉS DE LA INFECCIÓN El Asistente de restauración del sistema elimina los rastros de las acciones de objetos de programas nocivos en el sistema. Kaspersky Lab le recomienda ejecutar el asistente después de desinfectar el equipo, asegúrese que todas las amenazas y daños derivados de las infecciones hayan sido reparados. También puede utilizar el asistente si sospecha que su equipo está infectado. El asistente comprueba si existen modificaciones en el sistema, tales como: el acceso a la red está bloqueado, se modificaron formatos de extensiones de archivo, la barra de tareas está bloqueada, etc. Estos daños pueden ser causados por la acción de programas maliciosos, fallos del sistema, e incluso el funcionamiento incorrecto de aplicaciones de optimización del sistema. Después de completada la revisión el asistente analiza la información para evaluar si existen daños en el sistema que requieren atención inmediata. De acuerdo con esta revisión, se genera una lista de acciones necesarias para eliminar los problemas. Estas acciones están agrupadas en categorías de acuerdo con la seriedad de los problemas detectados. Este asistente consiste en una serie pantallas (pasos) navegables utilizando los botones Anterior y Siguiente; para cerrar el asistente una vez completada la operación, utilice el botón Finalizar. Para detener la operación del asistente en cualquier momento, pulse el botón Cancelar. Para iniciar el asistente: 1. Abra la ventana principal del programa. 2. Seleccione la sección Seguridad+ en la parte izquierda de la ventana y seleccione el botón Solucionador de problemas de configuración de MS Windows. 124 CARACTERÍSTICAS AVANZADAS ASISTENTE PARA LA LIMPIEZA DE PRIVACIDAD Muchas de las acciones del usuario del equipo son registradas en el sistema. En este caso son guardados los siguientes datos: Historial conteniendo información: acerca de sitios web visitados; acerca de la iniciación de aplicaciones; acerca de peticiones de búsqueda; acerca de apertura / guardado de archivos por distintas aplicaciones. Entradas de registro de sistema de Microsoft Windows. Archivos temporales etc. Todas estas fuentes de información acerca de la actividad del usuario pueden contener datos confidenciales (incluyendo contraseñas) y pueden estar disponibles para que intrusos la analicen. Habitualmente, el usuario no tiene el conocimiento suficiente para evitar que esta información sea robada de este modo. Kaspersky Anti-Virus incluye el Asistente para la limpieza de privacidad. El asistente busca rastros de la actividad del usuario en el sistema y en los parámetros de funcionamiento del mismo, los cuales ayudan a almacenar información acerca de la actividad del usuario. La acumulación de información sobre la actividad del usuario es constante. La ejecución de cualquier archivo, o la apertura de cualquier documento será registrada. El registro de sistema de Microsoft Windows registra varios eventos que ocurren en el sistema. Por esta razón, la ejecución repetitiva del Asistente para la limpieza de privacidad puede detectar rastros de actividad que no fueron limpiados en la ejecución anterior del asistente. Algunos archivos, por ejemplo el archivo de registro de Microsoft Windows, pueden estar siendo utilizados por el sistema mientras el asistente intenta eliminarlos. Para poder eliminar estos archivos el asistente le sugerirá reiniciar el sistema. Sin embargo, durante el reinicio estos archivos pueden volver a ser creados y detectados nuevamente como rastros de actividad. Este asistente consiste en una serie pantallas (pasos) navegables utilizando los botones Anterior y Siguiente; para cerrar el asistente una vez completada la operación, utilice el botón Finalizar. Para detener la operación del asistente en cualquier momento, pulse el botón Cancelar. Para iniciar el asistente: 1. Abra la ventana principal del programa. 2. Seleccione la sección Seguridad+ en la parte izquierda de la ventana y seleccione el botón Solucionador de problemas de configuración de MS Windows. 125 INFORMES El funcionamiento de cada componente de Kaspersky Anti-Virus, y el rendimiento de cada análisis antivirus y la tarea de actualización es guardado en un informe. Mientras trabaja con informes puede realizar las siguientes acciones: seleccionar el componente o tarea (ver página 127) para los cuales quiere ver el informe de eventos; controlar el agrupamiento de datos (ver página 127) y mostrar información en pantalla (ver página 129); crear una planificación (ver página 128) de acuerdo con la que Kaspersky Internet Security le recordará la disponibilidad de informes; seleccionar los tipos de eventos (ver página 128) para los cuales desea crear un informe; seleccione la manera en que la información estadística será mostrada en pantalla – tablas o gráficos (ver página 130); guardar informe como archivo (ver página 130); especificar las condiciones de filtrado complejo (ver página 131); configurar la búsqueda de eventos (ver página 131) ocurridos en el sistema y procesados por la aplicación. EN ESTA SECCIÓN: Seleccionar un componente o una tarea para crear un informe .................................................................................... 127 Controlar el agrupamiento de la información en el informe ........................................................................................... 127 Notificación de disponibilidad de informes ..................................................................................................................... 128 Seleccionando tipos de evento ...................................................................................................................................... 128 Mostrando datos en pantalla ......................................................................................................................................... 129 Mostrando estadísticas avanzadas ............................................................................................................................... 130 Guardar el informe como un archivo ............................................................................................................................. 130 Usar filtrado complejo .................................................................................................................................................... 131 Búsqueda de eventos .................................................................................................................................................... 131 126 INFORMES SELECCIONAR UN COMPONENTE O UNA TAREA PARA CREAR UN INFORME Puede obtener información acerca de eventos ocurridos durante el funcionamiento de cada componente de Kaspersky Anti-Virus, o durante la ejecución de tareas (por ejemplo, Antivirus de archivos, actualización, etc). Para crear un informe de un determinado componente o tarea: 1. Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana. 2. En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado. 3. En la ventana que se abrirá, seleccione un componente o una tarea, para la cual deberá crearse un informe, en la lista desplegable de la izquierda. Después de seleccionar el ítem Protección, se creará un informe para todos los componentes de protección. CONTROLAR EL AGRUPAMIENTO DE LA INFORMACIÓN EN EL INFORME Ud. puede controlar la forma en que la información es agrupada en el informe, utilizando uno de entre varios atributos. El conjunto de atributos difiere entre cada tarea o componente de la aplicación. Existen las siguientes opciones: No agrupar. Se mostrarán todos los eventos. Agrupar por tarea. Los datos se agruparán de acuerdo con las tareas realizadas por los componentes de Kaspersky Anti-Virus. Agrupar por aplicación. Los datos se agruparán por aplicaciones que muestran actividad en el sistema, y procesadas por Kaspersky Anti-Virus. Agrupar por resultado. Los datos se agruparán de acuerdo con los resultados del análisis o procesamiento del objeto. Figura 13. Atributos de agrupamiento de información en el informe Para obtener rápidamente una información puntual y disminuir el tamaño del agrupamiento, se provee un criterio de búsqueda (ver sección "Búsqueda de eventos" en la página 131) por palabra clave. También puede especificar un criterio de búsqueda. Para agrupar de acuerdo con un determinado atributo: 1. Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana. 2. En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado. 3. Seleccione el atributo de agrupamiento en el menú que se desplegará. 127 GUÍA DEL USUARIO NOTIFICACIÓN DE DISPONIBILIDAD DE INFORMES Puede crear una programación, de acuerdo con la que Kaspersky Anti-Virus le recordará la disponibilidad de informes. Para crear un programa de notificaciones: 1. Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana. 2. En la ventana que se abrirá, en la pestaña Informe, active la casilla el enlace con el valor de tiempo preestablecido. 3. Cree una programación en la ventana Programación del reporte que se abrirá. Notificar sobre el informe. Seleccione SELECCIONANDO TIPOS DE EVENTO Listado completo de todos los eventos importantes ocurridos durante la actividad del componente de protección, ejecución de tareas de análisis, o actualización de base de datos de la aplicación, es registrado en un informe. Puede seleccionar qué tipo de eventos serán registrados en el informe. Los eventos pueden clasificarse en los siguientes tipos: Eventos críticos. Eventos de importancia crítica que indican problemas en el funcionamiento de Kaspersky AntiVirus, o vulnerabilidades en la protección de su equipo. Incluyen, por caso, detección de un virus, o un fallo de funcionamiento. Eventos importantes. Eventos que deberían atenderse siempre ya que reflejan situaciones importantes en el funcionamiento de la aplicación, por ejemplo, el evento finalizado. Figura 14. Seleccionando tipo de evento Si el ítem Todos los eventos está seleccionado, todos los eventos serán mostrados en el informe, pero sólo en caso que las casillas correspondientes estén activadas en la sección Informes de la sección Reportes y Almacenamientos (ver sección "Registro de eventos en el informe" en la página 114). Estas son casillas que permiten registrar en el reporte tanto eventos no críticos como también eventos de registros y sistema de archivos. Si no se activan estas casillas, se muestran un icono de advertencia y el vínculo Deshabilitado cerca de la lista desplegable de tipos de eventos. Active este vínculo para ver la ventana de parámetros de los informes y active las correspondientes casillas. Para crear un informe sobre un particular tipo de evento: 1. Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana. 2. En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado. 3. Seleccione el tipo de eventos en el menú que se desplegará. Si debe crearse un informe para todos los eventos, seleccione el valor Todos los eventos. 128 INFORMES MOSTRANDO DATOS EN PANTALLA Los eventos incluidos en el informe serán mostrados como una tabla. Puede crear un conjunto de datos para filtrar la información, especificando una condición de restricción. Para ello, seleccione el área a la izquierda del encabezado de la columna de la tabla a la que quiere imponer una restricción. La lista desplegable mostrará posibles valores para las condiciones de restricción, por ejemplo, Ayer – para la columna Hora, Mensaje de correo – para la columna Objeto etc. Seleccione el valor requerido para cada columna. Puede elegir la más apropiada de ellas; la consulta se realizará de acuerdo con la condición de restricción que Ud. ha especificado. Si desea ver todos los datos, seleccione el ítem Todo de la lista de restricciones. Figura 15. Especificar una condición de restricción También puede especificar los parámetros de una búsqueda compleja en forma de un intervalo en el que necesita seleccionar datos sobre eventos pasados. Para hacer esto, seleccione el ítem Personalizado de la lista desplegable de restricciones. En la ventana que se abrirá, especifique el intervalo de tiempo requerido (ver sección "Usar filtrado complejo" en la página 131). Para crear el informe en forma rápida y sencilla, utilice el menú contextual para acceder a cualquier atributo que permita agrupar y consultar eventos. Figura 16. Menú contextual 129 GUÍA DEL USUARIO Para especificar una limitación: 1. Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana. 2. En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado. 3. En la ventana que se abrirá, seleccione el área a la izquierda del encabezado de la columna a la cual desea imponer una restricción. Seleccione la restricción requerida en la lista desplegable. Si selecciona el ítem Personalizado, podrá especificar condiciones de filtrado complejo (ver sección "Usar filtrado complejo" en la página 131). Para ocultar / mostrar las columnas de la tabla: 1. Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana. 2. En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado. 3. En la ventana que se abrirá, haga click derecho en el área a la derecha del encabezado de cualquier columna. Para ocultar cualquier tabla de la columna, desactive las casillas contiguas a los nombres correspondientes en el menú contextual. MOSTRANDO ESTADÍSTICAS AVANZADAS La parte inferior de la ventana del reporte contiene estadísticas del funcionamiento del componente o tarea seleccionada de Kaspersky Anti-Virus. Puede ver las estadísticas avanzadas en gráficos o en tablas (sobre la base del componente o tarea). Pase a las estadísticas avanzadas utilizando el botón en la parte superior de la ventana. La estadística se muestra tanto para el día actual como para todo período transcurrido desde que aplicación fue instalada en su equipo. Para ver las estadísticas avanzadas, por favor haga lo siguiente: 1. Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana. 2. En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado. 3. En la ventana que se abrirá, seleccione el componente de la aplicación cuyas estadísticas desea ver, y utilice el botón y en la parte superior de la ventana. GUARDAR EL INFORME COMO UN ARCHIVO El informe obtenido puede guardarse como un archivo. Para guardar el informe obtenido como un archivo, realice las siguientes acciones: 1. Abra la ventana principal de la aplicación y seleccione el vínculo Informe en la parte superior de la ventana. 2. En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado. 3. En la ventana que se abrirá cree el informe requerido y seleccione el botón Guardar. 4. En la ventana que se abrirá seleccione la carpeta en la que desea guardar el archivo del informe, e ingrese el nombre del archivo. 130 INFORMES USAR FILTRADO COMPLEJO El Filtro personalizado (ver Figura debajo) se usa para especificar las condiciones del filtrado complejo de datos. Puede usar esta ventana para especificar los criterios de búsqueda de datos para cualquier columna de la tabla. Examinemos el procedimiento para trabajar con la ventana utilizando la columna Hora como ejemplo. La búsqueda de datos en base a un filtro complejo se basa en la función de conjunción lógica (AND) y en la función de disyunción lógica (OR), las cuales pueden usarse para controlar la búsqueda. Los límites de la búsqueda (Tiempo, en nuestro caso) se encuentran en los campos ubicados en la parte derecha de la ventana. Para especificar el tiempo, use las teclas de dirección en el teclado. Las listas desplegables Mostrar líneas dónde son utilizadas para elegir la condición para la consulta de eventos (por ejemplo, es mayor a, esto es, excede el valor especificado en el campo a su derecha). Figura 17. Especificar condiciones de filtrado complejo Si desea que la búsqueda de datos satisfaga ambas condiciones especificadas, seleccione Y. Si se requiere sólo una de las dos condiciones, seleccione O. Para varias columnas, el límite del intervalo de búsqueda no es un valor numérico ni temporal, sino una palabra (por ejemplo, resultado de la búsqueda OK para la columna Resultado). En este caso, la palabra especificada como el límite, se comparará con otras condiciones de palabras para las columnas seleccionadas en orden alfabético. Para especificar las condiciones de filtrado complejo: 1. Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana. 2. En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado. 3. En la ventana que se abrirá, pulse en el área a la izquierda de la columna para la que desea especificar condiciones de filtrado complejo. Seleccione el ítem Personalizado del menú desplegable. También puede seleccionar el ítem Filtrar por este campo desde el menú contextual (ver sección "Mostrando datos en pantalla" en la página 129) que aparece al hacer click derecho sobre la columna requerida de la tabla. 4. En la ventana Filtro personalizado que se abrirá especifique las condiciones de filtrado necesarias. BÚSQUEDA DE EVENTOS Esta ventana (ver fig. debajo) está diseñada para buscar eventos ocurridos en el sistema y procesados por Kaspersky Anti-Virus. Debajo se brinda información sobre los principios utilizados mientras trabaja con esta ventana. El campo Cadena se utiliza para ingresar una palabra clave (por ejemplo, explorador). Para comenzar la búsqueda, seleccione el botón Buscar siguiente. La búsqueda de los datos requeridos puede tomar algún tiempo. Una vez terminada la búsqueda, se mostrarán eventos relacionados con la palabra clave que ha ingresado. Presionando el botón Marcar todo seleccionará todas las entradas que coincidan con la palabra clave. 131 GUÍA DEL USUARIO El campo Columna es utilizado para seleccionar la columna de la tabla en la que se realizará la búsqueda de la palabra clave. Esta opción le permite disminuir el tiempo requerido para realizar una búsqueda (a menos que, por supuesto, no haya seleccionado el valor Todo). Figura 18. Búsqueda de eventos Para que la búsqueda distinga mayúsculas y minúsculas, active la casilla Distinguir mayúsculas y minúsculas. La casilla Sólo palabras completas restringe la búsqueda a encontrar únicamente palabras completas. Para utilizar la búsqueda de eventos: 1. Abra la ventana principal del programa y seleccione el vínculo Informe en la parte superior de la ventana. 2. En la ventana que se abrirá, en la pestaña Informe, active el botón Informe detallado. 3. En la ventana que se abrirá, haga click derecho en el área a la derecha del encabezado de cualquier columna. Seleccione el ítem Buscar desde el menú contextual. 4. Especifique el criterio de búsqueda en la ventana Buscar que se abrirá. 132 NOTIFICACIONES Cuando ocurren eventos en tiempo de ejecución de Kaspersky Anti-Virus, se muestran mensajes especiales de notificación. Dependiendo de la criticidad del evento para su equipo, usted podría recibir los siguientes tipos de notificación: Alarma. Ha ocurrido un evento crítico; por ejemplo, se ha detectado un objeto malicioso o actividad peligrosa en su sistema. Ud. deberá decidir inmediatamente qué hacer con esta amenaza. La ventana de notificación de este tipo es de color rojo. Advertencia. Ha ocurrido un evento potencialmente peligroso. Por ejemplo, se han detectado en su sistema archivos potencialmente infectados o actividad sospechosa. Ud. deberá decidir qué tan peligrosa cree es que esta acción. La ventana de notificación de este tipo es de color amarillo. Info. Esta notificación brinda información sobre eventos no críticos. La ventana de notificación de este tipo es de color verde. La ventana de notificación consta de cuatro partes: 1. Encabezado de la ventana. El encabezado de la ventana de notificación contiene una breve descripción del evento, por ejemplo: petición de derechos, actividad sospechosa, nueva red, alerta, virus. 2. Descripción del evento. La sección de descripción del evento muestra información detallada acerca de la razón por la que aparece la notificación: nombre de la aplicación que causó el evento, nombre de la amenaza detectada, parámetros de la conexión de red detectada, etc. 3. Área de selección de la acción. En esta sección se le pedirá que seleccione una de las acciones disponibles para este evento. Las opciones sugeridas para la acción dependerán del tipo de evento, por ejemplo: Desinfectar, Eliminar, Ignorar – si fue detectado un virus, Autorizar, Bloquear – en caso de peticiones de aplicaciones para obtener derechos para ejecutar acciones dañinas. La acción recomendada por los expertos de Kaspersky Lab será mostrada en negrita. Si selecciona Autorizar o Bloquear, se abrirá la ventana donde podrá seleccionar el modo de acción de la aplicación. Para la acción Autorizar puede seleccionar uno de los siguientes modos: Autorizar siempre. Seleccione esta función para permitir que actividades del programa ingresen modificaciones en la regla de acceso del programa a recursos del sistema. Autorizar ahora. Seleccione esta función para aplicar la acción seleccionada a todos los eventos similares detectados durante la sesión de la aplicación. Se considera sesión de la aplicación al tiempo que transcurre desde el momento en que se inicia la aplicación hasta que la misma es cerrada o reiniciada. Considerar confiable. Seleccione esta función para mover la aplicación al grupo Confiable. Para la acción Bloquear puede seleccionar uno de los siguientes modos: 4. Bloquear siempre. Seleccione esta función para permitir que actividades del programa ingresen modificaciones en la regla de acceso del programa a recursos del sistema. Bloquear ahora. Seleccione esta función para aplicar la acción seleccionada a todos los eventos similares detectados durante la sesión de la aplicación. Se considera sesión de la aplicación al tiempo que transcurre desde el momento en que se inicia la aplicación hasta que la misma es cerrada o reiniciada. Terminar. Seleccione esta opción para interrumpir el funcionamiento del programa. Área de selección de una acción adicional. Utilizando esta sección puede seleccionar una acción adicional: Agregar a las exclusiones. Si está seguro que el objeto detectado no es malicioso, le recomendamos agregarlo a la zona confiable para evitar que el programa reitere falsos positivos cuando Ud. utiliza el objeto. Aplicar a todos los objetos. Active esta casilla para forzar la aplicación de la acción especificada a todos los objetos con el mismo en situaciones similares. 133 GUÍA DEL USUARIO EN ESTA SECCIÓN: Objeto malicioso detectado ........................................................................................................................................... 134 El objeto no se puede desinfectar ................................................................................................................................. 135 Se requiere tratamiento especial ................................................................................................................................... 135 Objeto peligroso detectado en el tráfico ........................................................................................................................ 135 Objeto sospechoso detectado ....................................................................................................................................... 136 Actividad peligrosa detectada en el sistema.................................................................................................................. 137 Proceso oculto detectado .............................................................................................................................................. 137 Intento de acceder al registro del sistema detectado .................................................................................................... 138 Ataque de phishing detectado ....................................................................................................................................... 138 Enlace sospechoso detectado ....................................................................................................................................... 139 Certificado inválido detectado ....................................................................................................................................... 139 OBJETO MALICIOSO DETECTADO Si Antivirus de archivos, Antivirus del correo, o el análisis de virus detecta código malicioso, emergerá una notificación especial. Contiene: El tipo de amenaza (por ejemplo, virus, Troyano) y el nombre del objeto malicioso tal como está listado en la Enciclopedia de Virus Kaspersky Lab. El nombre del objeto peligroso funciona como un enlace a www.viruslist.com, donde puede encontrar información más detallada sobre el tipo de amenaza detectada en su equipo. Nombre completo y ruta del objeto malicioso. Se le pedirá que seleccione una de las siguientes respuestas para el objeto: Desinfectar – intenta desinfectar el objeto malicioso. Antes de eliminarlo, se crea una copia de respaldo del objeto para el caso que surja la posibilidad de restaurarlo o un retrato de su infección. Eliminar – borrar objeto malicioso. Antes de eliminarlo, se crea una copia de respaldo del objeto para el caso que surja la posibilidad de restaurarlo o un retrato de su infección. Ignorar – bloquea el acceso al objeto pero no realiza ninguna acción sobre el mismo; simplemente registra información al respecto en el informe. Puede regresar más tarde a los objetos maliciosos ignorados en la ventana del informe. Sin embargo, no puede posponer el procesamiento de los objetos detectados en los correos. Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del componente de protección o tarea operativa, active la casilla Aplicar a todo. La sesión actual es el tiempo que transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis de virus desde que se inicia hasta que termina. 134 NOTIFICACIONES EL OBJETO NO SE PUEDE DESINFECTAR Hay casos en que es imposible desinfectar un objeto malicioso. Esto puede ocurrir si el archivo está tan dañado que resulta imposible eliminar el código malicioso y restaurar su integridad. El procedimiento para tratarlos no puede aplicarse a varios tipos de objetos peligrosos, como los Troyanos. En tales casos, emergerá una notificación especial que contiene: El tipo de amenaza (por ejemplo, virus, Troyano) y el nombre del objeto malicioso tal como está listado en la Enciclopedia de Virus Kaspersky Lab. El nombre del objeto peligroso funciona como un enlace a www.viruslist.com, donde puede encontrar información más detallada sobre el tipo de amenaza detectada en su equipo. Nombre completo y ruta del objeto malicioso. Se le pedirá que seleccione una de las siguientes respuestas para el objeto: Eliminar – borrar objeto malicioso. Antes de eliminarlo, se crea una copia de respaldo del objeto para el caso que surja la posibilidad de restaurarlo o un retrato de su infección. Ignorar – bloquea el acceso al objeto pero no realiza ninguna acción sobre el mismo; simplemente registra información al respecto en el informe. Puede regresar más tarde a los objetos maliciosos ignorados en la ventana del informe. Sin embargo, no puede posponer el procesamiento de los objetos detectados en los correos. Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del componente de protección o tarea operativa, active la casilla Aplicar a todo. La sesión actual es el tiempo que transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma una tarea de análisis de virus desde que se inicia hasta que termina. SE REQUIERE TRATAMIENTO ESPECIAL Cuando se detecta una amenaza actualmente activa en el sistema (por ejemplo, un proceso malicioso en la RAM o en los objetos de inicio), emergerá un mensaje solicitándole llevar a cabo un procedimiento especial de desinfección avanzada. Los especialistas de Kaspersky Lab recomiendan fuertemente que acceda a llevar a cabo el procedimiento de desinfección avanzada. Para ello, seleccione el botón OK. Sin embargo, tenga en cuenta que su equipo se reiniciará una vez completado el procedimiento, por lo que recomendamos guardar sus trabajos y cerrar todas las aplicaciones antes de ejecutar este procedimiento. Mientras se ejecuta el procedimiento de desinfección, no pueden iniciarse sesiones de cliente de correo ni editar registros del sistema. Después de reiniciar su equipo, se le recomienda ejecutar un análisis completo en busca de virus. OBJETO PELIGROSO DETECTADO EN EL TRÁFICO Cuando Antivirus Internet detecta un objeto malicioso en el tráfico, una notificación especial emerge en pantalla. La notificación contiene: El tipo de amenaza (por ejemplo, modificación de virus) y el nombre del objeto peligroso tal como está listado en la Enciclopedia de Virus Kaspersky Lab. El nombre del objeto funciona como un enlace a www.viruslist.com, donde puede encontrar información detallada sobre el tipo de amenaza detectada. Nombre completo del objeto peligroso y ruta a la página web. 135 GUÍA DEL USUARIO Se le pedirá que seleccione una de las siguientes respuestas para el objeto: Autorizar – continúa la descarga del objeto. Bloquear – bloquea la descarga del objeto desde el recurso web. Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del componente de protección o tarea operativa, active la casilla Aplicar a todo. La sesión actual es el tiempo que transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis de virus desde que se inicia hasta que termina. OBJETO SOSPECHOSO DETECTADO Si Antivirus de archivos, Antivirus del correo, o el análisis de virus detecta un objeto que contiene código de un virus desconocido o código modificado de un virus conocido, emergerá una notificación especial. Contiene: El tipo de amenaza (por ejemplo, virus, Troyano) y el nombre del objeto tal como está listado en la Enciclopedia de Virus Kaspersky Lab. El nombre del objeto peligroso funciona como un enlace a www.viruslist.com, donde puede encontrar información más detallada sobre el tipo de amenaza detectada en su equipo. Nombre completo y ruta del objeto. Se le pedirá que seleccione una de las siguientes respuestas para el objeto: Cuarentena – mover el objeto a cuarentena. Al poner un objeto en Cuarentena, éste es movido, no copiado: el objeto es eliminado del disco o correo, y guardado en la carpeta Cuarentena. Los archivos en Cuarentena son guardados en un formato especial, y no son peligrosos. Cuando más tarde analice la Cuarentena con las firmas de amenazas actualizadas, el estado del objeto puede modificarse. Por ejemplo, el objeto puede ser identificado como infectado y luego procesado utilizando una base de datos actualizada. De otra manera, al objeto podría asignársele el estado no infectado, y luego restaurarlo. Si un archivo es movido a cuarentena manualmente y luego de análisis subsiguientes resultara no estar infectado, su estado no cambiará a OK inmediatamente después del análisis. Esto sólo ocurrirá si el análisis fue efectuado después de un determinado lapso de tiempo (mínimo tres días) después de mover el archivo a cuarentena. Eliminar – borrar objeto. Antes de eliminarlo, se crea una copia de respaldo del objeto para el caso que surja la posibilidad de restaurarlo o un retrato de su infección. Ignorar – bloquea el acceso al objeto pero no realiza ninguna acción sobre el mismo; simplemente registra información al respecto en el informe. Puede regresar más tarde a los objetos ignorados en la ventana del informe. Sin embargo, no puede posponer el procesamiento de los objetos detectados en los correos. Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del componente de protección o tarea operativa, active la casilla Aplicar a todo. La sesión actual es el tiempo que transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis de virus desde que se inicia hasta que termina. Si está seguro que el objeto detectado no es malicioso, le recomendamos agregarlo a la zona confiable para evitar que el programa reitere falsos positivos cuando Ud. utiliza el objeto. 136 NOTIFICACIONES ACTIVIDAD PELIGROSA DETECTADA EN EL SISTEMA Cuando Defensa proactiva detecta en su sistema actividad peligrosa de una aplicación, emerge una notificación especial conteniendo: El nombre de la amenaza tal como está listado en la Enciclopedia de Virus Kaspersky Lab. El nombre de la amenaza funciona como un enlace a www.viruslist.com, donde puede encontrar información detallada sobre el tipo de amenaza detectada. Nombre completo y ruta del archivo del proceso que inició la actividad peligrosa. Posibles respuestas: Cuarentena – cierra el proceso y coloca el archivo ejecutable en cuarentena. Cuando coloca un objeto en Cuarentena, éste es movido, no copiado. Los archivos en Cuarentena son guardados en un formato especial, y no son peligrosos. Cuando más tarde analice la Cuarentena con las firmas de amenazas actualizadas, el estado del objeto puede modificarse. Por ejemplo, el objeto puede ser identificado como infectado y luego procesado utilizando una base de datos actualizada. De otra manera, al objeto podría asignársele el estado no infectado, y luego restaurarlo. Si un archivo es movido a cuarentena manualmente y luego de análisis subsiguientes resultara no estar infectado, su estado no cambiará a OK inmediatamente después del análisis. Esto sólo ocurrirá si el análisis fue efectuado después de un determinado lapso de tiempo (mínimo tres días) después de mover el archivo a cuarentena. Terminar – cierra el proceso. Autorizar – permite la ejecución del proceso. Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del componente de protección o tarea operativa, active la casilla Aplicar a todo. La sesión actual es el tiempo que transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis de virus desde que se inicia hasta que termina. Si está seguro que el objeto detectado no es peligroso, le recomendamos agregarlo a la zona confiable para evitar que Kaspersky Anti-Virus reitere falsos positivos cuando Ud. utiliza el objeto. PROCESO OCULTO DETECTADO Cuando Defensa proactiva detecta en su sistema un proceso oculto, emerge una notificación especial conteniendo: El nombre de la amenaza tal como está listado en la Enciclopedia de Virus Kaspersky Lab. El nombre de la amenaza funciona como un enlace a www.viruslist.com, donde puede encontrar información detallada sobre el tipo de amenaza detectada. Nombre completo y ruta del proceso oculto. Posibles respuestas: Cuarentena – mueve el archivo ejecutable del proceso a cuarentena. Cuando coloca un objeto en Cuarentena, éste es movido, no copiado. Los archivos en Cuarentena son guardados en un formato especial, y no son peligrosos. Cuando más tarde analice la Cuarentena con las firmas de amenazas actualizadas, el estado del objeto puede modificarse. Por ejemplo, el objeto puede ser identificado como infectado y luego procesado utilizando una base de datos actualizada. De otra manera, al objeto podría asignársele el estado no infectado, y luego restaurarlo. 137 GUÍA DEL USUARIO Si un archivo es movido a cuarentena manualmente y luego de análisis subsiguientes resultara no estar infectado, su estado no cambiará a OK inmediatamente después del análisis. Esto sólo ocurrirá si el análisis fue efectuado después de un determinado lapso de tiempo (mínimo tres días) después de mover el archivo a cuarentena. Terminar – cierra el proceso. Autorizar – permite la ejecución del proceso. Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del componente de protección o tarea operativa, active la casilla Aplicar a todo. La sesión actual es el tiempo que transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis de virus desde que se inicia hasta que termina. Si está seguro que el objeto detectado no es peligroso, le recomendamos agregarlo a la zona confiable para evitar que Kaspersky Anti-Virus reitere falsos positivos cuando Ud. utiliza el objeto. INTENTO DE ACCEDER AL REGISTRO DEL SISTEMA DETECTADO Cuando Defensa proactiva detecta un intento de acceder a las llaves de registro del sistema, emerge una notificación especial que contiene: Llave de registro atacada. Nombre completo y ruta del proceso que inició el intento de acceder a las llaves de registro. Posibles respuestas: Autorizar – permite ejecutar una vez la acción peligrosa; Bloquear – bloquea una vez la acción peligrosa. Para realizar automáticamente la acción seleccionada cada vez que esta actividad es iniciada en su equipo, active la casilla Crear una regla. Si está seguro que cualquier actividad realizada por la aplicación que intentó acceder a las llaves del registro no es peligrosa, agregue la aplicación a la lista de aplicaciones confiables. ATAQUE DE PHISHING DETECTADO Cada vez que Kaspersky Anti-Virus detecte un ataque de phishing, emergerá una notificación especial. La notificación contendrá: El nombre de la amenaza (ataque de phishing) como un enlace a la Enciclopedia de Virus Kaspersky Lab con información detallada de la amenaza. Dirección web del ataque de phishing. Posibles respuestas: Autorizar – continua la descarga del sitio de phishing. Bloquear – bloquea la descarga del sitio de phishing. 138 NOTIFICACIONES Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del componente de protección o tarea operativa, active la casilla Aplicar a todo. La sesión actual es el tiempo que transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis de virus desde que se inicia hasta que termina. ENLACE SOSPECHOSO DETECTADO Cada vez que Kaspersky Anti-Virus detecte un intento de abrir un sitio web cuya dirección está incluida en la lista de direcciones web sospechosas, emergerá una notificación especial. La notificación contendrá: La dirección del sitio. Posibles respuestas: Autorizar – continúa el sitio web descargado. Bloquear – bloquea el sitio web descargado. Para aplicar la acción seleccionada a todos los objetos con el mismo estado detectados en la sesión actual del componente de protección o tarea operativa, active la casilla Aplicar a todo. La sesión actual es el tiempo que transcurre entre el inicio del componente y su desactivación o reinicio de la aplicación, o el tiempo que toma un análisis de virus desde que se inicia hasta que termina. CERTIFICADO INVÁLIDO DETECTADO La verificación de seguridad para la conexión vía protocolo SSL se realiza utilizando el certificado instalado. Si se detecta un certificado inválido intentando conectarse con el servidor (por ejemplo, si el certificado es reemplazado por un intruso), se mostrará una notificación en pantalla. La notificación contendrá información acerca de la posible causa del error, e identificará dirección y puerto remotos. Se le pedirá que decida sobre la continuidad de la conexión con un certificado inválido: Aceptar certificado – continúa la conexión con el sitio web; Rechazar certificado – interrumpe la conexión con el sitio web; Ver certificado – muestra información acerca del certificado. 139 VALIDAR PARÁMETROS DE KASPERSKY ANTI-VIRUS Después de instalar y configurar Kaspersky Anti-Virus, puede verificar si la aplicación está configurada correctamente, utilizando un virus de prueba y sus modificaciones. Se requiere una verificación individual para cada componente / protocolo. EN ESTA SECCIÓN: Verificar "virus" EICAR y sus modificaciones ................................................................................................................ 140 Verificar protección de tráfico HTTP .............................................................................................................................. 141 Verificar protección de tráfico SMTP ............................................................................................................................. 142 Validar parámetros de Antivirus de archivos ................................................................................................................. 142 Validar parámetros de análisis antivirus ........................................................................................................................ 143 VERIFICAR "VIRUS" EICAR Y SUS MODIFICACIONES Este "virus" de prueba fue desarrollado especialmente por Research) para verificar productos antivirus. (The European Institute for Computer Antivirus El "virus" de prueba NO ES UN VIRUS, porque no contiene código que pueda dañar su equipo. Sin embargo, la mayoría de los productos antivirus identifican este archivo como virus. ¡Nunca utilice virus reales para verificar el funcionamiento de un producto antivirus! intente descargar este "virus" de prueba desde el sitio oficial de EICAR en http://www.eicar.org/anti_virus_test_file.htm. Antes de descargar el archivo debe desactivar la protección antivirus del equipo, de otra manera la aplicación podría identificar y procesar el archivo anti_virus_test_file.htm como un objeto infectado transferido vía protocolo HTTP. No olvide activar la protección antivirus inmediatamente después de descargar el "virus" de prueba. La aplicación identifica el archivo descargado desde el sitio EICAR como un objeto infectado que contiene un virus que no se puede desinfectar y realiza las acciones especificadas para este tipo de objeto. También puede modificar el "virus" de prueba estándar para verificar el funcionamiento de la aplicación. Para modificar el "virus", modifique el contenido del "virus" estándar agregándole uno de los prefijos (ver tabla debajo). Para modificar el "virus" de prueba, puede utilizar cualquier editor de texto o hipertexto, como Bloc de Notas de Microsoft, UltraEdit32, etc. Puede verificar el funcionamiento correcto de la aplicación antivirus, utilizando el "virus" EICAR modificado, sólo si sus bases antivirus fueron actualizadas por última vez con posterioridad al 24 de octubre de 2003. En la tabla de abajo, la primera columna contiene los prefijos que deben agregarse al comienzo de la cadena estándar del "virus" de prueba. La segunda columna lista todos los posibles estados que la aplicación antivirus puede asignar al objeto, de acuerdo con los resultados del análisis. La tercera columna indica la manera en que la aplicación procesa objetos con el estado especificado. Por favor, tenga en cuenta que las acciones reales realizadas sobre los objetos son determinadas por la configuración de la aplicación. 140 VALIDAR PARÁMETROS DE KASPERSKY ANTI-VIRUS Después de agregar un prefijo al "virus" de prueba, guarde el nuevo archivo con un nombre distinto, por ejemplo: eicar_dele.com. Asigne nombres similares a todos los "virus" modificados. Table 1. Modificaciones de los "virus" de prueba Prefix Estado del objeto Información de procesamiento del objeto Sin prefijo, "virus" de prueba estándar. Infectado. El objeto contiene el código de un virus conocido. No puede desinfectar el objeto. La aplicación identifica el objeto como un virus no desinfectable. CORR- Dañado. La aplicación pudo acceder al objeto, pero no pudo analizarlo porque está dañado (por ejemplo, la estructura del archivo está dañada, o el formato del archivo es inválido). Ud. puede encontrar información de que el objeto ha sido procesado en el informe de funcionamiento de la aplicación. WARN- Sospechoso. El objeto contiene el código de un virus desconocido. No puede desinfectar el objeto. El objeto fue detectado como sospechoso por el analizador de código heurístico. Al momento de la detección, las bases Antivirus de firmas de amenazas no contienen una descripción del procedimiento para tratar este objeto. Usted será notificado cuando se detecte un objeto de este tipo. SUSP- Sospechoso. El objeto contiene el código de un virus conocido. No puede desinfectar el objeto. La aplicación detectó una correspondencia parcial entre una sección de código del objeto y el código de un virus conocido. Al momento de la detección, las bases Antivirus de firmas de amenazas no contienen una descripción del procedimiento para tratar este objeto. Usted será notificado cuando se detecte un objeto de este tipo. ERRO- Error de análisis. Ocurrió un error durante el análisis de un objeto. La aplicación no pudo acceder al objeto porque su integridad está dañada (por ejemplo, no se encuentra el final de un archivador multivolumen) o no hay conexión con el mismo (si el objeto es analizado en un recurso de red). Ud. puede encontrar información de que el objeto ha sido procesado en el informe de funcionamiento de la aplicación. CURE- Infectado. El objeto contiene el código de un virus conocido. Desinfectable. El objeto contiene un virus que puede desinfectarse. La aplicación desinfectará el objeto; el texto del cuerpo del "virus" será reemplazado con la palabra CURE. Usted será notificado cuando se detecte un objeto de este tipo. DELE- Infectado. El objeto contiene el código de un virus conocido. No puede desinfectar el objeto. La aplicación identifica el objeto como un virus no desinfectable. Ocurrió un error al intentar desinfectar el objeto; se realizará la acción especificada para objetos no desinfectables. Ocurrió un error al intentar desinfectar el objeto; se realizará la acción especificada para objetos no desinfectables. Usted será notificado cuando se detecte un objeto de este tipo. VERIFICAR PROTECCIÓN DE TRÁFICO HTTP Para verificar que los virus son eliminados exitosamente del flujo de datos transferido por protocolo HTTP, por favor haga lo siguiente: descargar este "virus" de prueba desde el sitio oficial de EICAR en http://www.eicar.org/anti_virus_test_file.htm. Cuando su equipo intente descargar este "virus" de prueba, Kaspersky Anti-Virus detectará el objeto, lo identificará como un objeto infectado que no puede desinfectarse, y realizará la acción especificada en la configuración del análisis de tráfico HTTP para los objetos con este estado. Por defecto, cuando Ud. intente descargar el "virus" de prueba, la conexión con el sitio web será abortada y el navegador mostrará un mensaje indicando que el objeto está infectado con el archivo de "virus" de prueba EICAR. 141 GUÍA DEL USUARIO VERIFICAR PROTECCIÓN DE TRÁFICO SMTP Para detectar virus en los flujos de datos transferidos utilizando el protocolo SMTP, debe utilizar un sistema de correo que utilice este protocolo para transferir datos. Recomendamos que verifique la forma en que el Antivirus controla los mensajes de correo entrante y saliente, incluyendo el cuerpo de los mensajes y los adjuntos. Para verificar la detección de virus en el cuerpo del mensaje, copie el texto del "virus" de prueba estándar o modificado en el cuerpo del mensaje. Para esto: 1. Cree un mensaje en formato de Texto plano utilizando un cliente de correo instalado en su equipo. ¡Un mensaje que contiene un virus de prueba no será analizado si es creado en formato RTF o HTML! 2. Copie el texto del "virus" de prueba estándar o modificado en el principio del mensaje, o adjunte al mensaje un archivo conteniendo el "virus" de prueba. 3. Envíe el mensaje al administrador. La aplicación detectará el objeto, lo identificará como infectado, y bloqueará el mensaje. VALIDAR PARÁMETROS DE ANTIVIRUS DE ARCHIVOS Para verificar que la configuración de Antivirus de archivos es correcta: 1. Cree una carpeta en su disco. Copie a esta carpeta el "virus" de prueba descargado del sitio web oficial de EICAR (http://www.eicar.org/anti_virus_test_file.htm), y también todas las modificaciones al "virus" de prueba que Ud. que ha creado. 2. Permita que todos los eventos se registren en el informe para que éste guarde datos sobre objetos dañados o ignorados debido a errores. 3. Ejecute el "virus" de prueba o una de sus versiones modificadas. Antivirus de archivos interceptará la orden de ejecutar el archivo, lo analizará, y realizará la acción especificada en la configuración para objetos con ese estado. Seleccionando distintas acciones a realizarse sobre el objeto detectado, Ud. puede realizar una verificación completa del funcionamiento de los componentes. Puede ver información acerca del funcionamiento de Antivirus de archivos en el informe sobre el funcionamiento del componente. 142 VALIDAR PARÁMETROS DE KASPERSKY ANTI-VIRUS VALIDAR PARÁMETROS DE ANÁLISIS ANTIVIRUS Para verificar que el análisis antivirus esté configurado correctamente: 1. Cree una carpeta en su disco. Copie a esta carpeta el "virus" de prueba descargado del sitio web oficial de EICAR (http://www.eicar.org/anti_virus_test_file.htm), y también todas las modificaciones al "virus" de prueba que Ud. que ha creado. 2. Cree una nueva tarea de análisis antivirus y seleccione la carpeta, que contiene el conjunto de "virus" de prueba, como el objeto a analizar. 3. Permita que todos los eventos se registren en el informe para que éste guarde datos sobre objetos corruptos y objetos no analizados debido a errores. 4. Ejecute el análisis antivirus. Mientras se ejecuta el análisis de virus, las acciones especificadas en la configuración de tareas serán realizadas a medida que se detecten objetos sospechosos o infectados. Seleccionando distintas acciones a realizarse sobre el objeto detectado, Ud. puede realizar una verificación completa del funcionamiento de los componentes. Puede ver toda la información acerca de las acciones del análisis antivirus en el informe de funcionamiento del componente. 143 CÓMO TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS Puede trabajar con Kaspersky Anti-Virus desde la línea de comandos. Se brinda funcionalidad para realizar las siguientes operaciones: iniciar y detener componentes de la aplicación; iniciar y detener tareas de análisis de virus; obtener información sobre el estado actual de los componentes y tareas como también de sus estadísticas; analizar objetos seleccionados; actualizar bases de datos y módulos de la aplicación; llamada de ayuda sobre sintaxis de símbolo de sistema; llamada de ayuda sobre sintaxis de comando. Sintaxis de la línea de comandos: avp.com <comando> [opciones] Ud. debe acceder a la aplicación desde la línea de comandos, desde la carpeta de instalación de la aplicación, o especificando la ruta completa al archivo avp.com. Se proveen los siguientes comandos: START Inicia un componente o una tarea. STOP Detiene un componente o una tarea. El comando sólo puede ejecutarse si se ingresa la contraseña asignada desde la interfaz de Kaspersky AntiVirus. STATUS Muestra el estado actual de un componente o tarea. STATISTICS Muestra información estadística sobre el componente o tarea. HELP Ayuda con la sintaxis y la lista de comandos. SCAN Análisis de objetos en busca de de virus. UPDATE Inicia la actualización de la aplicación ROLLBACK Revierte a la última actualización realizada de Kaspersky Anti-Virus. El comando sólo puede ejecutarse si se ingresa la contraseña asignada desde la interfaz de Kaspersky Anti-Virus. EXIT Cierra la aplicación. El comando sólo puede ejecutarse si se ingresa la contraseña asignada desde la interfaz de Kaspersky Anti-Virus. IMPORT Importa los parámetros de protección de la aplicación. El comando sólo puede ejecutarse si se ingresa la contraseña asignada desde la interfaz de Kaspersky Anti-Virus. EXPORT Exporta los parámetros de protección de la aplicación. 144 CÓMO TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS Cada comando requiere su propio conjunto específico de parámetros. EN ESTA SECCIÓN: Administración de los componentes y tareas de la aplicación ....................................................................................... 145 Análisis antivirus ............................................................................................................................................................ 147 Actualizar la aplicación .................................................................................................................................................. 150 Reversión a la última actualización ............................................................................................................................... 151 Exportar parámetros de protección ............................................................................................................................... 151 Importar parámetros de protección ............................................................................................................................... 152 Iniciar la aplicación ........................................................................................................................................................ 152 Detener la aplicación ..................................................................................................................................................... 152 Crear archivo de rastreo ................................................................................................................................................ 152 Visualizar la Ayuda ........................................................................................................................................................ 153 Devuelve códigos de la línea de comandos .................................................................................................................. 153 ADMINISTRACIÓN DE LOS COMPONENTES Y TAREAS DE LA APLICACIÓN Sintaxis de comando: avp.com <comando> <perfil|nombre_de_la_tarea> [/R[A]:<archivo_informe>] avp.com DETENER|SUSPENDER <perfil|nombre_de_la_tarea> /contraseña=<su_contraseña> [/R[A]:<archivo_informe>] <comando> Ud. puede controlar los componentes y tareas de Kaspersky Anti-Virus desde el símbolo de sistema con los siguientes comandos: START – inicia una tarea o componente de protección. STOP – inicia una tarea o componente de protección. STATUS – muestra el estado actual de la tarea o componente de protección. STATISTICS– muestra estadísticas en pantalla para una tarea o componente de protección. Tenga en cuenta que el comando STOP no será aceptado sin una contraseña. 145 GUÍA DEL USUARIO <perfil|nombre_de_la_tarea> Puede especificar cualquier componente de protección de Kaspersky AntiVirus, módulo de componente, análisis a pedido o tarea de actualización, como el valor para el parámetro <perfil> (los valores estándar utilizados por la aplicación pueden verse en la tabla debajo). Puede especificar el nombre de cualquier análisis o tarea de actualización a pedido como valor para el parámetro <nombre_de_la_tarea>. <su_contraseña> La contraseña de la aplicación especificada en la interfaz. /R[A]:<archivo_informe> /R:<archivo_informe> – registrar sólo eventos importantes en el reporte. /RA:<archivo_informe> – registrar todos los eventos en el reporte. Se puede usar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, todos los eventos y los resultados del análisis son mostrados en pantalla. El parámetro <perfil> puede tener uno de los siguientes valores: RTP Todos los componentes de protección. El comando avp.com START RTP ejecuta todos los componentes de protección si la misma ha sido completamente desactivada. Si el componente ha sido desactivado utilizando el comando STOP desde el símbolo de sistema, no será iniciado por el comando avp.com START RTP. Para iniciarlo, deberá ejecutar el comando avp.com START <perfil>, con el nombre del componente de protección específico ingresado para <profile>. Por ejemplo, avp.com START FM. pdm Defensa proactiva FM Antivirus de archivos EM Antivirus del correo WM Antivirus Internet Valores de subcomponentes de Antivirus Internet: httpscan (HTTP) – analiza tráfico HTTP; sc – analizar secuencias de comandos. IM Antivirus de MI Updater Actualización Rollback Reversión a la última actualización Scan_My_Computer Análisis del equipo Scan_Objects Análisis de objetos. Scan_Quarantine Análisis de Cuarentena Scan_Rootkits Análisis para rootkits Scan_Startup (STARTUP) Analizar objetos de inicio Scan_Vulnerabilities (SECURITY) Análisis de vulnerabilidad 146 CÓMO TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS Los componentes y tareas iniciados desde el símbolo de sistema se ejecutan con los parámetros configurados en la interfaz de la aplicación. Ejemplos: Para activar el componente Antivirus de archivos debe tipear lo siguiente en el símbolo de sistema: avp.com START FM Para reanudar Control parental debe tipear lo siguiente en el símbolo de sistema: avp.com RESUME ParCtl Para detener una tarea de análisis del equipo desde el símbolo de sistema, ingrese: avp.com STOP Scan_My_Computer /password=<su_contraseña> ANÁLISIS ANTIVIRUS El inicio del análisis de un área determinada, en busca de virus y objetos maliciosos, desde la línea de comandos, generalmente se presenta así: avp.com SCAN [<objeto analizado>] [<acción>] [<tipo de archivos>] [<exclusiones>] [<archivo de configuración>] [<configuración del informe>] [<configuración avanzada>] Para analizar objetos, también se puede recurrir a las tareas creadas en la aplicación ejecutando la que se requiera desde la línea de comandos. La tarea será realizada con los parámetros especificados en la interfaz de Kaspersky AntiVirus. Descripción de parámetros: <objeto analizado> – este parámetro proporciona la lista de objetos que se analizarán en busca de códigos nocivos. El parámetro puede incluir varios valores de la lista provista, separados por espacios. <archivos> Lista de rutas a los archivos y/o carpetas a analizar. Puede indicar la ruta absoluta o relativa al archivo. Los elementos de la lista aparecen separados por espacios. Comentarios: Si el nombre del objeto contiene un espacio, se lo debe colocar entre comillas; Si la referencia es hecha respecto de un directorio específico, todos los archivos del directorio serán analizados. /MEMORY Objetos en la memoria RAM. /STARTUP Objetos de inicio /MAIL Casillas de correo. /REMDRIVES Todos los dispositivos extraíbles. /FIXDRIVES Todas las unidades internas. /NETDRIVES Todas las unidades de la red. 147 GUÍA DEL USUARIO /QUARANTINE Objetos en cuarentena. /ALL Análisis completo del equipo. /@:<listadearchivos.lst> Ruta a un archivo con una lista de objetos y catálogos para analizar. El archivo debe tener formato de texto y cada objeto de análisis debe estar listado en línea aparte. Puede indicar la ruta absoluta o relativa al archivo. La ruta debe colocarse entre comillas aun cuando la misma contenga espacios. <acción> – este parámetro determina la acción a ejecutar con los objetos nocivos detectados durante el análisis. Si este parámetro no está definido, la acción predeterminada es /i8. Si Ud. trabaja en modo automático, Kaspersky Anti-Virus aplicará automáticamente la acción recomendada por los especialistas de Kaspersky Lab cuando se detecten objetos peligrosos. Se ignorará una acción que corresponda al valor del parámetro <action>. /i0 No se ejecuta ninguna acción con el objeto; sólo se registra en el informe los datos sobre el evento. /i1 Se neutralizan los objetos infectados, se los ignora si la desinfección no es posible. /i2 Trata objetos infectados, y si no es posible su desinfección, los elimina. No eliminar objetos infectados de objetos compuestos. Eliminar objetos compuestos con encabezados ejecutables infectados (archivos sfx) (este es el parámetro predeterminado). /i3 Trata objetos infectados, y si no es posible su desinfección, los elimina. Eliminar por completo todos los objetos compuestos si no es posible desinfectar las partes infectadas. /i4 Eliminar los objetos infectados. Eliminar por completo todos los objetos compuestos si no es posible desinfectar las partes infectadas. /i8 Se consulta al usuario en caso de detectarse un objeto infectado. /i9 Pedir al usuario que decida una acción a ejecutar al final del análisis. <tipos de archivos> – este parámetro define el tipo de archivos que se someterán al análisis antivirus. Por defecto, si este parámetro no está definido, sólo serán analizados por contenido los archivos infectados. /fe Sólo se analizan los archivos infectados por extensión. /fi Sólo se analizan los archivos infectados por contenido. /fa Se analizan todos los archivos. <exclusiones> – este parámetro define qué objetos se excluyen del análisis. El parámetro puede incluir varios valores de la lista provista, separados por espacios. -e:a No analice archivos comprimidos. -e:b No analizar bases de datos de correo. -e:m No analizar texto plano en mensajes de correo. -e:<máscara de archivos> No analizar objetos que coincidan con la máscara. -e:<segundos> Ignorar objetos que se sometan al análisis por más tiempo del determinado por el parámetro <segundos>. 148 CÓMO TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS -es:<tamaño> Ignorar objetos cuyo tamaño (en MB) exceda el valor especificado en el parámetro <tamaño>. <archivo de configuración> – define la ruta del archivo de configuración con los parámetros del programa para el análisis. El archivo de configuración está en formato de texto, y contiene el conjunto de parámetros de la línea de comandos para el análisis antivirus. Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está definido, se utilizan los valores definidos en la interfaz de la aplicación. /C:<nombre_archivo> Usar los valores de configuración especificados en el archivo de configuración de <nombre_archivo>. <parámetros de informes> – estos parámetros determinan el formato del informe con los resultados del análisis. Se puede usar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, todos los eventos y los resultados del análisis son mostrados en pantalla. /R:<archivo_informe> Se registran sólo los eventos importantes en el archivo. /RA:<archivo_informe> Se registran todos los eventos en el archivo. <configuración avanzada> – parámetros que definen el uso de tecnologías de análisis antivirus. /iChecker=<on|off> Activa / desactiva el uso de la tecnología iChecker. /iSwift=<on|off> Activa / desactiva el uso de la tecnología iSwift. Ejemplos: Iniciar un análisis de la memoria, programas de Inicio, casillas de correo, los directorios Mis Documentos y Archivos de Programa, y el archivo test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" Suspender el análisis de los objetos seleccionados e iniciar un análisis completo del equipo, tras el cual continúe la suspensión del análisis: avp.com PAUSE Scan_Objects /password=<su_contraseña> avp.com START Scan_My_Computer avp.com RESUME Scan_Objects Analiza los objetos listados en el archivo object2scan.txt. usando el archivo de configuración scan_setting.txt. Usar el archivo de configuración scan_setting.txt. Al completar el análisis, crea un reporte para registrar todos los eventos: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Ejemplo de archivo de configuración: /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log 149 GUÍA DEL USUARIO ACTUALIZAR LA APLICACIÓN La sintaxis para actualizar los módulos de Kaspersky Anti-Virus y las bases de datos de la aplicación desde la línea de comandos es la siguiente: avp.com ACTUALIZAR [<origen_de_actualización>] [/R[A]:<archivo_de_informe>] [/C:<nombre_del_archivo>] [/APP=<activado|desactivado>] Descripción de parámetros: <origen_de_actualización> Servidor HTTP o FTP, o carpeta de red donde descargar actualizaciones. La valores para este parámetro pueden estar en forma de ruta completa a una origen de actualización o a una RL. Si la ruta no es seleccionada, la origen de actualización será la especificada en los parámetros de actualización de la aplicación. /R[A]:<archivo_informe> /R:<archivo_informe> – registrar sólo eventos importantes en el reporte. /RA:<archivo_informe> – registrar todos los eventos en el reporte. Se puede usar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, todos los eventos y los resultados del análisis son mostrados en pantalla. /C:<nombre_archivo> Ruta del archivo de configuración que contiene las actualizaciones de Kaspersky Anti-Virus updates. Un archivo de configuración es un archivo en texto sin formato que contiene una lista de parámetros de línea de comandos para la actualización de una aplicación. Puede indicar la ruta absoluta o relativa al archivo. Si no se define este parámetro, se utilizarán los valores para los parámetros utilizados en la interfaz de la aplicación. /APP=<on|off> Activar / desactivar actualizaciones de la aplicación. Ejemplos: Actualizar bases de datos de la aplicación y grabar todos los eventos en un reporte: avp.com UPDATE /RA:avbases_upd.txt Actualizar los módulos del programa Kaspersky Anti-Virus utilizando los parámetros del archivo de configuración updateapp.ini: avp.com UPDATE /APP=on /C:updateapp.ini Ejemplo de archivo de configuración: "ftp://my_server/kav updates" /RA:avbases_upd.txt /app=on 150 CÓMO TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS REVERSIÓN A LA ÚLTIMA ACTUALIZACIÓN Sintaxis de comando: ROLLBACK [/R[A]:<archivo_informe>] [/password=<su_contraseña>] Descripción de parámetros: /R[A]:<archivo_informe> /R:<archivo_informe> – registrar sólo eventos importantes en el reporte. /RA:<archivo_informe> – registrar todos los eventos en el reporte. Se puede usar una ruta absoluta o relativa al archivo. Si el parámetro no está definido, todos los eventos y los resultados del análisis son mostrados en pantalla. <su_contraseña> La contraseña de la aplicación especificada en la interfaz. Tenga en cuenta que este comando no será aceptado sin una contraseña. Por ejemplo: avp.com ROLLBACK /RA:rollback.txt /password=<su_contraseña> EXPORTAR PARÁMETROS DE PROTECCIÓN Sintaxis de comando: avp.com EXPORTAR <perfil> <nombre_del_archivo> Descripción de parámetros: <perfil> Tarea o componente cuyos parámetros se están exportando. Para el parámetro <perfil>, puede utilizar cualquier valor listado en la sección de Ayuda "Controlar tareas y componentes de la aplicación". <filename> Ruta del archivo al que se están exportando los parámetros de Kaspersky Anti-Virus. Debe especificar una ruta absoluta o relativa. Si no se especifica, o no puede especificarse, otro formato, el archivo de configuración es guardado en formato binario (DAT); éste puede utilizarse más tarde para exportar parámetros de la aplicación a otros equipos. El archivo de configuración también puede guardarse como un archivo de texto. Para ello, tipée la extensión .txt en el nombre del archivo. Tenga en cuenta que no puede importar parámetros de protección de un archivo de texto. Este archivo sólo puede utilizarse para especificar los parámetros principales para el funcionamiento de Kaspersky Anti-Virus. Por ejemplo: avp.com EXPORT c:\settings.dat 151 GUÍA DEL USUARIO IMPORTAR PARÁMETROS DE PROTECCIÓN Sintaxis de comando: avp.com IMPORTAR <nombre_del_archivo>[/contraseña=<su_contraseña>] <filename> Ruta del archivo desde el que se están importando los parámetros de Kaspersky Anti-Virus. Debe especificar una ruta absoluta o relativa. <su_contraseña> Contraseña de Kaspersky Anti-Virus especificada en la interfaz de la aplicación. Los parámetros de seguridad sólo pueden importarse desde un archivo binario. Tenga en cuenta que este comando no será aceptado sin una contraseña. Por ejemplo: avp.com IMPORT c:\settings.dat /password=<su_contraseña> INICIAR LA APLICACIÓN Sintaxis de comando: avp.com DETENER LA APLICACIÓN Sintaxis de comando: EXIT /password=<su_contraseña> <su_contraseña> La contraseña de la aplicación especificada en la interfaz. Tenga en cuenta que este comando no será aceptado sin una contraseña. CREAR ARCHIVO DE RASTREO Podría necesitar crear un archivo de rastreo si tiene problemas con Kaspersky Anti-Virus. Los archivos de rastreo son útiles para solucionar problemas, y son ampliamente utilizados por los especialistas en el soporte técnico. Sintaxis de comando: avp.com RASTREAR [archivo] [activado|desactivado] [<nivel_de_rastreo>] Descripción de parámetros: [activado|desactivado] Activar / desactivar la creación de archivos de rastreo [archivo] Rastreo de salida al archivo <nivel_de_rastreo> Este valor puede ser un número entero de 0 (nivel mínimo, sólo mensajes críticos) a 700 (nivel máximo, todos los mensajes). Un técnico de soporte le indicará qué nivel de rastreo necesita, cuando Ud. se contacte con el soporte técnico. Si no está especificado, recomendamos establecer el valor en 500. 152 CÓMO TRABAJAR CON LA APLICACIÓN DESDE LA LÍNEA DE COMANDOS Sólo recomendamos crear archivos de rastreo para resolver un problema específico. Habitualmente activar rastreos puede ralentizar su equipo y llenar su disco duro. Ejemplos: Para desactivar la creación de archivos de rastreo: avp.com TRACE file off Para crear un archivo de rastreo a enviar al soporte técnico con un nivel de rastreo máximo de 500: avp.com TRACE file on 500 VISUALIZAR LA AYUDA Utilice este comando para ver la sintaxis de la línea de comandos de la aplicación: avp.com | HELP ] Para obtener ayuda en la sintaxis de un comando específico, puede utilizar uno de los siguientes comandos: avp.com <comando> /? avp.com HELP <comando> DEVUELVE CÓDIGOS DE LA LÍNEA DE COMANDOS Esta sección contiene una lista de códigos de retorno de la línea de comandos. Los códigos generales pueden ser devueltos por cualquier comando de la línea de comandos. Los códigos de retorno incluyen códigos generales y códigos específicos a un tipo de tarea específico. CÓDIGOS DE RETORNO GENERALES 0 Operación completada exitosamente 1 Valor de parámetro inválido 2 Error desconocido 3 Error completando tarea 4 Tarea cancelada CÓDIGOS DE RETORNO DE TAREA DE ANÁLISIS DE VIRUS 101 Todos los objetos peligrosos procesados 102 Objetos riesgosos detectados 153 ELIMINAR PROBLEMAS Si ocurren problemas durante el funcionamiento de Kaspersky Anti-Virus, primero verifique si un método para resolverlos está descripto en el Sistema de Ayuda o en la Base de conocimientos de Kaspersky Lab en http://latam.kaspersky.com/soporte. La Base de conocimientos es una sección aparte del sitio web del soporte técnico, y contiene recomendaciones para los productos de Kaspersky Lab y respuestas a las preguntas más frecuentes. Intente encontrar una respuesta a su pregunta o una solución a su problema con este recurso. Para utilizar La Base de conocimientos: 1. Abra la ventana principal del programa. 2. En la parte inferior de la pestaña, seleccione el enlace Soporte. 3. En la ventana Soporte que se abrirá, seleccione el enlace Base de conocimientos. Otro recurso que puede utilizar para obtener información sobre cómo trabajar con la aplicación es el Foro de usuarios de Kaspersky Lab. Es otra sección aparte del sitio web del soporte técnico y contiene preguntas de usuarios, comentarios y peticiones. Puede ver los tópicos principales del foro, dejar un comentario o encontrar la respuesta a una pregunta. Para abrir el foro de usuarios: 1. Abra la ventana principal del programa. 2. En la parte inferior de la pestaña, seleccione el enlace Soporte. 3. En la ventana Soporte que se abrirá, seleccione el enlace Foro de usuarios. Si no puede encontrar una solución a su problema en el sistema de Ayuda de la aplicación, ni en la Base de conocimientos, ni en el Foro de usuarios, le recomendamos contactarse con el soporte técnico de Kaspersky Lab. EN ESTA SECCIÓN: Crear un informe de estado de sistema......................................................................................................................... 154 Crear archivo de rastreo ................................................................................................................................................ 155 Enviar archivos de datos ............................................................................................................................................... 156 Ejecutar secuencia de comandos AVZ .......................................................................................................................... 157 CREAR UN INFORME DE ESTADO DE SISTEMA Al resolver sus problemas los especialistas de Kaspersky Lab pueden requerir un informe acerca del estado del sistema. Este informe contiene información detallada acerca del proceso en ejecución, controladores y módulos cargados, complementos para Microsoft Internet Explorer y Microsoft Windows Explorer, puertos abiertos, objetos sospechosos detectados, etc. Cuando se crea un informe del estado del sistema no se recoge ninguna información personal del usuario. 154 ELIMINAR PROBLEMAS Para crear un informe del estado del sistema: 1. Abra la ventana principal del programa. 2. En la parte inferior de la pestaña, seleccione el enlace Soporte. 3. En la ventana Soporte que se abrirá, seleccione el enlace Herramientas de soporte. 4. En la ventana Información del Servicio de soporte técnico que se abrirá, seleccione el botón Crear informe del estado del sistema. El informe del estado del sistema es creado en los formatos HTML y XML y es guardado en el archivador sysinfo.zip. Cuando se completa la recolección de información, Ud. puede ver el informe. Para ver el informe: 1. Abra la ventana principal del programa. 2. En la parte inferior de la pestaña, seleccione el enlace Soporte. 3. En la ventana Soporte que se abrirá, seleccione el enlace Herramientas de soporte. 4. En la ventana Información del Servicio de soporte técnico que se abrirá, seleccione el botón Ver. 5. Abrir el archivador sysinfo.zip, que contiene archivos de informe. CREAR ARCHIVO DE RASTREO Después de instalar Kaspersky Anti-Virus, pueden ocurrir algunos fallos en el sistema operativo o en el funcionamiento de algunas aplicaciones en particular. La causa más probable es un conflicto entre Kaspersky Anti-Virus y el software instalado en su equipo, o con los controladores de los componentes de su equipo. Se le ofrecerá crear un archivo de rastreo para que los especialistas de Kaspersky Lab resuelvan exitosamente su problema. Para crear una archivo de rastreo: 1. Abra la ventana principal del programa. 2. En la parte inferior de la pestaña, seleccione el enlace Soporte. 3. En la ventana Soporte que se abrirá, seleccione el enlace Herramientas de soporte. 4. En la ventana Información del Servicio de soporte técnico que se abrirá, utilice la lista desplegable de la sección Depuración para seleccionar el nivel de rastreo. El nivel de rastreo debería establecerse de acuerdo con la recomendación del especialista del soporte técnico. Si no se dispone de indicaciones del soporte técnico, se le recomienda establecer el nivel de rastreo en 500. 5. Para iniciar el proceso de rastreo, seleccione el botón Activar. 6. Recrear la situación que ocasionó el problema. 7. Para iniciar el proceso de rastreo, seleccione el botón Desactivar. Puede cambiar a cargar resultados de rastreo (ver sección "Enviar archivos de datos" en la página 156) a un servidor de Kaspersky Lab. 155 GUÍA DEL USUARIO ENVIAR ARCHIVOS DE DATOS Después de haber creado los archivos de rastreo y el informe de estado del servicio deberá enviarlos a los expertos del soporte de Kaspersky Lab. Necesitará un número de petición para enviar los archivos de datos al servidor del soporte técnico. Este número está disponible en su Gabinete Personal en el sitio web del soporte técnico si su petición está activa. Para enviar los archivos de datos al servidor del soporte técnico: 1. Abra la ventana principal del programa. 2. En la parte inferior de la pestaña, seleccione el enlace Soporte. 3. En la ventana Soporte que se abrirá, seleccione el enlace Herramientas de soporte. 4. En la ventana Información del Servicio de soporte técnico que se abrirá, en la sección Acciones, seleccione el botón Transferir al servidor los datos para el soporte técnico. 5. En la ventana que se abrirá active las casillas contiguas a los archivos de rastreo que desea enviar al Servicio de Soporte y seleccione el botón Enviar. 6. En la ventana Indique el número de petición que se abrirá especifique el número asignado a su pedido al completar el formulario electrónico en el sitio del Servicio de Soporte. Los archivos de rastreo seleccionados serán comprimidos y enviados al servidor del Servicio de Soporte. Si por alguna razón no pudiese contactarse con el servicio de soporte técnico puede guardar los archivos de datos en su equipo. Para guardar los archivos de datos en el disco: 1. Abra la ventana principal del programa. 2. En la parte inferior de la pestaña, seleccione el enlace Soporte. 3. En la ventana Soporte que se abrirá, seleccione el enlace Herramientas de soporte. 4. En la ventana Información del Servicio de soporte técnico que se abrirá, en la sección Acciones, seleccione el botón Transferir al servidor los datos para el soporte técnico. 5. En la ventana que se abrirá active las casillas contiguas a los archivos de rastreo que desea enviar al Servicio de Soporte y seleccione el botón Enviar. 6. En la ventana Indique el número de petición que se abrirá, seleccione el botón Cancelar y confirme guardar archivos a disco. 7. Especifique el nombre del archivo en la ventana que se abrirá. Más tarde podrá enviar los archivos que ha guardado al Soporte técnico utilizando Gabinete Personal (https://support.kaspersky.com/ru/personalcabinet?LANG=en). 156 ELIMINAR PROBLEMAS EJECUTAR SECUENCIA DE COMANDOS AVZ Los expertos de Kaspersky Lab analizarán su problema utilizando los archivos de rastreo y el reporte de estado del sistema. El resultado del análisis es una secuencia de acciones apuntadas a eliminar los problemas detectados. La lista de tales acciones puede ser bastante larga. Para simplificar el procedimiento se utilizan secuencias de comandos AVZ. Una secuencia de comandos AVZ es un conjunto de instrucciones que permiten editar llaves del registro, mover archivos a cuarentena, buscar clases de archivos y archivos potencialmente en cuarentena relacionados con ellos, bloquear los interceptores UserMode y KernelMode, y etc. Para ejecutar las secuencias de comandos la aplicación incluye un Asistente de ejecución de secuencias de comandos AVZ. Este asistente consiste en una serie pantallas (pasos) navegables utilizando los botones Anterior y Siguiente; para cerrar el asistente una vez completada la operación, utilice el botón Finalizar. Para detener la operación del asistente en cualquier momento, pulse el botón Cancelar. Se recomienda no modificar el texto de una secuencia de comandos AVZ recibida de los expertos de Kaspersky Lab. Si ocurren problemas durante la ejecución de la secuencia de comandos, por favor contáctese con el servicio de soporte técnico. Para iniciar el asistente: 1. Abra la ventana principal del programa. 2. En la parte inferior de la pestaña, seleccione el enlace Soporte. 3. En la ventana Soporte que se abrirá seleccione el enlace Herramientas de soporte en la parte inferior de la ventana. 4. En la ventana Información del Servicio de soporte técnico que se abrirá, seleccione el botón Ejecutar secuencia de comandos AVZ. SI la secuencia de comandos se ejecuta exitosamente, el asistente se cerrará. Si ocurre algún error durante la ejecución de la secuencia de comandos, el asistente mostrará el mensaje con el error correspondiente 157 DECLARACIÓN DE RECOLECCIÓN DE DATOS PARA KASPERSKY SECURITY NETWORK A. INTRODUCCIÓN Lea con atención este documento. Contiene información importante que debe conocer antes de seguir utilizando nuestros servicios o nuestro software. Al seguir utilizando el software y los servicios de Kaspersky Lab, significa que acepta la presente declaración de recolección de datos de Kaspersky Lab. Nos reservamos el derecho de modificar esta Declaración de recolección de datos en todo momento, previa publicación de las modificaciones en esta misma página. Compruebe la fecha de revisión a continuación para determinar si este acuerdo ha sido modificado desde la última vez que lo leyó. La utilización continuada de cualquiera de los Servicios de Kaspersky Lab después de la publicación de modificaciones a la Declaración de recolección de datos significa su aceptación de estas modificaciones. Kaspersky Lab, y sus filiales (colectivamente "Kaspersky Lab") redactaron esta Declaración de recolección de datos con el fin de informar y dar a conocer su política de recolección e intercambio de datos para Kaspersky Anti-Virus y Kaspersky Internet Security. Acerca de Kaspersky Lab Kaspersky Lab tiene el fuerte compromiso de ofrecer servicios de calidad a todos sus clientes y en particular, para todo lo relacionado con la recolección de datos. Comprendemos sus posibles interrogantes acerca del modo de recolección y utilización de la información y datos por parte de Kaspersky Security Network, por lo que preparamos esta declaración para informarle acerca de los principios de Recolección de datos que regulan Kaspersky Security Network ("Declaración de recolección de datos" o "Declaración"). Esta Declaración de recolección de datos contiene numerosos detalles de orden general y técnico acerca de las medidas tomadas para responder a sus preocupaciones acerca de la recolección de sus datos. La presentación de esta Declaración está organizada por tipo de tratamiento y cobertura, con el fin de que pueda encontrar rápidamente la información que más le interese. La satisfacción de sus necesidades y expectativas es la línea directriz de nuestra actuación y el fundamento de cuanto hacemos, incluyendo la protección de sus datos recolectados. Los datos y la información son recolectados por Kaspersky Lab, por lo tanto, si después de leer esta Declaración de recolección de datos tiene preguntas o le quedan dudas, envíe un mensaje electrónico a la dirección [email protected]. ¿Qué es Kaspersky Security Network? El servicio Kaspersky Security Network permite a cualquier usuario de productos de seguridad de Kaspersky Lab en todo el mundo contribuir a identificar y reducir el tiempo necesario para asegurar su protección contra los nuevos riesgos a la seguridad (incontrolados) que asedian su equipo. Para poder identificar las nuevas amenazas y su origen, para contribuir a mejorar la seguridad de los usuarios y las prestaciones de sus productos, Kaspersky Security Network recolecta una selección de datos sobre la seguridad y las aplicaciones, y transfiere estos datos a Kaspersky Lab para su análisis. Esta información no contiene ningún dato personal que permita identificar al usuario y Kaspersky Lab la utiliza únicamente para mejorar la seguridad de sus productos y desarrollar soluciones contra amenazas y virus malintencionados. En caso de transmisión accidental de cualquier dato personal del usuario, Kaspersky Lab lo mantendrá protegido de acuerdo con esta Declaración de recolección de datos. Al aceptar participar en Kaspersky Security Network, Usted y los demás usuarios de productos de seguridad Kaspersky Lab en todo el mundo contribuyen de forma significativa a convertir Internet en un entorno más seguro. Cuestiones legales Kaspersky Security Network está sometido a las leyes de múltiples jurisdicciones, porque sus servicios pueden ser utilizados en cualquiera de ellas, en particular en los Estados Unidos de América. Kaspersky Lab podrá comunicar su información personal sin su consentimiento cuando así lo exija la ley o en el convencimiento razonable de que dicha actuación es necesaria para la investigación de actividades peligrosas o protección de huéspedes, visitantes, colaboradores, propiedades de Kaspersky Lab, u otros. Como se mencionó anteriormente, las leyes relativas a la 158 DECLARACIÓN DE RECOLECCIÓN DE DATOS PARA KASPERSKY SECURITY NETWORK protección de los datos recolectados por Kaspersky Security Network pueden variar según los países. Por ejemplo, en la Unión Europea y sus Estados miembros, la recolección de determinados datos personales identificables están sometidos a Directivas Europeas relativas al tratamiento de datos personales, privacidad y comunicaciones electrónicas. En particular, la Directiva 2002/58/CE del 12 de julio de 2002 del Parlamento y Consejo Europeos, relativa al tratamiento de datos personales y protección de la privacidad en el sector de las comunicaciones; la Directiva 95/46/EC del 24 de octubre 1995 del Parlamento y Consejo Europeos, relativa a la protección de las personas frente al tratamiento y libre comunicación de datos personales, con las consiguientes Leyes adoptadas por los Estados miembros de la UE; la Decisión 497/2001/EC de la Comisión Europea sobre cláusulas contractuales (datos personales transferidos a terceros países), con las consiguientes leyes adoptadas por los Estados miembros de la UE. Kaspersky Security Network informará debidamente a los usuarios antes de iniciar cualquier recolección y tratamiento compartido de los datos antes mencionados, en especial con fines de desarrollo comercial. Asimismo ofrecerá a estos usuarios de Internet la correspondiente opción de entrada (en los Estados miembros de la UE y en otros países que exigen un procedimiento previo de aceptación "opt-in") u opción de salida (procedimiento de "opt-out" practicado en otros países), disponible en línea, contra cualquier uso o comunicación de estos datos a terceras partes, con fines comerciales. Kaspersky Lab puede ser requerido por Ley o por autoridades judiciales para aportar información de identificación personal a las autoridades gubernamentales pertinentes. En caso de requerimiento legal o judicial, aportaremos esta información tras recibir la documentación apropiada. Kaspersky Lab también puede aportar información para asegurarse legalmente de la protección de su propiedad así como también de la salud y protección de los particulares, de acuerdo con la ley. Se depositarán declaraciones de registro de datos personales ante las Agencias de protección de datos de los Estados miembros, de acuerdo con la legislación vigente de cada Estado miembro de la UE. La información sobre dichas declaraciones estará disponible en los servicios de Kaspersky Security Network. B. INFORMACIÓN RECOLECTADA Datos recolectados El servicio Kaspersky Security Network recolecta y transmite información básica y ampliada a Kaspersky Lab relacionada con los riesgos potenciales de seguridad que asedian su equipo. Los datos recolectados incluyen: Datos básicos Información del hardware y software de su equipo, incluyendo: sistema operativo; actualizaciones instaladas; objetos del núcleo; controladores; extensiones para Internet Explorer, servicios impresión y el Explorador de Windows; archivos de programa descargados; archivos de instalación activa; subprogramas del panel de control; entradas Host y Registro; direcciones IP; tipos de navegadores; clientes de correo así como número de versión del producto Kaspersky Lab, que normalmente no permite la identificación personal; Identificador exclusivo generado por el producto Kaspersky Lab para identificar equipos individuales sin identificar al usuario y que no contiene ningún dato de carácter personal; Información de estado sobre la protección antivirus de su equipo, así como datos sobre cualquier archivo o actividad sospechosa de ser un programa malintencionado (nombre de archivo, fecha y hora de la detección, nombres, rutas y tamaños de los archivos infectados, direcciones IP y puertos de ataques de red, nombre de la aplicación sospechosa de ser malintencionada). Observe que los datos recolectados antes enumerados no contienen ninguna información que permita la identificación personal. Datos ampliados: Información de aplicaciones firmadas descargadas por el usuario (dirección URL, tamaño del archivo, nombre del firmante); Información de aplicaciones ejecutables (tamaño, atributos, fecha de creación, información de encabezados PE, región, nombre, ubicación y herramienta de compresión utilizada). Archivos y/o sus partes. El servicio de Kaspersky Security Network puede recoger y enviar los archivos completos y/o sus partes a Kaspersky Lab para un análisis adicional. La transferencia de archivos y/o sus partes se realiza sólo si usted ha aceptado la Declaración de Recolección de Datos de Kaspersky Lab (Kaspersky Lab Data Collection Statement). 159 GUÍA DEL USUARIO Seguridad en transferencias y almacenamiento de datos Kaspersky Lab está comprometido con la seguridad de la información recolectada. La información recolectada se almacena en equipos servidores de acceso limitado y restringido. Kaspersky Lab opera en redes de datos protegidas por cortafuegos de calidad industrial y sistemas de protección con contraseña. Kaspersky Lab utiliza una amplia gama de tecnologías y procedimientos de seguridad con el fin de proteger la información recolectada contra amenazas no autorizadas, tales como operaciones de acceso, utilización o divulgación de datos. Nuestras directivas de seguridad son revisadas de forma periódica, ampliadas si es necesario, y sólo personas autorizadas tienen acceso a los datos recolectados. Kaspersky Lab toma todas las medidas para asegurar un tratamiento seguro de su información, de acuerdo con esta Declaración. Desgraciadamente, no es posible garantizar la seguridad de las transmisiones de datos. Por ello, aunque nos esforcemos en proteger sus datos, no podemos garantizar la seguridad de todos los datos transmitidos, ni de nuestros productos o servicios, sin excluir el propio servicio Kaspersky Security Network: todos estos servicios se proporcionan por su cuenta y riesgo. Los datos recolectados pueden ser transferidos a los servidores de Kaspersky Lab, donde hemos tomado las precauciones necesarias para asegurarnos de que esta información, en caso de ser transferida, recibirá un nivel de protección adecuado. Los datos recolectados son considerados información confidencial, es decir, son procesados de acuerdo y en conformidad con los procedimientos de seguridad y las directivas aplicables a la protección y utilización de información confidencial en vigor en nuestra organización. Tras su recepción en Kaspersky Lab, los datos recolectados son almacenados en un servidor con características de seguridad físicas y electrónicas habituales en la industria, incluyendo la utilización de procedimientos de autenticación por usuario y contraseña así como también cortafuegos electrónicos diseñados para bloquear cualquier acceso no autorizado desde el exterior de Kaspersky Lab. Los datos recolectados por Kaspersky Security Network cubiertos por esta Declaración son procesados y almacenados en los Estados Unidos y pueden serlo también en otras jurisdicciones donde Kaspersky Lab ejerce su actividad. Todo el personal de Kaspersky Lab tiene conocimiento sobre nuestras directivas de seguridad. El acceso a sus datos sólo está disponible para aquellos empleados que lo necesiten para realizar sus tareas. Ningún dato almacenado estará asociado con ninguna información personal que permita la identificación personal. Kaspersky Lab no combina los datos almacenados en Kaspersky Security Network con ningún otro dato, lista de contactos o información de suscripción registrada por Kaspersky Lab con fines promocional u otros. C. UTILIZACIÓN DE LOS DATOS RECOLECTADOS Cómo se utiliza su información personal Kaspersky Lab recolecta datos con el fin de analizar e identificar el origen de riesgos potenciales de seguridad, así como mejorar la capacidad de los productos Kaspersky Lab para detectar comportamientos malintencionados, sitios Web fraudulentos, software criminal u otros tipos de amenazas a la seguridad en Internet para brindar la mejor protección posible a los clientes de Kaspersky Lab en el futuro. Comunicación de información a terceras partes Kaspersky Lab podrá comunicar cualquier información recolectada en caso de requerimiento oficial previsto o autorizado por ley, en respuesta a una citación o cualquier otro procedimiento legal, o en la convicción razonable de estar obligado a ello para respetar una ley, reglamento o citación aplicable, o cualquier procedimiento o requerimiento gubernamental con fuerza de obligar. Kaspersky Lab podrá también divulgar datos de identificación personal cuando existan razones para creer que su divulgación es necesaria para identificar, contactar o emprender acciones legales contra alguien que intente violar esta Declaración, alguna cláusula de Contrato con nuestra Empresa, las protecciones de seguridad de nuestros usuarios y del público, o los acuerdos de confidencialidad y licencia con aquellas terceras partes que contribuyen al desarrollo, funcionamiento y mantenimiento de Kaspersky Security Network. Para facilitar la anticipación, detección y prevención de riesgos de seguridad en Internet, Kaspersky Lab podrá compartir determinada información con organismos de investigación y otros fabricantes de software de seguridad. Kaspersky Lab también podrá elaborar estadísticas a partir de la información recolectada, con el fin de seguir la evolución y publicar informes sobre las tendencias en los riesgos de seguridad. Opciones disponibles a su elección La participación en Kaspersky Security Network es optativa. Puede activar y desactivar el servicio Kaspersky Security Network en cualquier momento: para ello, abra la entrada Comentarios en la página de configuración de su producto Kaspersky Lab. Sin embargo, tenga en cuenta que si elige desactivar el servicio de Kaspersky Security Network, no podremos asegurarle algunos de los servicios que dependen de la recolección de estos datos. Al terminar el plazo de funcionamiento de su producto Kaspersky Lab, algunas de las funciones del software Kaspersky Lab podrán seguir funcionando, pero la información no seguirá siendo trasmitida automáticamente a Kaspersky Lab. Nos reservamos también el derecho de enviar a los usuarios mensajes de alerta, poco frecuentes, para informarles de cambios específicos que pueden afectar su capacidad de uso de servicios a los que se han suscrito con anterioridad. 160 DECLARACIÓN DE RECOLECCIÓN DE DATOS PARA KASPERSKY SECURITY NETWORK Nos reservamos también el derecho de ponernos en contacto con Usted cuando nos obligue a ello un procedimiento legal, o ante la violación de cualquier acuerdo de licencia, garantía o compra aplicable. Kaspersky Lab se reserva estos derechos porque pensamos que puede ser necesario, en determinados casos, disponer del derecho de entrar en contacto con Usted por motivos legales o razones importantes para Usted. Estos derechos no nos autorizan a ponernos en contacto con Usted con ofertas comerciales de servicios nuevos o existentes, si no ha optado por recibirlas, y en cualquier caso este tipo de comunicaciones es infrecuente. D. CONSULTAS Y QUEJAS RELACIONADAS CON LA RECOLECCIÓN DE DATOS En Kaspersky Lab, admitimos y tratamos las consultas de los usuarios acerca de la Recolección de datos con el mayor respeto y la mayor atención. Si Ud. considera que existe cualquier tipo de incumplimiento de esta Declaración en relación con su información o sus datos, o para cualquier otra consulta o duda relacionada, puede escribir o ponerse en contacto con Kaspersky Lab en la dirección electrónica: [email protected]. En su mensaje, describa con el mayor detalle posible la naturaleza de su consulta. Su consulta o queja será estudiada con la mayor brevedad. El envío de información es voluntario. Ud. puede desactivar la opción de recolección de datos en cualquier momento, en la entrada "Comentarios" de la página "Configuración" de todos los productos correspondientes de Kaspersky. © 1997-2009 Kaspersky Lab ZAO. Reservados todos los derechos. 161 UTILIZAR CÓDIGO DE UN TERCERO El código de un tercero fue utilizado durante el desarrollo de Kaspersky Anti-Virus. EN ESTA SECCIÓN: Biblioteca Crypto C (biblioteca de software de seguridad de datos) ............................................................................. 163 Biblioteca Fastscript 1.9 ................................................................................................................................................ 163 Biblioteca Libnkfm 7.4.7.7 ............................................................................................................................................. 163 Biblioteca GNU bison parser ......................................................................................................................................... 164 Biblioteca AGG 2.4 ........................................................................................................................................................ 164 Biblioteca OpenSSL 0.9.8d ........................................................................................................................................... 165 Biblioteca Gecko SDK 1.8 ............................................................................................................................................. 166 Biblioteca Zlib 1.2 .......................................................................................................................................................... 166 Biblioteca Libpng 1.2.8, 1.2.29 ...................................................................................................................................... 166 Biblioteca Libnkfm 2.0.5 ................................................................................................................................................ 166 Biblioteca Expat 1.2, 2.0.1 ............................................................................................................................................. 167 Biblioteca Info-ZIP 5.51 ................................................................................................................................................. 167 Biblioteca Windows Installer XML (WiX) 2.0.................................................................................................................. 168 Biblioteca Passthru ........................................................................................................................................................ 170 Biblioteca Filter .............................................................................................................................................................. 170 Biblioteca Netcfg ........................................................................................................................................................... 171 Biblioteca Pcre 3.0......................................................................................................................................................... 171 Biblioteca RFC1321-based (RSA-free) MD5 ................................................................................................................. 171 Biblioteca Windows Template Library (WTL 7.5) ........................................................................................................... 171 Biblioteca Libjpeg 6b ..................................................................................................................................................... 174 Biblioteca Libungif 3.0 ................................................................................................................................................... 175 Biblioteca Libxdr ............................................................................................................................................................ 175 Biblioteca Tiniconv - 1.0.0 ............................................................................................................................................. 176 Biblioteca Bzip2/libbzip2 1.0.5 ....................................................................................................................................... 181 Biblioteca Libspf2-1.2.9 ................................................................................................................................................. 181 Biblioteca Protocol Buffer .............................................................................................................................................. 182 162 UTILIZAR CÓDIGO DE UN TERCERO BIBLIOTECA CRYPTO C (BIBLIOTECA DE SOFTWARE DE SEGURIDAD DE DATOS) Para crear y verificar las firmas digitales, se utiliza la biblioteca de software de seguridad de datos Crypto C, desarrollada por "CryptoEX", http://www.cryptoex.ru. BIBLIOTECA FASTSCRIPT 1.9 La biblioteca FastScript 1.9 fue utilizada durante el desarrollo de esta aplicación. Copyright © Fast Reports Inc. All rights reserved. BIBLIOTECA LIBNKFM 7.4.7.7 Biblioteca pcre 7.4 copyright © 1997-2008 University of Cambridge bajo licencia BSD (Berkeley Software Distribution) fue utilizada durante el desarrollo de esta aplicación. PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 5 of PCRE is distributed under the terms of the "BSD" license, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself. Written by: Philip Hazel <[email protected]> University of Cambridge Computing Service, Cambridge, England. Phone: +44 1223 334714. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 163 GUÍA DEL USUARIO BIBLIOTECA GNU BISON PARSER La biblioteca bison parser skeleton 2,3 copyright © GNU Project http://ftp.gnu.org/gnu/bison/ bajo el marco una excepción especial fue utilizada durante el desarrollo de esta aplicación. As a special exception, you may create a larger work that contains part or all of the Bison parser skeleton and distribute that work under terms of your choice, so long as that work isn't itself a parser generator using the skeleton or a modified version thereof as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at your option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be licensed under the GNU General Public License without this special exception. BIBLIOTECA AGG 2.4 La biblioteca AGG (Anti-Grain Geometry) 2.4 copyright © 2002-2005 Maxim Shemanarev fue utilizada durante el desarrollo de esta aplicación. All rights reserved, bajo licencia BSD (Berkeley Software Distribution) modificada. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Copyright (c) 2004 Alberto Demichelis This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. 164 UTILIZAR CÓDIGO DE UN TERCERO BIBLIOTECA OPENSSL 0.9.8D La biblioteca OpenSSL 0.9.8d copyright © 1998-2007 The OpenSSL Project fue utilizada durante el desarrollo de esta aplicación. All rights reserved, bajo Licencia OpenSSL y Licencia Original SSLeay (http://www.openssl.org/). Licencia OpenSSL Copyright (c) 1998-2007 The OpenSSL Project. Reservados todos los derechos. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/). 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/). THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS" AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). Original SSLeay License Copyright (C) 1995-1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. 165 GUÍA DEL USUARIO Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young ([email protected])" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related ). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])". THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.] BIBLIOTECA GECKO SDK 1.8 Biblioteca Gecko SDK 1.8 Copyright © Mozilla Foundation fue utilizada durante el desarrollo de esta aplicación. All rights reserved, bajo licencia MPL 1,1 (http://www.mozilla.org/MPL/MPL-1.1.html). Sitio web y enlace al paquete de ditribución: http://developer.mozilla.org/en/docs/Gecko_SDK. BIBLIOTECA ZLIB 1.2 La biblioteca zlib 1.2 copyright © 1995-2005 Jean-loup Gailly y Mark Adler fue utilizada durante el desarrollo de esta aplicación. All rights reserved, bajo licencia zlib/libpng. BIBLIOTECA LIBPNG 1.2.8, 1.2.29 La biblioteca libpng 1.2.8, 1.2.29 copyright © 2004, 2006-2008 Glenn Randers-Pehrson fue utilizada durante el desarrollo de esta aplicación. All rights reserved, bajo licencia zlib/libpng. BIBLIOTECA LIBNKFM 2.0.5 La biblioteca libnkfm 2.0.5 Copyright (c) KUBO Takehiro fue utilizada durante el desarrollo de esta aplicación. All rights reserved. 166 UTILIZAR CÓDIGO DE UN TERCERO BIBLIOTECA EXPAT 1.2, 2.0.1 Biblioteca Expat 1.2, 2.0.1 Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd. fue utilizada durante el desarrollo de esta aplicación. All rights reserved, bajos las siguientes condiciones: Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BIBLIOTECA INFO-ZIP 5.51 La biblioteca Info-ZIP 5.51 Copyright (c) 1990-2007 fue utilizada durante el desarrollo de esta aplicación. All rights reserved, bajo licencia Info-ZIP. This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip", "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names "Info-ZIP", "Zip", "UnZip", "UnZipSFX", "WiZ", "Pocket UnZip", "Pocket Zip", and "MacZip" for its own source and binary releases. 167 GUÍA DEL USUARIO BIBLIOTECA WINDOWS INSTALLER XML (WIX) 2.0 La biblioteca Windows Installer XML (WiX) 2.0 Copyright (c) Microsoft Corporation fue utilizada durante el desarrollo de esta aplicación. All rights reserved, bajo licencia CPL 1.0 (http://sourceforge.net/projects/wix/). Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents" mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 168 UTILIZAR 3. CÓDIGO DE UN TERCERO REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 169 GUÍA 6. DEL USUARIO DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. General If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. BIBLIOTECA PASSTHRU La biblioteca Ndis Intermediate Miniport driver sample Copyright (c) 1992-2000 Microsoft Corporation fue utilizada durante el desarrollo de esta aplicación. All rights reserved. BIBLIOTECA FILTER La biblioteca Sample NDIS Lightweight filter driver Copyright (c) 2004-2005 Microsoft Corporation fue utilizada durante el desarrollo de esta aplicación. All rights reserved. 170 UTILIZAR CÓDIGO DE UN TERCERO BIBLIOTECA NETCFG La biblioteca Network Configuration Sample Copyright (c) 1997 Microsoft Corporation fue utilizada durante el desarrollo de esta aplicación. All rights reserved. BIBLIOTECA PCRE 3.0 La biblioteca pcre 3.0 copyright © 1997-1999 University of Cambridge bajo LICENCIA PCRE fue utilizada durante el desarrollo de esta aplicación. All rights reserved. BIBLIOTECA RFC1321-BASED (RSA-FREE) MD5 La biblioteca RFC1321-based (RSA-free) MD5 fue utilizada durante el desarrollo de esta aplicación. Copyright (c) 1999, 2002 Aladdin Enterprises. All rights reserved. Distribuida bajo licencia zlib/libpng. BIBLIOTECA WINDOWS TEMPLATE LIBRARY (WTL 7.5) La biblioteca Windows Template Library 7.5 Copyright (c) 2005 Microsoft Corporation fue utilizada durante el desarrollo de esta aplicación. All rights reserved, under Common Public license 1.0, http://sourceforge.net/projects/wtl/. Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents" mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 171 GUÍA 2. DEL USUARIO GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. Por ejemplo, si se requiere una licencia de un tercero para permitir al Beneficiario distribuir el Programa, es responabilidad del Beneficiario adquirir la licencia antes de distribuir el Programa. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 172 UTILIZAR 4. CÓDIGO DE UN TERCERO COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. General If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. 173 GUÍA DEL USUARIO Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. BIBLIOTECA LIBJPEG 6B La biblioteca libjpeg 6b fue utilizada durante el desarrollo de esta aplicación. Copyright (c) 1991-1998, Thomas G. Lane. All Rights. Es utilizada bajo las siguientes condiciones: Cuestiones legales In plain English: We don't promise that this software works. (But if you find any bugs, please let us know!) You can use this software for whatever you want. You don't have to pay us. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. 174 UTILIZAR CÓDIGO DE UN TERCERO ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig, ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable. It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason, support for arithmetic coding has been removed from the free JPEG software. (Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated." BIBLIOTECA LIBUNGIF 3.0 La libreria libungif 3.0 fue utilizada durante el desarrollo de esta aplicación. Copyright (c) 1997 Eric S. Raymond. Es utilizada bajo las siguientes condiciones: Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BIBLIOTECA LIBXDR La biblioteca libxdr copyright © Sun Microsystems, Inc. fue utilizada durante el desarrollo de esta aplicación. Es utilizada bajo las siguientes condiciones: Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. 175 GUÍA DEL USUARIO Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF. In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043 BIBLIOTECA TINICONV - 1.0.0 La biblioteca tiniconv – 1,0.0 fue utilizada durante el desarrollo de esta aplicación. Copyright (C) Free Software Foundation, Inc. autor Roman Rybalko (http://sourceforge.net/projects/tiniconv/) bajo licencia GNU LGPL 2.1 (http://www.gnu.org/). LICENCIA PUBLICA GENERAL MENOR GNU v.2.1 Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This license, the Lesser General Public License, applies to some specially designated software packages--typically libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case, based on the explanations below. When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs; and that you are informed that you can do these things. To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the library, you must provide complete object files to the recipients, so that they can relink them with the library after making changes to the library and recompiling it. And you must show them these terms so they know their rights. We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives you legal permission to copy, distribute and/or modify the library. To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is modified by someone else and passed on, the recipients should know that what they have is not the original version, so that the original author's reputation will not be affected by problems that might be introduced by others. Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder. Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary 176 UTILIZAR CÓDIGO DE UN TERCERO General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free programs. When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax criteria for linking other code with the library. We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances. For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting the free library to free software only, so we use the Lesser General Public License. In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system. Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, whereas the latter must be combined with the library in order to run. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the Library does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) The modified work must itself be a software library. 177 GUÍA DEL USUARIO b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. (For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 178 UTILIZAR CÓDIGO DE UN TERCERO 6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: a) Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run time a copy of the library already present on the user's computer system, rather than copying library functions into the executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with. c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties with this License. 179 GUÍA DEL USUARIO 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS 180 UTILIZAR CÓDIGO DE UN TERCERO BIBLIOTECA BZIP2/LIBBZIP2 1.0.5 La librería bzip2/libbzip2 1.0.5 fue utilizada durante el desarrollo de esta aplicación. Copyright (C) 1996-2007 Julian R Seward. All rights reserved. Es utilizada bajo las siguientes condiciones: Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 3. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 4. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Julian Seward, [email protected] BIBLIOTECA LIBSPF2-1.2.9 La biblioteca Libspf2-1.2.9 fue utilizada durante el desarrollo de esta aplicación. Copyright 2005 by Shevek and Wayne Schlitt. All rights reserved, utilizada bajo las condiciones de la licencia BSD de 2 cláusulas: Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. 181 GUÍA DEL USUARIO BIBLIOTECA PROTOCOL BUFFER La biblioteca Protocol Buffer fue utilizada durante el desarrollo de esta aplicación. Copyright 2008, Google Inc. All rights reserved, es ditribuida bajo las condiciones de la Nueva Licencia BSD Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This code is not standalone and requires a support library to be linked with it. This support library is itself covered by the above license. 182 GLOSARIO Lista de máscaras y direcciones de recursos web en cuyo contenido el usuario confía. La aplicación Kaspersky Lab no analiza páginas web, correspondientes a una lista de ítems, en busca de objetos maliciosos. ACTIVAR LA APLICACIÓN El procedimiento de activación de la aplicación consiste en el ingreso de un código de activación y la obtención de una llave, la cual permitirá a la aplicación determinar si el usuario posee los derechos suficientes para su utilización y averiguar la fecha de vencimiento de la licencia. ACTUALIZACIÓN Es el procedimiento de remplazar/agregar nuevos archivos (bases de datos o módulos para las aplicaciones) recolectados de los servidores de actualización de Kaspersky Lab. ACTUALIZACIÓN DE BASES DE DATOS Es una de las funciones realizadas por la aplicación Kaspersky Lab que permite mantener la protección actual. Al realizarla, las bases de datos son descargadas de los servidores de actualización de Kaspersky Lab al equipo y conectadas automáticamente a la aplicación. ACTUALIZACIONES DISPONIBLES Es un conjunto de actualizaciones de los módulos de la aplicación Kaspersky Lab que incluye actualizaciones acumuladas por un período de tiempo y modificaciones en la estructura de la aplicación. ACTUALIZACIONES URGENTES Actualizaciones críticas de los módulos de la aplicación Kaspersky Lab. ALMACENAMIENTO DE RESPALDO Almacenamiento especial diseñado para guardar copias de respaldo de objetos creados, antes de su primer desinfección o borrado. ANÁLISIS DE TRÁFICO Es un análisis en tiempo real utilizando información de la última versión de las bases de datos para objetos transmitidos por todos los protocolos (por ejemplo, HTTP, FTP, etc.). ANALIZADOR HEURÍSTICO Esta tecnología se usa para detectar amenazas que no pueden detectar las bases de datos antivirus. Detecta objetos sospechosos de infectarse con virus desconocidos o con variantes de virus conocidos. El analizador heurístico detecta hasta 92% de las amenazas. Este mecanismo es bastante efectivo y muy rara vez ocasiona falsas alarmas. Los archivos detectados por el analizador heurístico se consideran sospechosos. APLICACIÓN INCOMPATIBLE Es una aplicación antivirus de un tercero o una aplicación de Kaspersky Lab que no soporta la administración a través del Kit de Administración Kaspersky. ARCHIVADOR El archivo que "contiene" uno o más objetos, también puede ser un archivo comprimido. ARCHIVO COMPRIMIDO Es un archivador que contiene un programa descompresor e instrucciones para que el sistema operativo lo ejecute. 183 GUÍA DEL USUARIO ARCHIVO LLAVE Es un archivo de extensión .key, el cual es su "llave" personal", necesario para trabajar con la aplicación Kaspersky Lab. Un archivo llave está incluido en el producto si ha adquirido el mismo a distribuidores de Kaspersky Lab, o le es enviado por correo electrónico si ha adquirido el producto en línea. BASE DE DIRECCIONES WEB DE FRAUDE Lista de direcciones web definidas como fraudulentas por los especialistas de Kaspersky Lab. La base es actualizada en forma periódica y forma parte de la aplicación Kaspersky Lab. BASE DE DIRECCIONES WEB SOSPECHOSAS Lista de direcciones web cuyo contenido es considerado potencialmente peligroso. La lista es creada por los especialistas de Kaspersky Lab. Se actualiza regularmente y está incluida en el paquete de la aplicación Kaspersky Lab. BASES DE DATOS Las bases de datos creadas por los expertos de Kaspersky Lab contienen descripciones detalladas de todas las amenazas existentes contra la seguridad informática, así como de los métodos usados para su detección y desinfección. Kaspersky Lab actualiza permanentemente sus bases de datos a medida que aparecen nuevas amenazas. Para lograr una mayor calidad en la detección de amenazas, le recomendamos copiar regularmente las bases de datos de los servidores de actualización de Kaspersky Lab. BASES DE DATOS DE CORREO Son bases de datos guardadas en su equipo en un formato especial, contienen mensajes de correo. Cada mensaje entrante/saliente es guardado en la base de datos de correos una vez recibido/enviado. Estas bases de datos son analizadas durante un análisis completo del equipo. Los mensajes de correo entrantes y salientes son analizados en tiempo real al ser enviados y recibidos si la protección en tiempo real está activada. BLOQUEAR EL OBJETO Denegar acceso al objeto desde aplicaciones externas. Un objeto bloqueado no puede ser leído, ejecutado, modificado, ni eliminado. CERTIFICADO DEL SERVIDOR DE ADMINISTRACIÓN Es un certificado que permite autenticar el servidor de Administración cuando la consola de Administración se conecta a él y cuando los equipos de los usuarios intercambian datos entre sí. El Certificado del servidor de Administración es creado durante la instalación del servidor de Administración, y es almacenado en la subcarpeta Cert en la carpeta de instalación de la aplicación. COLOCAR OBJETOS EN CUARENTENA Es un método para procesar un objeto potencialmente infectado bloqueando el acceso al mismo y moviéndolo de su ubicación original a la carpeta Cuarentena, donde el objeto es guardado en forma cifrada, para descartar la amenaza de infección. CONTADOR DE EPIDEMIA DE VIRUS Es una plantilla basada en la notificación de amenazas de epidemias de virus generada. El contador de epidemia de virus incluye una combinación de parámetros que determina el umbral de actividad de virus, el modo de propagarse, y el texto en los mensajes a enviar. COPIA DE RESPALDO Crear una copia de respaldo de un archivo antes de cualquier procesamiento, y colocar esa copia en el almacenamiento de respaldo con la posibilidad de restaurar el archivo posteriormente (por ejemplo, volver a analizarlo tras la actualización de las bases de datos). CUARENTENA Esta es una carpeta en la que se ponen todos los objetos potencialmente infectados detectados durante el análisis o por la protección en tiempo real. 184 GLOSARIO DESINFECTAR OBJETO El método utilizado para el procesamiento de objetos infectados que resulta en la recuperación completa o parcial de la información, o en la decisión de que no es posible desinfectar el objeto. La desinfección de objetos se realiza mediante los registros de las bases de datos. Es posible que se pierda parte de la información durante el proceso de desinfección. DESINFECTAR OBJETOS AL REINICIAR Es un método para procesar objetos infectados que al momento de la desinfección están siendo utilizados por otras aplicaciones. Consiste en crear una copia del objeto infectado, desinfectar esta copia, y reemplazar el objeto original infectado con la copia desinfectada después del próximo reinicio del sistema. DOBLE INTERFAZ DE RED Equipos que contienen dos adaptadores de red (cada uno conectado a una red distinta) transfiriendo datos de una red a otra. ELIMINA UN OBJETO El método de procesamiento llega a eliminar físicamente el objeto peligroso en su ubicación original (disco duro, carpeta, recurso de red). Se le recomienda aplicar este método de procesamiento en objetos peligrosos que, por alguna razón, no se pueden desinfectar. ENCABEZADO Información al comienzo de un archivo o mensaje, la cual comprende información de bajo nivel acerca del estado y procesamiento de un archivo (o mensaje). Particularmente, el encabezado de un mensaje de correo contiene información acerca del remitente y el receptor, y la fecha. EPIDEMIA DE VIRUS Es una serie de intentos deliberados de infectar un equipo con un virus. ESTADO DE LA PROTECCIÓN Estado actual de la protección, resumiendo el grado de seguridad del equipo. EXCLUSIÓN Exclusión, es un objeto excluído del análisis por la aplicación Kaspersky Lab. Puede excluir del análisis determinados formatos de archivo, utilizar una máscara de archivo, o excluir un área determinada (por ejemplo, una carpeta o un programa), procesos de programa, u objetos por tipo de amenaza de acuerdo con la clasificación de la Enciclopedia. A cada tarea puede asignársele un conjunto de exclusiones. FLUJOS NTFS VARIABLES Son flujos de datos NTFS (flujos de datos variables) designados para contener atributos adicionales o información del archivo. Cada archivo en el sistema de archivos NTFS es un conjunto de flujos. Uno de ellos contiene el contenido del archivo que el usuario puede ver al abrir el archivo, otros flujos (llamados variables) están diseñados para contener metainformación y garantizar, por ejemplo, la compatibilidad NTFS con otros sistemas, como por ejemplo el antiguo sistema HFS de archivos de Macintosh. Los flujos pueden ser creados, eliminados, guardados en forma separada, renombrados, e incluso ejecutados como un proceso. Los flujos variables pueden ser utilizados por intrusos para transferir o robar datos de un equipo en forma secreta. INSTALACIÓN CON UN ESCENARIO DE INICIO Método de instalación remota de aplicaciones de Kaspersky Lab que permite asignar el inicio de tareas de instalación remota a una cuenta de usuario en particular (o a varias cuentas de usuario). Registrar un usuario en un dominio lleva a un intento de instalar la aplicación en el equipo cliente en el que el usuario ha sido registrado. Este método es recomendado para instalar las aplicaciones en equipos que operan bajo los sistemas operativos Microsoft Windows 98 / Me. 185 GUÍA DEL USUARIO INTERCEPTADOR Es un subcomponente de la aplicación, responsable de analizar tipos específicos de correos. El conjunto de interceptadores específicos para su instalación depende del rol o combinación de roles para los que la aplicación se esté implementando. LICENCIA ACTIVA Es la licencia utilizada actualmente para el funcionamiento de una aplicación de Kaspersky Lab. La licencia establece la fecha de vencimiento para las características completas y la política de licencia para la aplicación. La aplicación no puede tener más de una licencia en estado activo. LICENCIA ADICIONAL Es una licencia para el funcionamiento de la aplicación Kaspersky Lab que ha sido agregada, pero no activada. La licencia adicional entra en efecto al expirar la licencia activa. LISTA DE DIRECCIONES VERIFICADAS Lista de máscaras y direcciones de recursos web que son obligatoriamente analizadas por la aplicación Kaspersky Lab en busca de objetos nocivos. LISTA NEGRA DE ARCHIVOS LLAVE Es una base de datos que contiene información acerca de archivos llave de Kaspersky Lab cuyos propietarios han violado los términos de uso del acuerdo de licencia e información sobre archivos llave que fueron distribuidos y, por alguna razón, no fueron vendidos o fueron remplazados. Una lista negra de archivos es necesaria para el funcionamiento de las aplicaciones Kaspersky Lab. El contenido del archivo es actualizado junto con las bases de datos. MÁSCARA DE ARCHIVO Representación de un nombre de archivo y extensión utilizando caracteres genéricos. Los dos caracteres genéricos utilizados en máscaras de archivos son * y ?, donde * representa cualquier cantidad de caracteres y ? representa cualquier carácter individual. Ud. puede representar cualquier archivo usando los caracteres ajustables. Tenga en cuenta que el nombre y la extensión van siempre separados por un punto. MÓDULOS DE LA APLICACIÓN Los archivos incluidos en el paquete de instalación de Kaspersky Lab responsables de realizar sus principales tareas. Cada módulo ejecutable individual se corresponde con un tipo de tarea realizada por la aplicación (protección en tiempo real, análisis a pedido, actualizaciones). Al ejecutar un análisis completo de su equipo desde la ventana principal, usted inicia la ejecución de este módulo de tareas. NIVEL DE GRAVEDAD DEL EVENTO Descripción del evento, registrada durante el funcionamiento de la aplicación Kaspersky Lab. Existen cuatro niveles de gravedad: Evento crítico. Falla de funcionamiento. Advertencia. Mensaje informativo. Eventos del mismo tipo poseen distintos niveles de gravedad, dependiendo de la situación al momento de ocurrir el evento. NIVEL DE SEGURIDAD El nivel de seguridad es definido como una configuración preestablecida del componente. NIVEL RECOMENDADO Es el nivel de seguridad basado en los parámetros recomendados por los expertos de Kaspersky Lab para brindarle un nivel óptimo de protección para su equipo. Este es el nivel utilizado por defecto. 186 GLOSARIO OBJETO INFECTADO Objeto que contiene código nocivo. Es detectado cuando una sección del código del objeto coincide con una sección de código de una amenaza conocida. Kaspersky Lab no recomienda usar estos objetos ya que pueden causar la infección de su equipo. OBJETO OLE Un objeto adjunto o incrustado en otro archivo. La aplicación Kaspersky Lab permite analizar objetos OLE en busca de virus. Por ejemplo, si Ud. inserta una tabla de Microsoft Office Excel en un documento de Microsoft Office Word, esta tabla se analizará como un objeto OLE. OBJETO PELIGROSO Objeto que contiene un virus. Le recomendamos no activar estos objetos, pues podrían infectar su equipo. Una vez que se detecta un objeto infectado, le recomendamos que lo desinfecte usando una de las aplicaciones antivirus de Kaspersky Lab, y si su desinfección no es posible, entonces elimínelo. OBJETO POTENCIALMENTE INFECTABLE Un objeto que, por su estructura o formato, puede servir a los piratas como un "contenedor" para almacenar y distribuir un objeto nocivo. Por lo general, se trata de archivos ejecutables, por ejemplo archivos con la extensión com, exe, dll, etc. El riesgo de activar un código nocivo incluido en estos archivos es muy elevado. OBJETO POTENCIALMENTE INFECTADO Un objeto que contiene el código modificado de un virus conocido, o un código que se parece al código de un virus aún desconocido para Kaspersky Lab. Los archivos potencialmente infectados se detectan mediante el análisis heurístico. OBJETO SOSPECHOSO Un objeto que contiene el código modificado de un virus conocido, o un código que se parece al código de un virus aún desconocido para Kaspersky Lab. Los objetos sospechosos son detectados utilizando el analizador heurístico. OBJETOS DE INICIO Es el conjunto de programas necesarios para iniciar y operar correctamente el sistema operativo y el software instalado en su equipo. Estos objetos son ejecutados cada vez que su sistema operativo es iniciado. Existen virus capaces de infectar específicamente estos objetos, lo que podría ocasionar, por ejemplo, bloqueos en el acceso al sistema operativo. PAQUETE DE ACTUALIZACIÓN Es el paquete de archivos para actualizar el software. Se descarga de Internet y se instala en su equipo. PARÁMETROS DE LA APLICACIÓN Son los parámetros de la aplicación comunes a todos los tipos de tareas, regulan el funcionamiento de la aplicación en su conjunto, tales como parámetros de rendimientos de la aplicación, parámetros de informes, parámetros de almacenamiento de respaldo. PARÁMETROS DE TAREA Son parámetros de la aplicación específicos para cada tipo de tarea. PERÍODO DE VALIDEZ DE LA LICENCIA Es el período de tiempo durante el cual puede utilizar todas las características de la aplicación Kaspersky Lab. Generalmente el período de validez de la licencia es de un año calendario a partir de su fecha de instalación. Una vez expirada la licencia, la funcionalidad de la aplicación se verá reducida. Ud. no podrá actualizar las bases de datos de la actualización. PLANTILLA DE NOTIFICACIÓN Es una plantilla que se genera sobre la base de la notificación de objetos infectados detectados por el análisis. La plantilla de notificación incluye una combinación de parámetros que regulan el modo de notificación, el método de propagación, y el texto de los mensajes a enviar. 187 GUÍA DEL USUARIO PROCESOS CONFIABLES Son procesos de aplicaciones cuyas operaciones con archivos no son vigiladas por la aplicación Kaspersky Lab en el modo de protección en tiempo real. En otras palabras, ningún objeto ejecutado, abierto, o guardado por un proceso confiable será analizado. PROTECCIÓN EN TIEMPO REAL Es el modo de funcionamiento de la aplicación bajo el cual los objetos son analizados en tiempo real en busca de código nocivo. La aplicación intercepta los intentos de abrir cualquier objeto (leer, escribir, o ejecutar) y analiza el objeto en busca de amenazas. Los objetos no infectados son entregados al usuario; lo objetos que contienen amenazas, o se sospecha que las contienen, son procesados de acuerdo con los parámetros de la tarea (son desinfectados, eliminados, o puestos en cuarentena). PROTOCOLO Es un conjunto de reglas claramente definidas y estandarizadas que gobiernan la interacción entre un cliente y el servidor. Los protocolos más reconocidos y los servicios con ellos asociados incluyen HTTP (WWW), FTP, y NNTP (noticias). PROTOCOLO INTERNET (IP) Es el protocolo base para Internet, utilizado sin modificaciones desde su creación en 1974. Realiza operaciones básicas de transmisión de datos de un equipo a otro y funciona como base para protocolos de alto nivel como TCP y UDP. Controla la conexión y el procesamiento de errores. Tecnologías tales como NAT y el enmascaramiento permiten ocultar una gran cantidad de redes privadas utilizando pequeñas cantidades de direcciones IP (o incluso una sola dirección), lo cual permite responder a la creciente demanda en Internet del uso de espacio de direcciones IPv4 relativamente restringidas. PUERTO DE ENTRADA/SALIDA Funciona en los procesadores (como Intel) para intercambiar datos con los componentes de hardware. El puerto de entrada/salida está asociado con determinados componentes de hardware, y permite a las aplicaciones dirigirse a él para intercambiar datos. PUERTO DE HARDWARE Es el zócalo en un componente de hardware de un equipo en el cual puede conectarse una ficha o cable (puerto LPT, puerto serial, puerto USB). PUERTO DE RED Parámetro TCP y UDP que determina el destino de paquetes de datos en formato IP que son transmitidos al servidor de una red y hace posible que varios programas ejecutándose en un mismo servidor reciban datos en forma independiente. Cada programa procesa los datos recibidos a través de un determinado puerto (esto a veces es indicado como que el programa "escucha" tal puerto). Para algunos protocolos comunes de red existen habitualmente números de puerto estándar (por ejemplo, los servidores web generalmente reciben peticiones HTTP en el puerto TCP 80); sin embargo, por lo general, un programa puede utilizar cualquier protocolo y puerto. Valores posibles: 1 a 65535. RESTAURAR Mover un objeto original desde la Cuarentena o respaldo a la carpeta donde fue originalmente encontrado antes de ser puesto en Cuarentena, desinfectado, o eliminado, o a una carpeta distinta especificada por el usuario. SCRIPT La función de un programa pequeño o alguna parte independiente de un programa siempre está creada para llevar a cabo una actividad específica. La mayoría de las veces se lo usa con programas que vienen con hipertexto. Se ejecutan las secuencias de comando, por ejemplo, cuando se abre un sitio web específico. Si su equipo cuenta con protección en tiempo real, la aplicación ejecutará las secuencias de comandos, las interceptará y las analizará en busca de virus. Dependiendo de los resultados del análisis, Ud. podrá bloquear o permitir la ejecución de una secuencia de comandos. 188 GLOSARIO SECTOR DE ARRANQUE DEL DISCO Un sector de arranque es un área especial en el disco duro del equipo, diskette, u otro dispositivo de almacenamiento. Éste contiene información sobre el sistema de archivos del disco y un programa cargador de arranque que es responsable del inicio del sistema operativo. Existe una cantidad de virus que infectan los sectores de arranque, que son llamados virus de arranque. La aplicación Kaspersky Lab permite analizar los sectores de arranque en busca de virus y desinfectarlos si se encuentra alguna infección. SERVICIO DE NOMBRES DE DOMINIO (DNS) Sistema distribuido para convertir el nombre de un servidor (un equipo u otro dispositivo de red) en direcciones IP. DNS funciona en redes TCP/IP. Particularmente, DNS también puede almacenar y procesar peticiones inversas, determinando el nombre del servidor por su dirección IP (registro PTR). La resolución de nombres DNS es habitualmente realizada por aplicaciones de red, no por los usuarios. SERVIDOR PROXY Es un servicio de red del equipo que permite a los usuarios realizar peticiones indirectas a otros servicios de red. Primero, el usuario se conecta a un servidor proxy y peticiona un recurso (por ejemplo, un archivo) localizado en otro servidor. Luego, el servidor proxy se conecta con el servidor especificado y obtiene el recurso, o bien devuelve el recurso desde su propia caché (en caso que el proxy posea su propia caché). En algunos casos, la petición del usuario o la respuesta del servidor pueden ser modificadas por el servidor proxy por determinadas razones. SERVIDORES DE ACTUALIZACIÓN DE KASPERSKY LAB Es una lista de servidores HTTP y FTP de Kaspersky Lab de los cuales la aplicación descarga a su equipo actualizaciones de módulos y bases de datos. SOCKS Es un protocolo de servidor proxy que permite establecer una conexión punto a punto entre equipos de redes internas o externas. TAREA Las funciones realizadas por la aplicación Kaspersky Lab son implementadas como tareas, tales como: Protección de archivos en tiempo real, Análisis completo del equipo, Actualización de bases de datos. TECNOLOGÍA ICHECKER La tecnología iChecker permite incrementar la velocidad del análisis antivirus excluyendo objetos que no sufrieron ninguna modificación desde su último análisis, siempre y cuando la configuración del análisis (base de datos antivirus y parámetros) no haya cambiado. La información de cada archivo se guarda en una base de datos especial. Esta tecnología se emplea en los modos protección en tiempo real y análisis a petición. Por ejemplo, se tiene un archivo analizado por Kaspersky Anti-Virus al cual se le asignó el estado no infectado. La próxima vez la aplicación omitirá analizar este archivo a menos que haya sido modificado o que hayan sido modificados los parámetros de análisis. Si modificó el contenido del archivo añadiéndole un nuevo objeto, o modificó los parámetros del análisis, o actualizó la base de datos antivirus, se volverá a analizar el archivo. Restricciones a la tecnología iChecker: esta tecnología no funciona con archivos de gran tamaño, ya que es más rápido analizar un archivo que verificar si fue modificado desde su último análisis; esta tecnología es compatible con varios formatos (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). UMBRAL DE ACTIVIDAD DE VIRUS Es el nivel máximo de permisividad de un tipo específico de evento durante un período de tiempo que, al ser excedido, se considerará como actividad excesiva de virus y una amenaza de epidemia de virus. Esta característica es importante durante las epidemias de virus y permite al administrador reaccionar en tiempo y forma a las amenazas de epidemia de virus que surgen. 189 GUÍA DEL USUARIO VIRUS DE ARRANQUE Es un virus que infecta los sectores de arranque del disco duro de un equipo. El virus fuerza al sistema a cargarlo en la memoria durante el reinicio y a direccionar el control al código del virus en vez de al código cargador de arranque original. VIRUS DESCONOCIDO Es un virus sobre el que no hay ninguna información en la base de datos. Por lo general, los virus desconocidos son detectados por la aplicación utilizando el analizador heurístico, y esos objetos son clasificados como potencialmente infectados. 190 KASPERSKY LAB Kaspersky Lab fue fundada en 1997. Hoy es la desarrolladora rusa líder en una amplia gama de productos de software de alto rendimiento en seguridad de la información, incluyendo antivirus, antispam y sistemas antipiratería. Kaspersky Lab es una compañía internacional. Con su casa matriz en la Federación Rusa, la compañía posee oficinas en el Reino Unido, Francia, Alemania, Japón, Benelux, China, Polonia y los Estados Unidos (California). Una nueva oficina de la compañía, el Centro Europeo de Investigación Antivirus, se ha establecido recientemente en Francia. La red de socios de Kaspersky Lab incluye más de 500 compañías alrededor del mundo. Hoy, Kaspersky Lab emplea más de mil especialistas altamente calificados, incluyendo 10 personas con maestría en administración de empresas (MBA) y 16 personas con doctorados en ciencias. (phD). Todos los expertos senior de Kaspersky Lab son miembros de la Organización CARO de Investigadores de Antivirus para Computadoras. Los mayores activos de nuestra compañía son el conocimiento y la experiencia acumulados durante catorce años de continua lucha contra los virus. Un análisis exhaustivo de las actividades de los virus permite a nuestros especialistas anticipar las tendencias en el desarrollo de programas nocivos, y brindar a nuestros usuarios protección oportuna contra nuevos tipos de ataques. Esta ventaja es la base de los productos y servicios de Kaspersky Lab. Los productos de la compañía permanecen un paso adelante de otros distribuidores en la oferta de una cobertura antivirus comprensiva para nuestros clientes. Años de trabajo duro han hecho de la compañía uno de los desarrolladores líderes de software antivirus. Kaspersky Lab fue el primero en desarrollar muchos de los estándares modernos de software antivirus. El producto insignia de la compañía, El Antivirus Kaspersky®, protege confiablemente de ataques de virus a todo tipo de sistemas de computadoras, incluyendo estaciones de trabajo, servidores de archivos, sistemas de correo, firewalls, gateways de Internet y equipos portátiles. Sus herramientas de control fáciles de utilizar maximizan la automatización de la protección ativirus para equipos y redes corporativas. Un gran número de desarrolladores alrededor del mundo utilizan el núcleo de Kaspersky Antivirus en sus productos, incluyendo Nokia ICG (EE.UU.), Aladdin (Israel), Sybari (EE.UU.), G Data (Alemania), Deerfield (EE.UU.), Alt-N (EE.UU.), Microworld (India), y BorderWare (Canadá). Los clientes de Kaspersky Lab disfrutan de una amplia gama de servicios adicionales que garantizan un funcionamiento estable de los productos de la compañía, y plena compatibilidad con los requerimientos específicos del negocio del cliente. Diseñamos, implementamos y respaldamos sistemas antivirus corporativos. La base de datos de antivirus de Kaspersky Lab es actualizada cada hora. La compañía brinda a sus clientes servicio de soporte técnico en varios idiomas las 24 horas. Si tiene preguntas, comentarios, o sugerencias, puede contactarnos a través de nuestros vendedores, o directamente a Kaspersky Lab. Con mucho gusto lo asistiremos, vía telefónica o por email, en todo asunto relacionado con nuestros productos. Recibirá respuestas completas y comprensivas a todas sus preguntas. Sitio oficial de Kaspersky Lab: http://latam.kaspersky.com Enciclopedia de Virus http://www.viruslist.com Laboratorio Antivirus: [email protected] (sólo para el envío de objetos sospechosos en archivadores) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=en (para enviar peticiones a analistas de virus) Foro de Kaspersky Lab: http://forum.kaspersky.com 191 CONTRATO DE LICENCIA AVISO LEGAL IMPORTANTE PARA TODOS LOS USUARIOS: LEA CUIDADOSAMENTE ESTE CONTRATO LEGAL ANTES DE COMENZAR A UTILIZAR EL SOFTWARE. AL HACER CLIC EN EL BOTÓN ACEPTAR EN LA VENTANA DEL CONTRATO DE LICENCIA O INGRESANDO EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED ACEPTA ATENERSE A LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO. TAL ACCIÓN SE ENTIENDE COMO UN SÍMBOLO EQUIVALENTE A SU FIRMA Y USTED ESTÁ CONSINTIENDO EN ATENERSE A ESTE CONTRATO Y SER PARTE DEL MISMO, Y ACEPTA QUE ESTE CONTRATO ES EJECUTABLE COMO CUALQUIER CONTRATO POR ESCRITO NEGOCIADO Y FIRMADO POR USTED. SI NO ACEPTA TODOS LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO, CANCELE LA INSTALACIÓN DEL SOFTWARE Y NO LO INSTALE. DESPUÉS DE HACER CLIC EN EL BOTÓN ACEPTAR DE LA VENTANA DEL CONTRATO DE LICENCIA O DESPUÉS DE INGRESAR EL O LOS SÍMBOLOS CORRESPONDIENTES, USTED TIENE EL DERECHO DE USAR EL SOFTWARE, DE ACUERDO CON LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO. 1. Definiciones 1.1. 1.2. Software significa el software, incluida cualquier Actualización y materiales relacionados. Titular del derecho (el propietario de todos los derechos, ya sean exclusivos o no, del Software) significa Kaspersky Lab ZAO, una sociedad constituida de conformidad con las leyes de la Federación Rusa. Computadora(s) significa el o los hardware(s), (incluidas computadoras personales, computadoras portátiles (laptops), estaciones de trabajo (workstations), asistentes digitales personales (PDA), „teléfonos inteligentes‟, dispositivos móviles u otros dispositivos electrónicos para los cuales el Software fue diseñado en donde el Software será instalado y/o utilizado. Usuario Final (Usted/Su) significa la(s) persona(s) que instala(n) o usa(n) el Software por su propia cuenta o que está(n) utilizando legalmente una copia del Software; o, si el Software se está descargando o instalando a nombre de una organización, tal como un empleador, “Usted” significa además la organización para la cual el Software se descarga o instala y se declara en el presente que tal organización ha autorizado a la persona que acepta este contrato, a hacerlo a su nombre. Para los fines del presente contrato, el término “organización,” sin limitación, incluye cualquier sociedad, sociedad de responsabilidad limitada, sociedad anónima, asociación, sociedad de capital conjunto, compañía fiduciaria, unión temporal de empresas, organización laboral, empresa sin personería jurídica, o autoridad gubernamental. Socio(s) significa organización(es) o persona(s), que distribuyen el Software sobre la base de un contrato y licencia del Titular del derecho. Actualización(es) significa todas las actualizaciones, revisiones, parches, mejoras, arreglos, modificaciones, copias, adiciones, paquetes de mantenimiento, etc. Manual del usuario: se refiere al manual del usuario, la guía del administrador, el libro de referencia y materiales explicativos y de otra naturaleza, relacionados. 1.3. 1.4. 1.5. 1.6. 1.7. 2. Otorgamiento de Licencia 2.1. Por medio del presente contrato, el Titular del derecho le otorga una licencia no exclusiva para almacenar, cargar, instalar, ejecutar y mostrar (“usar”) el Software en una cantidad determinada de Computadoras, a fin de ayudarle a proteger Su Computadora en la que el Software está instalado, contra las amenazas descritas en el Manual del usuario, de conformidad con todos los requerimientos técnicos descritos en el Manual del usuario y de conformidad con los términos y condiciones de este Contrato (la “Licencia”) y usted acepta esta Licencia: Versión de Prueba. Si usted recibió, descargó y/o instaló una versión de prueba del Software y por medio del presente contrato se le otorga una licencia de evaluación para el Software, puede utilizar el Software sólo para fines de evaluación y solamente durante el periodo único de evaluación aplicable, a menos que se indique lo contrario, a partir de la fecha de la instalación inicial. Queda estrictamente prohibido cualquier uso del Software para otros fines o después de cumplido el periodo de evaluación aplicable. Software de Ambiente Múltiple; Software de Idioma Múltiple; Software de Medios Dobles; Múltiples Copias; Combinaciones. Si utiliza distintas versiones del Software o diferentes ediciones de idioma del Software, si recibe el Software en varios medios, si recibe de cualquier forma varias copias del Software, o si recibió el Software combinado con otro software, la cantidad total permitida de sus Computadoras en las que todas las versiones del Software se instalan, corresponderá a la cantidad de licencias que hubiera obtenido del Titular del derecho quedando entendido que, a menos que los términos de la licencia estipulen lo contrario, cada licencia comprada le da el derecho a instalar y usar el Software en la cantidad de Computadora(s) especificada(s) en las Cláusulas 2.2 y 2.3. 192 CONTRATO 2.2. 2.3. 2.4. 2.5. 2.6. DE LICENCIA Si el Software se compró en un medio físico, Usted tiene el derecho a usar el Software para la protección de la cantidad de Computadora(s) especificada(s) en el paquete del Software. Si el Software se compró a través de la Internet, Usted tiene el derecho de usar el Software para la protección de la cantidad de Computadoras que se especificaron en el momento que compró la Licencia del Software. Usted tiene el derecho a hacer una copia del Software sólo con fines de copia de seguridad y sólo para reemplazar la copia legalmente adquirida, si tal copia se pierde, destruye o inutiliza. Esta copia de seguridad no puede usarse para otros fines y debe destruirse cuando pierda el derecho a usar el Software o cuando Su licencia expire o haya sido finalizada por cualquier otra razón, de conformidad con la legislación vigente en el país de su residencia principal o en el país en el que Usted está usando el Software. Usted puede transferir la licencia no exclusiva para usar el Software a otras personas o entidades legales, dentro del alcance de la licencia otorgada a Usted por el Titular del derecho, siempre y cuando el beneficiario acepte estar sujeto a todos los términos y condiciones de este Contrato, y sustituirlo a Usted plenamente en la licencia otorgada por el Titular del derecho. En caso que Usted transfiera totalmente los derechos otorgados por el Titular del derecho para usar el Software, debe destruir todas las copias del Software, incluida la copia de seguridad. Si Usted es un receptor de una licencia transferida, debe aceptar cumplir todos los términos y condiciones de este Contrato. Si no acepta atenerse a todos los términos y condiciones de este Contrato, no podrá instalar ni usar el Software. Usted también acepta, como receptor de una licencia transferida, que no tiene ningún derecho adicional o mejor al del Usuario Final original que compró el Software al Titular del derecho. Desde el momento de la activación del Software o después de la instalación del archivo de clave de la licencia (con excepción de una versión de prueba del Software) Usted tiene el derecho a recibir los siguientes servicios durante el periodo definido, especificado en el paquete del Software (si compró el Software en un medio físico) o especificado durante la compra (si compró el Software por Internet): Actualizaciones del Software por Internet, cuando y de la manera en que el Titular del derecho las publique en su sitio web o a través de otros servicios en línea. Cualquier Actualización que Usted pudiera recibir forman parte del Software y los términos y condiciones de este Contrato se aplican a las mismas; Asistencia Técnica a través de Internet y de la línea telefónica de Asistencia Técnica. 3. Activación y término 3.1. Si Usted modifica Su Computadora o realiza cambios en el software de otros proveedores instalado en la misma, el Titular del derecho podría requerirle que repita la activación del Software o la instalación del archivo de clave de la licencia. El Titular del derecho se reserva el derecho a usar cualquier medio y procedimiento de verificación, para verificar la validez de la Licencia y/o la legalidad de una copia del Software instalado y/o usado en Su Computadora. Si el Software se compró en un medio físico, el Software se puede utilizar, luego de su aceptación de este Contrato, por el periodo especificado en el paquete, a partir de la fecha de aceptación de este Contrato. Si el Software se compró a través de Internet, el Software se puede usar, luego de su aceptación de este Contrato, por el tiempo que se especificó durante la compra. Usted tiene el derecho a usar sin cargo una versión de prueba del Software, de acuerdo con lo establecido en la Cláusula 2.1, durante el periodo único de evaluación aplicable (30 días), contado desde el momento de la activación del Software de conformidad con este Contrato, quedando establecido que la versión de prueba no le da el derecho a Actualizaciones, Asistencia Técnica a través de Internet ni a la línea telefónica de Asistencia Técnica. Su Licencia para Usar el Software está limitada al periodo de tiempo especificado en las Cláusulas 3.2 o 3.3 (según corresponda) y el periodo restante puede visualizarse por medios descritos en el Manual del usuario. Si usted compró el Software que desea utilizar en más de una computadora, entonces Su Licencia para usar el Software estará limitada al periodo de tiempo que comienza a partir de la fecha de activación del Software o la instalación del archivo de clave de la licencia en la primera Computadora. Sin perjuicio de cualquier otro recurso establecido en la ley o basado en el sistema de equidad que el Titular del derecho pudiere tener, en caso de cualquier incumplimiento de Su parte con cualquiera de los términos y condiciones de este Contrato, el Titular del derecho estará facultado, en cualquier momento y sin aviso previo, a dar por terminada esta Licencia de uso del Software, sin reembolsar el precio de la compra ni ninguna parte del mismo. Usted acepta que, al usar el Software o cualquier informe o información derivado como resultado del uso de este Software, cumplirá con todas las leyes y reglamentos internacionales, nacionales, estatales, regionales y locales que sean aplicables, incluidos, sin limitación, leyes de privacidad, de derechos de autor, de control de exportaciones y contra la obscenidad. A menos que en el presente se estipule específicamente lo contrario, usted no podrá transferir o ceder ninguno de los derechos que le son otorgados bajo este Contrato, ni ninguna de sus obligaciones de conformidad al mismo. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7. 3.8. 3.9. 4. Asistencia Técnica La Asistencia Técnica descrita en la Cláusula 2.6 de este Contrato es provista a Usted cuando se instale la última actualización del Software (a menos que se trate de una versión de prueba del Software). Servicio de Asistencia Técnica: http://support.kaspersky.com 193 GUÍA DEL USUARIO 5. Recopilación de información 5.1. Al haber acepado los términos y condiciones de este Contrato, Usted consiente en proveer información al Titular del derecho acerca de los archivos ejecutables y sus sumas de verificación (checksums) para mejorar Su nivel de protección de seguridad. A fin de mejorar el conocimiento de seguridad acerca de las nuevas amenazas y sus orígenes, y a fin de mejorar Su nivel de protección de seguridad, el Titular del derecho, con su consentimiento que ha sido expresamente confirmado en la Declaración de Recolección de Datos de la Red de Seguridad Kaspersky, está expresamente facultado a recibir tal información. Usted puede desactivar el servicio de Red de Seguridad Kaspersky durante la instalación. Asimismo, Usted puede activar y desactivar la Red de Seguridad Kaspersky en cualquier momento en la página de opciones del Software. 5.2. 5.3. 5.4. Usted reconoce y acepta además que cualquier información recolectada por el Titular del derecho puede utilizarse para rastrear y publicar reportes sobre las tendencias en el riesgo de seguridad, a entera y exclusiva discreción del Titular del derecho. El Software no procesa ningún dato que le pueda identificar personalmente y no combina los datos de procesamiento con ninguna información personal. Si Usted no desea que la información recolectada por el Software se envíe al Titular del derecho, no debería activar y/o desactivar el servicio de Red de Seguridad Kaspersky. 6. Limitaciones 6.1. Usted no deberá emular, clonar, alquilar, arrendar, prestar, vender, modificar, descompilar o aplicar ingeniería inversa al Software, o desmantelarlo o crear trabajos derivados basados en el Software o cualquier parte del mismo, salvo que la legislación aplicable le otorgue a Usted un derecho no renunciable; y usted no deberá reducir de cualquier otra forma, cualquier parte del Software, a una forma legible por el ser humano o transferir el Software bajo licencia o cualquier subporción del Software bajo licencia, ni permitirá que un tercero lo haga, a menos que las restricciones anteriores estén expresamente prohibidas por la legislación aplicable. Ni el código binario ni la fuente del Software podrán usarse ni podrá aplicárseles ingeniería inversa para recrear el algoritmo del programa, el cual está protegido por derechos de autor. Todos los derechos que no estén expresamente otorgados en el presente se reservan para el Titular del derecho y/o para sus proveedores, según corresponda. Cualquier uso no autorizado del Software dará lugar a una finalización inmediata y automática de este Contrato y de la Licencia otorgada bajo el mismo, y podría dar lugar a acciones penales y/o civiles en Su contra. Usted no deberá transferir los derechos de uso del Software a ningún tercero, salvo lo establecido en la Cláusula 2.5 de este Contrato. Usted no deberá suministrar el código de activación y/o el archivo de clave de licencia a terceros, ni permitir que terceros accedan al código de activación y/o clave de licencia, los cuales se consideran información confidencial del Titular del derecho y usted tomará las precauciones razonables para proteger el código de activación y/o clave de licencia que le fueron provistos en confidencia, quedando establecido que usted puede transferir el código de activación y/o la clave de licencia a terceros, de acuerdo a lo establecido en la Cláusula 2.5 de este Contrato. Usted no deberá alquilar, arrendar o prestar el Software a ningún tercero. Usted no deberá usar el Software para la creación de datos o software utilizado para la detección, bloqueo o tratamiento de amenazas descritos en el Manual del usuario. El Titular del derecho tiene el derecho a bloquear el archivo de clave o dar por terminada Su Licencia para el uso del Software en caso que Usted incumpla cualquiera de los términos y condiciones de este Contrato y sin reembolso en Su favor. Si Usted utiliza la versión de prueba del Software, no tiene el derecho a recibir la Asistencia Técnica especificada en la Cláusula 4 de este Contrato y no tiene el derecho de transferir la licencia o los derechos de uso del Software a ningún tercero. 6.2. 6.3. 6.4. 6.5. 6.6. 6.7. 7. Garantía limitada y exención de responsabilidad 7.1. El Titular del derecho garantiza que el Software se desempeñará básicamente de acuerdo con las especificaciones y descripciones establecidas en el Manual del usuario quedando establecido, sin embargo, que tal garantía limitada no aplicará a lo siguiente: (w) las deficiencias de Su Computadora e infracción relacionada por las cuales el Titular del derecho queda expresamente exento de cualquier responsabilidad por garantía; (x) desperfectos, defectos o fallas resultantes por el mal uso; abuso; accidente; negligencia; instalación, operación o mantenimiento inapropiados; robo; vandalismo; casos de fuerza mayor; actos de terrorismo; fallas o sobrecargas en el suministro eléctrico; muerte; alteración, modificación no permitida o reparaciones por terceros, que no sean del Titular del derecho; o cualquier otra acción de terceros o suya, o causas fuera del control razonable del Titular del derecho; (y) cualquier defecto que Usted no ponga en conocimiento del Titular del derecho, tan pronto sea posible, después de que el defecto aparece por primera vez; y (z) incompatibilidad causada por componentes de hardware y/o software instalados en Su Computadora. Usted reconoce, consiente y acepta que ningún software está libre de errores y se le aconseja crear copias de seguridad de Su Computadora, con la frecuencia y confiabilidad que le parezca apropiada. 7.2. 194 CONTRATO 7.3. 7.4. 7.5. 7.6. 8. DE LICENCIA El Titular del derecho no ofrece ninguna garantía de que el Software funcionará correctamente en caso de violaciones a los términos descritos en el Manual del usuario o en este Contrato. El Titular del derecho no garantiza que el Software funcionará correctamente si Usted no descarga de forma periódica las Actualizaciones especificadas en la Cláusula 2.6 de este Contrato. El Titular del derecho no garantiza la protección contra las amenazas descritas en el Manual del usuario, después del vencimiento del periodo especificado en las Cláusulas 3.2 o 3.3 de este Contrato, o después de que la Licencia para uso del Software hubiera finalizado por cualquier razón. EL SOFTWARE ES PROVISTO "EN EL ESTADO EN QUE SE ENCUENTRA " Y EL TITULAR DEL DERECHO NO REALIZA NINGUNA DECLARACIÓN O GARANTÍA EN CUANTO A SU USO O DESEMPEÑO SALVO CUALQUIER GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO, EN LA MEDIDA EN QUE NO PUEDA EXCLUIRSE O LIMITARSE POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS NO DAN NINGUNA GARANTÍA, CONDICIÓN, DECLARACIÓN O TÉRMINO (EXPRESO O IMPLÍCITO, YA SEA POR LEY, DERECHO CONSUETUDINARIO, COSTUMBRE, USOS U OTRO) SOBRE NINGÚN ASPECTO, INCLUYENDO, SIN LIMITACIÓN, LA NO VIOLACIÓN DE DERECHOS DE TERCEROS, APTITUD COMERCIAL, CALIDAD SATISFACTORIA, INTEGRACIÓN O POSIBILIDAD DE APLICACIÓN PARA UN FIN PARTICULAR. USTED ASUME TODAS LAS FALLAS Y TODO EL RIESGO EN CUANTO AL DESEMPEÑO Y LA RESPONSABILIDAD DE ELEGIR EL SOFTWARE PARA LOGRAR LOS RESULTADOS QUE USTED ESPERA Y POR LA INSTALACIÓN, USO Y RESULTADOS OBTENIDOS DEL SOFTWARE. SIN LIMITAR LAS ESTIPULACIONES ANTERIORES, EL TITULAR DEL DERECHO NO REALIZA NINGUNA DECLARACIÓN Y NO DA NINGUNA GARANTÍA DE QUE EL SOFTWARE ESTARÁ LIBRE DE ERRORES O LIBRE DE INTERRUPCIONES U OTRAS FALLAS, O QUE EL SOFTWARE CUMPLIRÁ CUALQUIERA O TODOS SUS REQUERIMIENTOS YA SEA QUE ÉSTOS HUBIERAN SIDO INFORMADOS O NO AL TITULAR DEL DERECHO. Exclusión y limitación de responsabilidad HASTA EL LÍMITE MÁXIMO PERMITIDO POR LA LEY APLICABLE, EL TITULAR DEL DERECHO Y SUS SOCIOS EN NINGÚN CASO SERÁN RESPONSABLES, POR DAÑOS Y PERJUICIOS ESPECIALES, INCIDENTALES, PUNITIVOS, INDIRECTOS O EMERGENTES DE CUALQUIER TIPO (INCLUYENDO, SIN LIMITACIÓN, LOS DAÑOS Y PERJUICIOS POR LUCRO CESANTE, PÉRDIDA DE INFORMACIÓN CONFIDENCIAL O DE OTRO TIPO, INTERRUPCIÓN DE LOS NEGOCIOS, PÉRDIDA DE PRIVACIDAD, CORRUPCIÓN, DAÑO O PÉRDIDA DE DATOS O PROGRAMAS, POR LA OMISIÓN DE CUMPLIR CUALQUIER DEBER, INCLUIDO CUALQUIER DEBER LEGAL, DE BUENA FE O DE CUIDADO RAZONABLE, NEGLIGENCIA, PÉRDIDA ECONÓMICA Y CUALQUIER OTRA PÉRDIDA PECUNIARIA O DE CUALQUIER OTRO TIPO) QUE SURJA O QUE SE RELACIONE DE CUALQUIER FORMA CON EL USO O LA INCAPACIDAD DE USAR EL SOFTWARE, LA PRESTACIÓN DE ASISTENCIA U OTROS SERVICIOS, INFORMACIÓN, SOFTWARE Y CONTENIDO RELACIONADO A TRAVÉS DEL SOFTWARE O DE CUALQUIER OTRA FORMA, O LA OMISIÓN DE HACERLO, QUE SURJA DEL USO DEL SOFTWARE, O DE CUALQUIER OTRA FORMA DE CONFORMIDAD O EN RELACIÓN CON CUALQUIER ESTIPULACIÓN DE ESTE CONTRATO, O QUE SURJA DE CUALQUIER INCUMPLIMIENTO DEL CONTRATO O CUALQUIER ACTO ILÍCITO (INCLUYENDO NEGLIGENCIA, TERGIVERSACIÓN, CUALQUIER OBLIGACIÓN O DEBER POR RESPONSABILIDAD CIVIL OBJETIVA), O CUALQUIER INCUMPLIMIENTO DE DEBERES LEGALES, O CUALQUIER INCUMPLIMIENTO EN LAS GARANTÍAS OFRECIDAS POR EL TITULAR DEL DERECHO, O CUALQUIERA DE SUS SOCIOS, AUN CUANDO ÉSTOS HUBIERAN SIDO ADVERTIDOS DE LA POSIBILIDAD DE TALES DAÑOS. USTED ACEPTA QUE EN CASO DE QUE EL TITULAR DEL DERECHO Y/O SUS SOCIOS FUERAN DECLARADOS RESPONSABLES, LA RESPONSABILIDAD DE ÉSTOS ESTARÁ LIMITADA AL COSTO DEL SOFTWARE. EN NINGÚN CASO LA RESPONSABILIDAD DEL TITULAR DEL DERECHO Y/O SUS SOCIOS EXCEDEN LAS TARIFAS PAGADAS A ÉSTOS POR EL SOFTWARE (SEGÚN CORRESPONDA). NADA EN ESTE CONTRATO EXCLUYE O LIMITA NINGÚN RECLAMO POR MUERTE O LESIONES PERSONALES. ASIMISMO, EN CASO DE QUE CUALQUIER EXENCIÓN DE RESPONSABILIDAD, EXCLUSIÓN O LIMITACIÓN EN ESTE CONTRATO NO PUEDA EXCLUIRSE O LIMITARSE DE CONFORMIDAD A LA LEY APLICABLE, SÓLO TAL EXENCIÓN DE RESPONSABILIDAD, EXCLUSIÓN O LIMITACIÓN DEJARÁ DE APLICAR CON RELACIÓN A USTED Y USTED CONTINUARÁ ESTANDO SUJETO A LAS DEMÁS. 9. GNU y otras licencias de terceros El Software puede incluir algunos programas de software que están bajo licencia (o sublicencias) al usuario bajo la Licencia Pública General (GPL, por sus siglas en inglés) de GNU u otras licencias de software libre similares, las cuales, entre otros derechos, permiten al usuario copiar, modificar y redistribuir ciertos programas o partes de los mismos, y tener acceso al código fuente (“Software de Código Abierto”). Si tales licencias exigieran, en relación a cualquier software que se distribuya a alguien en un formato binario ejecutable, que el código fuente también se ponga a disposición de aquellos usuarios, entonces el código podrá ponerse a disposición enviando una solicitud a [email protected] o bien el código fuente proporcionado con el Software. Si cualquier licencia de Software de Código Abierto requiriere que el Titular del derecho provea derechos de uso, copia o modificación de un programa de Software de Código Abierto, que sean más amplios que los derechos otorgados en este Contrato, entonces tales derechos prevalecerán a los derechos y restricciones del presente contrato. 195 GUÍA DEL USUARIO 10. Titularidad de la propiedad intelectual 10.1 Usted acepta que el Software y la autoría, sistemas, ideas, métodos de operación, documentación y otra información contenida en el Software, son propiedad intelectual protegida por derechos de autor y/o secretos comerciales valiosos del Titular del derecho o sus socios, y que éstos, según corresponda, están protegidos por las leyes civiles y penales, y por las leyes de derechos de autor, secretos comerciales, marcas comerciales y patentes de la Federación Rusa, la Unión Europea y los Estados Unidos, así como las de otros países y tratados internacionales. Este contrato no le otorga ningún derecho a la propiedad intelectual, incluyendo las Marcas Comerciales o Marcas de Servicio del Titular del derecho y/ o sus socios (“Marcas Comerciales”). Usted podrá usar las Marcas Comerciales sólo en la medida necesaria para identificar las impresiones producidas por el Software de conformidad con prácticas aceptadas de marcas comerciales, incluyendo la identificación del nombre del propietario de la Marca Comercial. Tal uso de cualquier Marca Comercial no le da ningún derecho de propiedad sobre tal Marca Comercial. El Titular del derecho y/o sus socios son propietarios y retienen todos los derechos, títulos e intereses sobre el Software, incluyendo, sin limitación, cualquier corrección de errores, mejoras, Actualizaciones u otras modificaciones al Software, ya sea que las realice el Titular del derecho o cualquier tercero, y todos los derechos de autor, patentes, derechos sobre secretos comerciales, marcas comerciales y otros derechos de propiedad intelectual contenidos en el mismo. Su posesión, instalación o uso del Software no le transfiere ningún derecho sobre la propiedad intelectual en el Software, y usted no adquirirá ningún derecho sobre el Software a menos que se estipule expresamente en este Contrato. Todas las copias del Software realizadas de acuerdo al presente, deben contener los mismos avisos de protección de propiedad intelectual que aparecen en el Software. Salvo lo expresado en el presente, este Contrato no le otorga ningún derecho de propiedad intelectual sobre el Software y Usted reconoce que la Licencia, de acuerdo a lo definido en el presente, otorgada bajo este Contrato, sólo le otorga un derecho limitado de uso, bajo los términos y condiciones de este Contrato. El Titular del derecho se reserva todos los derechos no otorgados expresamente a Usted en este Contrato. Usted reconoce que el código fuente, el código de activación y/o el archivo de clave de licencia del Software, son propiedad del Titular del derecho y constituyen un secreto comercial de éste. Usted acepta no modificar, adaptar, traducir, aplicar ingeniería inversa, descompilar, desensamblar o intentar de cualquier otra forma descubrir el código fuente del Software, de ninguna forma. Usted acepta no modificar ni alterar el Software de ninguna forma. No podrá retirar o alterar ningún aviso de derechos de autor u otros avisos de propiedad intelectual en ninguna de las copias del Software. 10.2 10.3 11. Ley aplicable; arbitraje Este Contrato se regirá e interpretará de acuerdo con las leyes de la Federación Rusa sin hacer referencia a las reglas y principios sobre conflictos de leyes. Este Contrato no se regirá por la Convención de las Naciones Unidas sobre Contratos de Compraventa Internacional de Mercaderías, cuya aplicación se excluye expresamente. Cualquier controversia que surja de la interpretación o aplicación de los términos de este Contrato o cualquier incumplimiento del mismo, a menos que se resuelva por negociación directa, se resolverá en el Tribunal de Arbitraje Comercial Internacional en la Cámara de Comercio e Industria de la Federación Rusa, en Moscú, Federación Rusa. Cualquier laudo dictado por el árbitro será definitivo y vinculante para las partes y cualquier fallo en tal laudo arbitral podrá ejecutarse en cualquier corte con jurisdicción competente. Nada en esta Sección 11 impedirá a una Parte que busque u obtenga una reparación imparcial de una corte con jurisdicción competente, ya sea antes, durante o después del procedimiento de arbitraje. 12. Plazo para entablar acciones Ninguna acción, sin importar su forma, que surja de las transacciones de este Contrato, podrá entablarse por ninguna de las partes del mismo, más de un (1) año después de ocurrida o descubierta la causa que motiva la acción, salvo la acción por infracción de los derechos de propiedad intelectual, que podrá entablarse dentro del plazo máximo permitido por ley. 13. Totalidad del Contrato; divisibilidad; reserva de derechos Este Contrato constituye la totalidad del acuerdo entre usted y el Titular del derecho y reemplaza a cualquier acuerdo, propuesta, comunicaciones o publicidades anteriores, orales o por escrito, con respecto al Software o al objeto de este Contrato. Usted reconoce que ha leído este Contrato, lo entiende y acepta atenerse a sus términos. Si cualquier estipulación de este Contrato fuera declarada inválida, nula o no ejecutable por cualquier razón, en todo o en parte, por una corte con jurisdicción competente, tal estipulación se interpretará de forma más limitada para que sea legal y ejecutable, y el Contrato completo no fracasará por esta causa; el resto del Contrato continuará completamente vigente en la máxima medida permitida por ley o basada en el sistema de equidad mientras preserve, en la mayor medida posible, su intención original. Ninguna renuncia a una estipulación o condición aquí contenida será válida a menos que se realice por escrito y se firme por Usted y un representante autorizado del Titular del derecho, quedando establecido que ninguna renuncia de reclamar por un incumplimiento de cualquier estipulación de este Contrato se interpretará como una renuncia a reclamar por cualquier incumplimiento anterior, consecutivo o subsiguiente. La omisión del Titular del derecho de insistir o ejecutar el cumplimiento de cualquier estipulación de este Contrato o cualquier derecho, no se interpretará como una renuncia a tal estipulación o derecho. 196 CONTRATO 14. DE LICENCIA Información de contacto Si tuviera cualquier pregunta en relación a este Contrato o si deseara contactar al Titular del derecho por cualquier razón, por favor contacte a nuestro Departamento de Servicio al Cliente en: Kaspersky Lab, ZAO,10 build 1 1st Volokolamsky Proezd Moscow, 123060 Russian Federation Tel.: +7-495-797-8700 Fax: +7-495-645-7939 Correo electrónico: [email protected] Sitio web: www.kaspersky.com © 1997-2009 Kaspersky Lab ZAO. Todos los derechos reservados. El Software y cualquier documentación que le acompaña están registrados como derechos de autor y protegidos por las leyes y tratados internacionales sobre derechos de autor, así como otras leyes y tratados sobre propiedad intelectual. 197 INDICE A Activar / desactivar la protección en tiempo real ......................................................................................................... 94 Actualización actualizar desde una carpeta local ........................................................................................................................ 90 configuración regional ............................................................................................................................................ 89 origen de actualización .......................................................................................................................................... 88 reversión a la última actualización ......................................................................................................................... 88 uso de un servidor proxy ........................................................................................................................................ 89 Algoritmo de funcionamiento Antivirus de archivos .............................................................................................................................................. 43 Antivirus de MI ....................................................................................................................................................... 66 Antivirus Internet .................................................................................................................................................... 59 Almacenamiento de resguardo .................................................................................................................................. 115 Análisis acción sobre los objetos detectados ...................................................................................................................... 75 análisis de vulnerabilidad ....................................................................................................................................... 82 cuenta .................................................................................................................................................................... 81 iniciar una tarea ..................................................................................................................................................... 73 inicio automático de tareas ignoradas.................................................................................................................... 80 nivel de seguridad .................................................................................................................................................. 75 optimización del análisis ........................................................................................................................................ 77 programación ......................................................................................................................................................... 80 tecnologías de análisis........................................................................................................................................... 79 tipo de objetos a analizar ....................................................................................................................................... 76 Análisis de archivos compuestos ................................................................................................................................ 78 Análisis de vulnerabilidad cuenta .................................................................................................................................................................... 85 lista de objetos a analizar ...................................................................................................................................... 83 programación ......................................................................................................................................................... 84 Análisis heurístico Antivirus de archivos .............................................................................................................................................. 46 Antivirus de MI ....................................................................................................................................................... 67 Antivirus del correo ................................................................................................................................................ 56 Antivirus Internet .................................................................................................................................................... 63 Antivirus de archivos algoritmo de funcionamiento .................................................................................................................................. 43 análisis de archivos compuestos ........................................................................................................................... 47 análisis heurístico .................................................................................................................................................. 46 cobertura de protección ......................................................................................................................................... 45 modo de análisis .................................................................................................................................................... 48 nivel de seguridad .................................................................................................................................................. 44 optimización del análisis ........................................................................................................................................ 46 reacción a la amenaza ........................................................................................................................................... 44 restauración de la configuración predeterminada .................................................................................................. 50 suspender .............................................................................................................................................................. 49 tecnología de análisis ............................................................................................................................................ 48 Antivirus de MI algoritmo de funcionamiento .................................................................................................................................. 66 análisis heurístico .................................................................................................................................................. 67 base de datos de direcciones de phishing ............................................................................................................. 66 cobertura de protección ......................................................................................................................................... 66 Antivirus del correo análisis de archivos compuestos ........................................................................................................................... 56 análisis heurístico .................................................................................................................................................. 56 cobertura de protección ......................................................................................................................................... 54 198 INDICE filtrado de adjuntos ................................................................................................................................................ 57 funcionamiento del componente ............................................................................................................................ 52 nivel de seguridad .................................................................................................................................................. 53 restauración de la configuración predeterminada .................................................................................................. 57 Antivirus del Correo archivos reacción a la amenaza ........................................................................................................................................... 53 Antivirus Internet algoritmo de funcionamiento .................................................................................................................................. 59 análisis heurístico .................................................................................................................................................. 63 Asesor Kaspersky URL .......................................................................................................................................... 62 base de datos de direcciones de phishing ............................................................................................................. 61 cobertura de protección ......................................................................................................................................... 61 nivel de seguridad .................................................................................................................................................. 60 optimización del análisis ........................................................................................................................................ 64 reacción a la amenaza ........................................................................................................................................... 60 Aplicación Auto-Defensa ........................................................................................................................................... 101 Area confiable reglas de exclusión .............................................................................................................................................. 105 Asesor Kaspersky URL Antivirus Internet .................................................................................................................................................... 62 B Base de datos de direcciones de phishing Antivirus de MI ....................................................................................................................................................... 66 Antivirus Internet .................................................................................................................................................... 61 C Categorías de amenazas detectables ....................................................................................................................... 104 Cobertura de protección Antivirus de archivos .............................................................................................................................................. 45 Antivirus de MI ....................................................................................................................................................... 66 Antivirus del correo ................................................................................................................................................ 54 Antivirus Internet .................................................................................................................................................... 61 Componentes de la aplicación .................................................................................................................................... 16 Configuración del navegador ..................................................................................................................................... 123 Copia de resguardo ................................................................................................................................................... 184 Cuarentena................................................................................................................................................................ 115 Cuarentena y Respaldo ............................................................................................................................................. 115 D Defensa proactiva control de cuentas del sistema .............................................................................................................................. 70 supervisión de actividad peligrosa ......................................................................................................................... 69 Disco de rescate ........................................................................................................................................................ 121 E Eficiencia del equipo.................................................................................................................................................. 102 F Funcionamiento del componente Antivirus del correo ................................................................................................................................................ 52 I Icono del área de notificación de la barra de tareas .................................................................................................... 37 Informe seleccionar un componente o tarea ..................................................................................................................... 127 Informes búsqueda de eventos........................................................................................................................................... 131 filtrado .................................................................................................................................................................. 131 199 GUÍA DEL USUARIO guardar como archivo .......................................................................................................................................... 130 tipos de evento .................................................................................................................................................... 128 INFORMES ............................................................................................................................................................... 126 Interfaz de la aplicación ............................................................................................................................................... 37 K Kaspersky Anti-Virus iniciar al iniciar el sistema ...................................................................................................................................... 94 L Licencia ..................................................................................................................................................................... 184 activa ................................................................................................................................................................... 186 obtener un archivo llave ....................................................................................................................................... 184 M Menú contextual .......................................................................................................................................................... 38 N Nivel de seguridad Antivirus de archivos .............................................................................................................................................. 44 Antivirus del correo ................................................................................................................................................ 53 Antivirus Internet .................................................................................................................................................... 60 O Objeto infectado ........................................................................................................................................................ 187 P Programación actualización .......................................................................................................................................................... 91 análisis antivirus .................................................................................................................................................... 80 R Reacción a la amenaza análisis antivirus .................................................................................................................................................... 75 Antivirus de archivos .............................................................................................................................................. 44 Antivirus del Correo ................................................................................................................................................ 53 Antivirus Internet .................................................................................................................................................... 60 Red conexiones cifradas ............................................................................................................................................. 109 Restauración de la configuración predeterminada Antivirus de archivos .............................................................................................................................................. 50 Antivirus del correo ................................................................................................................................................ 57 Restaurar................................................................................................................................................................... 188 Restringir acceso a la aplicación ................................................................................................................................. 95 T Teclado virtual ........................................................................................................................................................... 120 V Ventana principal de la aplicación ............................................................................................................................... 39 Z Zona de confianza aplicaciones confiables ........................................................................................................................................ 105 200