Guía del usuario

Transcripción

Guía del usuario
KASPERSKY LAB
Kaspersky® Internet Security 6.0
Guía del usuario
KASPERSKY INTERNET SECURITY 6.0
Guía del usuario
© Kaspersky Lab
http://www.kaspersky.com
Fecha de revisión: Octubre 2006
Índice
CAPÍTULO 0. AMENAZAS A LA SEGURIDAD DEL EQUIPO ................................... 11
0.0. Orígenes de amenazas....................................................................................... 11
0.0. Cómo se propagan las amenazas...................................................................... 12
0.0. Tipos de amenazas............................................................................................. 14
0.0. Síntomas de infección......................................................................................... 17
0.0. Qué hacer si sospecha una infección................................................................. 18
0.0. Prevenir la infección ............................................................................................ 19
CAPÍTULO 0. KASPERSKY INTERNET SECURITY 6.0 ........................................... 22
0.0. Novedades de Kaspersky Internet Security 6.0................................................. 22
0.0. Elementos de defensa de Kaspersky Internet Security..................................... 25
0.0.0. Componentes de protección ........................................................................ 25
0.0.0. Tareas de análisis antivirus.......................................................................... 27
0.0.0. Herramientas del programa ......................................................................... 28
0.0. Requisitos hardware y software del sistema...................................................... 30
0.0. Paquetes software............................................................................................... 30
0.0. Servicios para usuarios registrados.................................................................... 31
CAPÍTULO 0. INSTALACIÓN DE KASPERSKY INTERNET SECURITY 6.0 ........... 32
0.0. Proceso de instalación ........................................................................................ 32
0.0. Asistente de configuración .................................................................................. 36
0.0.0. Utilizar objetos guardados con la versión 5.0.............................................. 37
0.0.0. Activación del programa............................................................................... 37
0.0.0.0. Selección de un método de activación del programa .......................... 37
0.0.0.0. Introducción del código de activación ................................................... 38
0.0.0.0. Obtención de una llave de licencia........................................................ 38
0.0.0.0. Selección de un archivo llave de licencia.............................................. 39
0.0.0.0. Completando la activación del programa ............................................. 39
0.0.0. Configuración de la actualización ................................................................ 39
0.0.0. Planificación de un análisis antivirus............................................................ 40
0.0.0. Restricciones de acceso al programa.......................................................... 40
0.0.0. Configuración de parámetros anti-hacker ................................................... 41
4
Kaspersky Internet Security 6.0
0.0.0.0. Determinación del estado de una zona de seguridad.......................... 41
0.0.0.0. Creación de una lista de aplicaciones de red ....................................... 43
0.0.0. Selección de un modo de seguridad ........................................................... 44
0.0.0. Fin del Asistente de configuración ............................................................... 45
CAPÍTULO 0. INTERFAZ DEL PROGRAMA............................................................... 46
0.0. Icono de la barra del sistema.............................................................................. 46
0.0. El menú contextual.............................................................................................. 47
0.0. Ventana principal del programa.......................................................................... 48
0.0. Ventana de configuración del programa ............................................................ 51
CAPÍTULO 0. PRIMEROS PASOS .............................................................................. 53
0.0. ¿Cuál es el estado de protección de mi equipo?............................................... 53
0.0.0. Indicadores de protección ............................................................................ 54
0.0.0. Estado de los componentes de Kaspersky Internet Security ..................... 57
0.0.0. Estadísticas de funcionamiento del programa ............................................ 58
0.0. Control de integridad de las aplicaciones........................................................... 59
0.0. Cómo crear reglas anti-hacker............................................................................ 59
0.0. Cómo analizar el equipo en busca de virus ....................................................... 61
0.0. Cómo analizar zonas críticas del equipo............................................................ 61
0.0. Cómo analizar un archivo, carpeta o disco en busca de virus .......................... 62
0.0. Cómo realizar un aprendizaje anti-spam............................................................ 63
0.0. Cómo actualizar el programa.............................................................................. 64
0.0. Qué hacer con objetos peligrosos ...................................................................... 65
0.0. Qué hacer si la protección no funciona .............................................................. 66
CAPÍTULO 0. SISTEMA DE ADMINISTRACIÓN DE LA PROTECCIÓN.................. 68
0.0. Detener y reanudar la protección en su equipo ................................................. 68
0.0.0. Suspensión de la protección ........................................................................ 69
0.0.0. Desactivación de la protección .................................................................... 70
0.0.0. Suspensión / Detención de componentes de protección y tareas de
análisis antivirus y actualización................................................................... 71
0.0.0. Restauración de la protección de su equipo ............................................... 72
0.0.0. Salir del programa ........................................................................................ 72
0.0. Tipos de programas supervisados ..................................................................... 73
0.0. Creación de una zona de confianza ................................................................... 74
0.0.0. Reglas de exclusión ..................................................................................... 75
0.0.0. Aplicaciones de confianza............................................................................ 79
Índice
5
0.0. Ejecución de tareas de análisis antivirus y actualización con otro perfil ........... 82
0.0. Planificación del análisis antivirus y de la actualización..................................... 83
0.0. Importación y exportación de la configuración de Kaspersky Internet
Security............................................................................................................... 85
0.0. Restablecimiento de la configuración predeterminada...................................... 86
CAPÍTULO 0. ANTIVIRUS DE ARCHIVOS ................................................................. 88
0.0. Selección de un nivel de seguridad para archivos............................................. 89
0.0. Configuración del componente Antivirus de archivos........................................ 91
0.0.0. Definición de los tipos de los objetos que se analizarán............................. 91
0.0.0. Cobertura de protección............................................................................... 94
0.0.0. Configuración avanzada............................................................................... 95
0.0.0. Restauración de los parámetros predeterminados del componente
Antivirus de archivos..................................................................................... 98
0.0.0. Selección de acciones sobre objetos .......................................................... 98
0.0. Desinfección pospuesta.................................................................................... 100
CAPÍTULO 0. ANTIVIRUS DEL CORREO ................................................................ 102
0.0. Selección de un nivel de protección para el correo ......................................... 103
0.0. Configuración del componente Antivirus del correo ........................................ 105
0.0.0. Selección de un grupo de correo protegido............................................... 105
0.0.0. Configuración del procesado de correo en Microsoft Office Outlook ....... 107
0.0.0. Configuración del análisis del correo en The Bat!..................................... 109
0.0.0. Restauración de los parámetros predeterminados del componente
Antivirus del correo ..................................................................................... 110
0.0.0. Selección de acciones sobre objetos de correo peligrosos...................... 111
CAPÍTULO 0. ANTIVIRUS INTERNET....................................................................... 114
0.0. Selección del nivel de seguridad Web.............................................................. 116
0.0. Configuración del componente Antivirus Internet ............................................ 117
0.0.0. Definición del métodos de análisis............................................................. 118
0.0.0. Creación de una lista de direcciones de confianza................................... 119
0.0.0. Restauración de los parámetros predeterminados del componente
Antivirus Internet ......................................................................................... 120
0.0.0. Selección de respuestas ante objetos peligrosos ..................................... 121
CAPÍTULO 0. DEFENSA PROACTIVA...................................................................... 123
0.0. Configuración de la Defensa proactiva............................................................. 126
0.0.0. Reglas de control de actividad ................................................................... 127
6
Kaspersky Internet Security 6.0
0.0.0. Control de integridad de las aplicaciones .................................................. 130
0.0.0.0. Configuración de reglas de control de integridad de las aplicaciones131
0.0.0.0. Creación de una lista de componente compartidos ........................... 133
0.0.0. Vigilante de Office....................................................................................... 134
0.0.0. Vigilante del Registro.................................................................................. 135
0.0.0.0. Selección de claves del registro para crear una regla........................ 137
0.0.0.0. Creación de una regla del Vigilante del Registro................................ 139
CAPÍTULO 0. ANTI-SPY ............................................................................................. 141
0.0. Configuración del componente Anti-Spy.......................................................... 143
0.0.0. Creación de una lista de direcciones de confianza para el bloqueador
de ventanas................................................................................................. 143
0.0.0. Lista de bloqueo de pancartas publicitarias............................................... 145
0.0.0.0. Configuración de la lista estándar de bloqueo de pancartas ............. 146
0.0.0.0. Listas blancas de pancartas publicitarias............................................ 147
0.0.0.0. Listas negras de pancartas publicitarias............................................. 147
0.0.0. Creación de una lista de números de confianza, para el módulo AntiDialers ......................................................................................................... 148
CAPÍTULO 0. ANTI-HACKER..................................................................................... 150
0.0. Selección de un nivel de protección anti-hacker.............................................. 152
0.0. Reglas de aplicación ......................................................................................... 154
0.0.0. Creación manual de reglas ........................................................................ 155
0.0.0. Creación de reglas a partir de modelos..................................................... 156
0.0. Reglas de filtrado de paquetes ......................................................................... 158
0.0. Reglas de ajuste preciso para aplicaciones y filtrado de paquetes................. 160
0.0. Orden de prioridad de la regla .......................................................................... 163
0.0. Reglas para zonas de seguridad...................................................................... 164
0.0. Modo cortafuegos.............................................................................................. 167
0.0. Configuración del sistema detector de intrusiones .......................................... 168
0.0. Lista de ataques de red detectados.................................................................. 169
0.0. Bloqueo y autorización de la actividad de red.................................................. 172
CAPÍTULO 0. ANTI-SPAM.......................................................................................... 175
0.0. Selección de un nivel de protección anti-spam................................................ 177
0.0. Aprendizaje anti-spam....................................................................................... 178
0.0.0. Asistente de autoaprendizaje..................................................................... 179
0.0.0. Autoaprendizaje con mensajes salientes .................................................. 180
Índice
7
0.0.0. Autoaprendizaje con el cliente de correo................................................... 180
0.0.0. Autoaprendizaje a partir de los informes anti-spam .................................. 181
0.0. Configuración del componente Anti-Spam....................................................... 183
0.0.0. Configuración del análisis........................................................................... 183
0.0.0. Selección de técnicas de filtrado anti-spam .............................................. 184
0.0.0. Definición de los criterios entre basura y basura potencial....................... 185
0.0.0. Creación manual de listas blancas y negras............................................. 186
0.0.0.0. Listas blancas de direcciones y frases................................................ 187
0.0.0.0. Listas negras de direcciones y frases ................................................. 189
0.0.0. Características avanzadas de filtrado anti-spam....................................... 191
0.0.0. Distribuidor de correo ................................................................................. 192
0.0.0. Acciones con mensajes indeseados ......................................................... 193
0.0.0. Configuración del procesado anti-spam en Microsoft Outlook ................. 194
0.0.0. Configuración del procesado anti-spam en Outlook Express................... 197
0.0.0. Configuración del procesado anti-spam en The Bat!................................ 199
CAPÍTULO 0. ANÁLISIS ANTIVIRUS DE SU EQUIPO ............................................ 201
0.0. Administración de tareas de análisis antivirus.................................................. 202
0.0. Creación de una lista de objetos que se analizarán ........................................ 202
0.0. Creación de tareas de análisis antivirus........................................................... 204
0.0. Configuración de tareas de análisis antivirus................................................... 205
0.0.0. Selección de un nivel de seguridad ........................................................... 206
0.0.0. Definición de los tipos de objetos que se analizarán ................................ 207
0.0.0. Restauración de los parámetros de análisis predeterminados................. 210
0.0.0. Selección de acciones sobre objetos ........................................................ 210
0.0.0. Opciones de análisis antivirus avanzado................................................... 212
0.0.0. Aplicación de una configuración global a todas las tareas ....................... 214
CAPÍTULO 0. ACTUALIZACIONES DEL PROGRAMA............................................ 215
0.0. Ejecución del componente de actualización .................................................... 216
0.0. Anulación de la actualización anterior .............................................................. 217
0.0. Configuración de la actualización ..................................................................... 217
0.0.0. Selección de un origen de actualizaciones ............................................... 218
0.0.0. Selección del método y de los objetos que deben actualizarse ............... 221
0.0.0.0. Configuración de la planificación......................................................... 223
0.0.0. Configuración de la conexión..................................................................... 224
0.0.0. Acciones posteriores a la actualización del programa .............................. 226
8
Kaspersky Internet Security 6.0
CAPÍTULO 0. DISTRIBUIR ACTUALIZACIONES..................................................... 228
0.0. Parámetros de la herramienta de distribución de actualizaciones .................. 229
0.0. Creación de una selección de actualizaciones disponibles............................. 230
CAPÍTULO 0. OPCIONES AVANZADAS................................................................... 231
0.0. Cuarentena para objetos potencialmente infectados ...................................... 232
0.0.0. Trabajar con objetos en cuarentena .......................................................... 233
0.0.0. Configuración de la cuarentena ................................................................. 235
0.0. Copias de respaldo de objetos peligrosos ....................................................... 236
0.0.0. Operaciones con la zona de respaldo ....................................................... 236
0.0.0. Configuración de los parámetros de respaldo........................................... 238
0.0. Informes ............................................................................................................. 238
0.0.0. Configuración de los parámetros de informe............................................. 241
0.0.0. La ficha Detectados.................................................................................... 242
0.0.0. La ficha Eventos ......................................................................................... 243
0.0.0. La ficha Estadísticas................................................................................... 244
0.0.0. La ficha Configuración................................................................................ 244
0.0.0. La ficha Macros........................................................................................... 246
0.0.0. La ficha Registro......................................................................................... 246
0.0.0. La ficha Anzuelos ....................................................................................... 247
0.0.0. La ficha de Ventanas emergentes ............................................................. 248
0.0.0. La ficha Banners......................................................................................... 248
0.0.0. La ficha Dialers telefónicos......................................................................... 249
0.0.0. La ficha Ataques de red.............................................................................. 250
0.0.0. La ficha Hosts prohibidos ........................................................................... 250
0.0.0. La ficha Actividad de aplicaciones ............................................................. 251
0.0.0. La ficha Filtrado de paquetes..................................................................... 252
0.0.0. La ficha Conexiones establecidas ............................................................. 252
0.0.0. La ficha Puertos abiertos............................................................................ 254
0.0.0. La ficha Tráfico ........................................................................................... 254
0.0. Información general acerca del programa........................................................ 255
0.0. Instalación de una llave de licencia .................................................................. 256
0.0. Soporte técnico.................................................................................................. 258
0.0. Creación de una lista de puertos supervisados ............................................... 259
0.0. Comprobación de su conexión SSL ................................................................. 261
0.0. Configuración de la interfaz de Kaspersky Internet Security ........................... 263
0.0. Disco de emergencia......................................................................................... 264
Índice
9
0.0.0. Creación de un disco de emergencia ........................................................ 265
0.0.0.0. Preparación previa a la creación del disco ......................................... 265
0.0.0.0. Creación de un archivo ISO ................................................................ 266
0.0.0.0. Grabación del disco ............................................................................. 266
0.0.0.0. Fin de la creación de un disco de emergencia ................................... 267
0.0.0. Uso del disco de emergencia..................................................................... 267
0.0. Trabajar con opciones avanzadas.................................................................... 268
0.0.0. Notificaciones de eventos de Kaspersky Internet Security....................... 268
0.0.0.0. Tipos de eventos y modos de entrega de las notificaciones ............. 269
0.0.0.0. Configuración de notificaciones por correo......................................... 271
0.0.0.0. Configuración de los parámetros del registro de eventos.................. 272
0.0.0. Autoprotección y restricción de acceso ..................................................... 273
0.0.0. Opciones de energía .................................................................................. 275
0.0.0. Solución de conflictos con otras aplicaciones ........................................... 275
CAPÍTULO 0. OPERACIONES DESDE DE LA LÍNEA DE COMANDOS ............... 277
0.0. Activación de la aplicación ................................................................................ 278
0.0. Administración de componentes y tareas de aplicación.................................. 279
0.0. Análisis antivirus ................................................................................................ 281
0.0. Actualizaciones del programa........................................................................... 284
0.0. Deshacer los parámetros.................................................................................. 285
0.0. Exportación de la configuración........................................................................ 286
0.0. Importación de la configuración ........................................................................ 287
0.0. Ejecución del programa .................................................................................... 287
0.0. Detención del programa.................................................................................... 287
0.0. Visualización de la Ayuda ................................................................................. 288
0.0. Códigos de retorno de la interfaz de la línea de comandos ............................ 289
CAPÍTULO 0. MODIFICACIÓN, REPARACIÓN Y DESINSTALACIÓN DEL
PROGRAMA ............................................................................................................ 290
CAPÍTULO 0. PREGUNTAS FRECUENTES ............................................................ 293
ANEXO C. INFORMACIÓN DE REFERENCIA......................................................... 295
C.0. Lista de archivos analizados por extensión ..................................................... 295
C.0. Máscaras autorizadas para exclusión de archivos.......................................... 297
C.0. Máscaras de exclusión permitidas en amenazas ........................................... 298
ANEXO C. KASPERSKY LAB .................................................................................... 300
10
Kaspersky Internet Security 6.0
C.0. Otros productos Kaspersky Lab....................................................................... 301
C.0. Cómo encontrarnos .......................................................................................... 306
ANEXO C. CONTRATO DE LICENCIA...................................................................... 307
CAPÍTULO 1. AMENAZAS A LA
SEGURIDAD DEL EQUIPO
A medida que las tecnologías de la información se desarrollan con rapidez y
ocupan todos los aspectos de la vida, también crece el número y el espectro de
los crímenes contra la seguridad de los datos.
Los cibercriminales han dado muestras de su interés por las actividades de
organizaciones administrativas o comerciales. Con sus intentos de robar o
revelar información confidencial, dañan la imagen profesional, interrumpen la
actividad comercial y pueden alterar los contenidos de datos de una
organización. Estos actos pueden causar daños considerables al capital,
tangible o intangible.
No sólo las grandes empresas están expuestas; los usuarios particulares
también pueden ser víctimas de ataques. Con el uso de diversas herramientas,
los criminales consiguen apoderarse de sus datos personales (cuenta bancaria,
números de tarjetas de crédito, contraseñas) o provocan fallos en el sistema.
Ciertos tipos de ataques permiten a los piratas apoderarse completamente del
equipo, del que sirven como integrante de una red fantasma de equipos
infectados, utilizados para atacar servidores, enviar correo no solicitado, robar
información confidencial y propagar nuevos virus y troyanos.
En el mundo de hoy, todo el mundo sabe que la información tiene un valor y
debe ser protegida. Al mismo tiempo, la información debe estar disponible para
un determinado grupo de usuarios que la necesitan (empleados, clientes y
socios de negocio, por ejemplo). De ahí proviene la necesidad de crear un
sistema de seguridad integral, que tenga en cuenta todas las posibles fuentes
de amenazas, sean humanas o fabricadas por otras personas, o desastres
naturales, y utilizar un abanico completo de medidas defensivas en todos los
niveles: físico, administrativo y software.
1.1. Orígenes de amenazas
Una persona o grupo de personas, incluso algún fenómeno independiente de la
actividad humana, puede amenazar a la seguridad de la información. De
acuerdo con esto, todas las fuentes de amenazas pueden dividirse en tres
grupos:
•
El factor humano. Este grupo de amenazas incluye las acciones de
personas que disponen (o no) de acceso autorizado a la información. Las
amenazas de este grupo se subdividen en:
12
Kaspersky Internet Security 6.0
•
Externas, que incluyen a los cibercriminales, los piratas, las
estafas por Internet, los colaboradores sin escrúpulos y las
organizaciones criminales.
•
Internas, donde se incluyen las actuaciones del personal de la
organización y los usuarios de PC personales. Las acciones
tomadas por este grupo pueden ser deliberadas o accidentales.
•
El factor tecnológico. Este grupo de amenazas se relaciona con
problemas de orden técnico, por ejemplo, equipos que se vuelven
obsoletos, software y hardware de mala calidad a la hora de procesar
información. Todo ello conduce a fallos en los equipos y, a menudo, a
pérdidas de datos.
•
Los desastres naturales. Este grupo de amenazas incluye cualquier
número de eventos de origen natural o independientes de la actividad
humana.
Es necesario tener en cuenta estas tres fuentes de amenazas al
desarrolla un sistema de protección de la seguridad. Esta Guía del
usuario tan sólo cubre aquéllas que están directamente relacionadas con
la especialidad de Kaspersky Lab, es decir, las amenazas externas que
dependen de factores humanos.
1.2. Cómo se propagan las
amenazas
A medida que se desarrollan las tecnologías informáticas y las herramientas de
comunicaciones, los piratas dispones de posibilidades mayores para la
propagación de amenazas. Examinemos esto con más detalle:
Internet
Internet es excepcional porque no es propiedad de nadie y nada sabe de
fronteras geográficas. En gran medida, ha favorecido el desarrollo de
innumerables recursos Web y el intercambio de información. Hoy día,
cualquiera tiene acceso a información en Internet o puede crear su propia
página Web.
Sin embargo, las impresionantes características de la red mundial
ofrecen a los piratas la posibilidad de cometer crímenes, e Internet hace
más difícil detectarlos y castigarlos.
Los piratas colocan virus y otros programas nocivos en sitios Internet,
presentándolos como software gratuito. Del mismo modo, las secuencias
de comandos que se ejecutan automáticamente cuando abre una página
Web, pueden ejecutar acciones peligrosas en su PC, modificando incluso
Amenazas a la seguridad del equipo
13
el Registro del sistema, robando sus datos personales o instalando algún
software nocivo.
Mediante el uso de las tecnologías de la red, los piratas pueden asaltar
equipos remotos y servidores corporativos. Estos ataques pueden causar
fallos en el funcionamiento de su equipo o facilitar a piratas un acceso
completo al sistema y, por consiguiente, a la información que tenga
almacenada. También llegan a utilizarlo como parte de una red fantasma.
Además, porque es posible utilizar por Internet tarjetas de crédito y dinero
electrónico Internet, en tiendas en línea, subastas y servicios bancarios,
las estafas de red se han hecho cada vez más frecuentes.
Intranet
La intranet se denomina red interna, especialmente diseñada para
administrar información dentro de una misma organización o un red
doméstica. Una intranet es un espacio unificado de almacenamiento,
intercambio y acceso a información para todos los equipos de la red. Esto
significa que si un equipo de la red está infectado, los demás corren un
grave riesgo de infección. Para evitar este tipo de situaciones, es
necesario proteger tanto el perímetro de la red como cada equipo
individual.
Correo
Porque prácticamente cada equipo dispone de clientes de correo
instalados y porque existen programas nocivos que aprovechan el
contenido de la libreta de direcciones, se dan las condiciones necesarias
para la propagación de programas nocivos. El usuario de un equipo
infectado, sin ni siquiera saber que esto ocurre, puede enviar mensajes
infectados a sus amigos y compañeros de trabajo y éstos a su vez,
vuelven a enviar más mensajes infectados. Por ejemplo, resulta común
que un archivo infectado no sea detectado cuando distribuye información
comercial dentro del sistema de correo interno de una organización.
Cuando esto ocurre, ya no son unas pocas personas las que resultan
infectadas. Pueden ser centenares o miles de empleados, que todos
juntos suman decenas de miles de suscriptores.
Detrás de las amenazas propias de programas nocivos, nos encontramos
con la planificación del correo no solicitado ("spam" en inglés, o correo
basura). Si bien no constituye una amenaza directa al equipo, el correo
indeseado aumenta la carga de los servidores de correo, les roba ancho
de banda, satura su buzón y consume horas de tiempo, con el
consiguiente perjuicio económico.
Observe también que los piratas han empezado
buzoneo electrónico y técnicas de ingeniería
convencer a los usuarios para que abran estos
hacia un determinado sitio Internet. De ahí que
a utilizar programas de
social, con el fin de
mensajes y hagan clic
filtración del correo no
14
Kaspersky Internet Security 6.0
deseado sea útil para muchos fines: para detener el correo basura; para
contrarrestar nuevos tipos de exploración remota, como los anzuelos
(phishing); para detener la propagación de programas nocivos.
Medios de almacenamiento extraíbles
Los medios extraíbles (disquetes, CD-ROM y unidades USB de memoria
flash) son ampliamente utilizados para almacenar y transmitir
información.
Cuando abre un archivo que contiene código nocivo en un soporte de
almacenamiento extraíble, puede dañar los datos almacenados en local
en su equipo y propagar el virus hacia otras unidades de disco de su
equipo, o hacia otros equipos de la red.
1.3. Tipos de amenazas
Existe hoy día un gran número de amenazas que pueden afectar la seguridad
del equipo. Esta sección hace un repaso de las amenazas bloqueadas por
Kaspersky Internet Security.
Gusanos
Esta categoría de programas nocivos se propagan a sí mismo
aprovechando las vulnerabilidades de los sistemas operativos. Esta
categoría se nombró así por la forma en que los gusanos reptan de un
equipo a otro, usando las redes, el correo y otros canales de datos. Esta
característica permite a los gusanos propagarse realmente rápido.
Cuando un gusano penetra en un equipo, hace el recuento de las
direcciones de red de otros equipos y despachan otras tantas copias de
sí mismo a todas estas direcciones. Además, los gusanos utilizan a
menudo los datos de las libretas de direcciones del cliente de correo.
Algunos de estos programas nocivos crean en ocasiones archivos de
trabajo en los discos de sistema, pero pueden ejecutarse sin consumir
ningún recurso del sistema, excepto la RAM.
Virus
Los virus son programas que infectan otros programas, inyectan su
propio código en ellos para tomar el control de los archivos infectados
cuando son abiertos. Esta definición sencilla explica la acción básica que
produce la infección por un virus.
Troyanos
Los caballos de Troya (o "troyanos") son programas que actúan en
equipos sin autorización, eliminan información en discos, cuelgan el
sistema, roban datos confidenciales, etc. Esta clase de programa nocivo
Amenazas a la seguridad del equipo
15
no es un virus en el sentido tradicional, ya que no infecta otros equipos o
datos. Los troyanos no penetran por efracción en los equipos sino que
son propagados por malhechores, escondidos dentro de software
corriente. Los daños que pueden causar pueden llegar a superar
considerablemente los causados por ataques de virus tradicionales.
Recientemente, los gusanos se han convertido en el tipo más extendido de
software maligno, seguidos de virus y troyanos. Algunos programas malignos
toman sus características de dos o incluso las tres categorías.
Software publicitario o adware
El software publicitario vienen incluidos dentro programas desconocidos
para el usuario, diseñados para mostrar publicidad. En general, el
software publicitario se incluye dentro de software distribuido
gratuitamente. Las publicidades aparecen en la interfaz del programa.
Estos programas también suelen recopilar datos personales acerca del
usuario y mandarlo al desarrollador; modifican los parámetros del
navegador (páginas de inicio y de búsqueda, niveles de seguridad, etc.) y
generan tráfico fuera del control del usuario. Todo esto puede conducir a
una pérdida de seguridad y ser causa directa de pérdidas económicas.
Software espía o spyware
Este software recoge información acerca de un usuario u organización
sin su conocimiento. El software espía a menudo consigue escapar
completamente a la detección. En general, el objetivo del software espía
es:
•
rastrear las acciones de un usuario en el equipo;
•
recopilar información sobre el contenido del disco; en estos
casos, suele explorar numerosos directorios y el Registro del
sistema para compilar la lista de software instalado en el
equipo;
•
recoger información sobre la calidad de la conexión, el ancho
de banda, la velocidad del módem, etc.
Software de riesgo
Un software potencialmente peligroso que no tiene por sí mismo un
comportamiento dañino, puede ser utilizado como componente auxiliar de
un código nocivo, porque contiene fallos y errores. En algunas
situaciones, la presencia de estos programas en su equipo puede poner
sus datos en peligro. Este tipo de programas incluye, por ejemplo, las
herramientas de administración remota, los mapeadores de teclado,
clientes IRC, servidores FTP y las herramientas de uso genérico para
interrumpir o disimular procesos.
16
Kaspersky Internet Security 6.0
Otro tipo de programa nocivo que se asemeja a este tipo de software
publicitario, espía o de riesgo es aquél que se presenta como un complemento
de su navegador Internet para reencaminar el tráfico. El navegador se conectará
a sitios Internet diferentes de los intencionados.
Bromas
Este tipo de software no supone ningún riesgo directo pero presenta
mensajes indicando que estos daños sí se han producido o pueden
producirse bajo algunas condiciones. Estos programas a menudo
advierten al usuario de peligros que no existen, como el anuncio del
reformateo del disco (aunque no se produzca en realidad ningún
formateo) o de la detección de virus en archivos no infectados.
Procesos ocultos o rootkits
Son herramientas utilizadas para disimular actividades dañinas.
Disimulan la presencia de programas nocivos para evitar ser detectados
por programas antivirus. Los procesos ocultos modifican el sistema
operativo y las funciones básicas de un equipo para ocultar su propia
presencia y las acciones del pirata en los equipos infectados.
Otros programas peligrosos
Son programas creados para generar ataques DoS en servidores
remotos o para penetrar en otros equipos así como programas que
intervienen en el entorno de desarrollo de programas nocivos. Este tipo
de programas incluye herramientas de efracción, compiladores de virus,
buscadores de vulnerabilidades, programas de recuperación de
contraseñas y otros tipos de programas para atacar recursos en la red o
penetrar en un sistema.
Ataques de piratas
Estos ataques los inician los propios piratas o programas nocivos. Su
objetivo es robar la información de un equipo remoto, provocar fallos en
su funcionamiento o tomar el control completo de los recursos del
sistema. Encontrará una descripción detallada de los tipos de ataques
bloqueados por Kaspersky Internet Security en la sección 12.9, Lista de
ataques de red detectados.
Algunos tipos de fraudes en línea
Un anzuelo (phishing) es un fraude en línea que utiliza envíos masivos
de correo con el fin de apropiarse de información confidencial sobre el
usuario, normalmente de tipo bancario. Los correos anzuelos están
diseñados para parecerse lo más posible a mensajes informativos de
entidades bancarias y organizaciones conocidas. Estos correos incluyen
vínculos a imitaciones de sitios Internet creados por piratas que
reproducen el de la organización legítima. En estos sitios, se invita al
Amenazas a la seguridad del equipo
17
usuario a introducir, por ejemplo, el número de su tarjeta crédito y otra
información confidencial.
Automarcación a sitios Internet de pago: es un tipo de estafa en línea
que conecta sin autorización a servicios Internet de pago y ser sitios con
contenido pornográfico. Los programas de automarcación creados por
piratas establecen conexiones por módem al servicio de pago. Estos
números tienen a menudo tarifas de conexión muy altas y el usuario se
encuentra obligado a abonar facturas telefónicas enormes.
Publicidad intrusiva
Incluye las ventanas independientes y las pancartas publicitarias que se
abren mientras utiliza su navegador. La información de estas ventanas no
tiene en general ningún interés par el usuario. Las ventanas
independientes y las pancartas publicitarias distraen la atención del
trabajo y consumen ancho de banda.
Correo no solicitado o spam
El correo no deseado corresponde a envíos anónimos masivos, con
diferentes tipos de contenidos: anuncios; mensajes políticos; peticiones
de ayuda; correos invitando a invertir grandes sumas o participar en
modelos piramidales; correos que buscan robar contraseñas y números
de tarjeta, o ser reenviados a sus amistades (correos cadena).
Kaspersky Internet Security utiliza dos métodos para detectar y bloquear estos
tipos de amenazas:
•
El método reactivo consiste en buscar los archivos dentro de una base de
firmas de amenazas regularmente actualizada.
•
El método proactivo, al contrario de la protección reactiva, no se apoya
en el análisis del código sino en el comportamientos del sistema. Este
método tiene como finalidad la detección de nuevas amenazas que no se
encuentran todavía dentro de las firmas de amenazas.
Al utilizar los dos métodos, Kaspersky Internet Security ofrece una protección
completa de su equipo contra amenazas conocidas y desconocidas.
1.4. Síntomas de infección
Un cierto número de síntomas permiten saber que su equipo está infectado. Los
siguientes eventos son síntomas seguros de una infección en el equipo:
•
Mensajes inesperados, imágenes que aparecen en pantalla o efectos de
sonido inesperados;
•
la bandeja de su CDROM se abre y cierra inesperadamente;
18
Kaspersky Internet Security 6.0
•
El equipo abre de forma aleatoria un programa sin su intervención;
•
Aparecen advertencias en pantalla acerca de un programa en su equipo
que intenta conectarse a Internet, aunque no haya iniciado esta acción;
Existen numerosos rasgos típicos de infección por virus a través del correo:
•
amigos o conocidos le hablan de mensajes que nunca ha enviado;
•
su buzón almacena un gran número de mensajes sin remite ni
encabezados.
Conviene observar que estos síntomas pueden tener causas distintas de los
virus. Por ejemplo, en el caso del correo, los mensajes infectados pueden haber
sido enviados utilizando su remite, pero no desde su equipo.
También existen indicios indirectos de que si equipo está infectado:
•
su equipo se congela o bloquea frecuentemente;
•
su equipo carga programas con lentitud;
•
no puede arrancar el sistema operativo;
•
los archivos y carpetas desaparecen o sus contenidos han sido alterados;
•
existen frecuentes accesos al disco duro (la luz parpadea);
•
el navegador Internet (Microsoft Internet Explorer, por ejemplo) se
congela o se comporta de manera errática (por ejemplo, no puede cerrar
la ventana de un programa.
En el 90% de estos casos estos problemas son provocados indirectamente por
disfunciones de hardware o software. A pesar de que estos síntomas raramente
indican que el equipo esté infectado, le recomendamos que, tan pronto como los
perciba, ejecute un análisis completo del equipo (ver 5.4 pág. 61) con el nivel
recomendado .
1.5. Qué hacer si sospecha una
infección
Si observa que su equipo se comporta de forma sospechosa...
1.
Mantenga la calma Esta es la regla de oro: evitará la pérdida de datos
importantes y un desgaste inútil de sus nervios.
2.
Desconecte su equipo de Internet o de la red local, si la tiene.
3.
Si el equipo no puede arrancar desde su disco duro (su equipo
presenta un error al encenderlo), intente arrancar el sistema en Modo a
Amenazas a la seguridad del equipo
19
prueba de fallos o con el disquete de emergencia creado cuando instaló
el sistema operativo.
4.
Antes de nada, haga una copia de seguridad de su trabajo en soportes
extraíbles (disquete, CD, disco de memoria flash, etc.).
5.
Instale Kaspersky Internet Security, si no lo ha hecho antes. Vea la
sección Capítulo 3 en la página 32.
6.
Actualice las firmas de amenazas del programa (ver 5.8 pág. 64). Si es
posible, recupere las actualizaciones por Internet desde un equipo no
infectado, en casa de un amigo, en un locutorio Internet o en el trabajo.
Lo mejor es utilizar un equipo diferente, porque si se conecta a Internet
con un equipo infectado, corre el riesgo de que el virus envíe
información importante a los malhechores o que el virus se propague a
todas las direcciones de su libreta. Por ello, si sospecha que su equipo
está infectado, debe inmediatamente desconectarlo de Internet. Las
actualizaciones de firmas de amenazas en disquete también se pueden
obtener de Kaspersky Lab o de sus distribuidores para actualizar con
ellos el programa.
7.
Seleccione el nivel de seguridad recomendado por los expertos de
Kaspersky Lab.
8.
Ejecute un análisis completo del equipo (ver 5.4 pág. 61).
1.6. Prevenir la infección
Ninguna medida, por muy segura o prudente que sea, puede garantizarle la
protección al 100% de su equipo contra virus y troyanos pero, con este conjunto
de reglas en mente, reducirá significativamente la probabilidad de ataques de
virus y el grado de los posibles daños.
El resto de este capítulo describe las reglas básicas de seguridad.
Regla nº 1: Utilice un software antivirus y programas de seguridad Internet. Para
ello:
•
Instale Kaspersky Internet Security tan pronto como pueda.
•
De forma regular (ver 5.8 pág. 64) actualice las firmas de amenazas del
programa. Conviene actualizar las firmas varias veces al día durante las
epidemias víricas. En situaciones como éstas, las firmas de amenazas de
los servidores de actualización de Kaspersky Lab se actualiza
inmediatamente.
•
Establezca la configuración recomendada por Kaspersky Lab para su
equipo. La protección estará funcionando continuamente en cuanto
20
Kaspersky Internet Security 6.0
encienda el equipo y esto hará más difícil la penetración de virus en su
equipo.
•
Seleccione la configuración recomendada por los expertos de Kaspersky
Lab para el análisis completo y planifique análisis al menos una vez por
semana. Si no ha instalado el componente Anti-Hacker, le
recomendamos hacerlo para proteger su equipo cuando utiliza Internet.
Regla nº 2: tenga cuidado cuando copia datos nuevos en su equipo:
•
Analice siempre toda las unidades de discos extraíbles (disquetes,
CDROM, tarjetas de memoria, etc.) antes de utilizarlos (ver 5.6 pág.
62).
•
Trate el correo con precaución. No abra ningún archivo que le llegue por
correo si no está realmente seguro de estar esperándolo, incluso si se lo
envía una persona que conoce.
•
Tenga cuidado con la información obtenida en Internet. Si algún sitio
Internet le sugiere instalar un nuevo programa, compruebe que dispone
de un certificado de seguridad.
•
Si descarga un archivo ejecutable de Internet o de la red local, asegúrese
de analizarlo con Kaspersky Internet Security.
•
Sea prudente cuando visita sitios Internet. Muchos sitios están infectados
por peligrosos virus en secuencias de comandos y por gusanos de
Internet.
Regla nº 3: preste especial atención a la información de Kaspersky Lab.
En la mayoría de los casos, Kaspersky Lab le informa de una nueva crisis
antes de alcanzar su mayor virulencia. La probabilidad de infección en
ese caso no es tan grande y después de descargar la última
actualización de las firmas de amenazas, le queda tiempo suficiente para
protegerse contra el nuevo virus.
Regla nº 4: No confíe en mensajes ficticios acerca de virus, como software de
broma y mensajes acerca de amenazas de infección.
Regla nº 5: utilice el servicio de Actualización de Windows e instale
regularmente las actualizaciones del sistema operativo Microsoft Windows.
Regla nº 6: Compre copias legales de software en distribuidores oficiales.
Regla nº 7: limite el número de personas que tienen acceso a su equipo.
Regla nº 8: reduzca el riesgo de consecuencias desagradables en caso de
posible infección:
•
Haga copias de seguridad regulares de sus datos. Si pierde sus datos,
podrá restaurar el sistema con relativa facilidad a partir de sus copias de
seguridad. Guarde los disquetes, CD, tarjetas de memoria flash y otros
Amenazas a la seguridad del equipo
21
medios de almacenamiento del software de distribuciones y otras
informaciones importantes en un lugar seguro.
•
Cree un Disco de emergencia (ver 17.10 pág. 264) que pueda arrancar
con un sistema operativo limpio.
Regla nº 9: Inspeccione regularmente la lista de programas instalados en su
equipo. Para ello, puede abrir Agregar o quitar programas en el Panel de
Control o examinar el directorio Archivos de programa. Es posible que
descubra en su equipo software instalado sin su consentimiento, por
ejemplo, mientras navegaba por Internet o instalaba otro programa.
Programas como esos son casi siempre potencialmente peligrosos.
CAPÍTULO 2. KASPERSKY
INTERNET SECURITY 6.0
Kaspersky Internet Security 6.0 for Windows Workstations es una nueva
generación de productos de seguridad para los datos.
Lo que realmente diferencia Kaspersky Internet Security 6.0 de otro software,
incluso de otros productos Kaspersky Lab, es la solución polivalente que aporta
para la seguridad de los datos en el equipo del usuario.
2.1. Novedades de Kaspersky
Internet Security 6.0
Kaspersky Internet Security 6.0 for Windows Workstations (llamado a
continuación "Kaspersky Internet Security" o "el programa") es básicamente una
nueva forma de tratar el problema de la seguridad de los datos. La característica
principal del programa es la unificación y mejora notable de las características
existente en todos los productos de la organización en una solución de
protección única. El programa ofrece protección contra virus, correos basura,
intrusiones de piratas, amenazas desconocidas, anzuelos y procesos ocultos.
No será necesario instalar varios programas en su equipo para disponer de una
completa seguridad. Es suficiente instalar Kaspersky Internet Security 6.0.
Su protección integral controla todas la vías de datos entrantes y salientes.
Todos los componentes del programa ofrecen una configuración flexible que
permite a Kaspersky Internet Security adaptarse a las necesidades de cada
usuario. La configuración del programa puede realizarse desde un mismo lugar.
Examinemos con más detalle las nuevas características de Kaspersky Internet
Security:
Nuevas características de protección
•
Kaspersky Internet Security le protege a la vez contra programas nocivos
y desconocidos. El componente de defensa proactiva (ver Capítulo
10 pág. 123) es la principal ventaja del programa. Está diseñado para
analizar el comportamiento de las aplicaciones instaladas en su equipo,
supervisar los cambios en el Registro del sistema, rastrear las macros y
luchar contra amenazas ocultas. El componente utiliza un analizador
heurístico capaz de detectar y registrar varios tipos de programas
Kaspersky Internet Security 6.0
23
nocivos, que le permite anular las acciones nocivas y restaurar el sistema
al estado anterior a los daños.
•
El programa le protege contra procesos ocultos y marcadores
automáticos, bloquea las pancartas publicitarias, las ventanas
independientes y las secuencias de comandos dañinas descargadas de
páginas Internet y detecta los sitios con anzuelos.
•
La tecnología del componente Antivirus de archivos ha sido mejorada
para reducir la carga de la CPU y mejorar la velocidad de los análisis. Las
™
e iSwift™ contribuyen a esta mejora
tecnologías iChecker
(ver 7.2.1 pág. 91). Al trabajar de este modo, el programa evita tener que
realizar análisis repetidos de los archivos.
•
El proceso de análisis se ejecuta ahora en segundo plano, lo que permite
al usuario seguir trabajando con el equipo. Si se produce una petición
simultánea de recursos, el análisis antivirus se detiene hasta que termine
la operación del usuario y continúa de nuevo en el punto donde se
detuvo.
•
Las zonas críticas del equipo, en caso de estar infectadas, podrían
causar problemas serios si se dejaran para una tarea de análisis
separada. Puede configurar esta tarea para que se ejecute cada vez que
se inicia el sistema.
•
La protección del correo contra programas nocivos y correo no solicitado
ha sido mejorada significativamente. El programa analiza los mensajes
enviados por estos protocolos en busca de virus y de mensajes no
solicitados:
•
IMAP, SMTP, POP3, sin tener en cuenta el cliente de correo
utilizado;
•
NNTP (sólo análisis antivirus), sin tener en cuenta el cliente de
correo;
•
Independiente del protocolo (MAPI, HTTP) cuando utiliza
complementos para Microsoft Outlook y The Bat!
•
Complementos especiales están disponibles para los clientes de correo
más utilizados como Microsoft Outlook, Microsoft Outlook Express y
TheBat!. Permiten llevar la protección antivirus y anti-spam directamente
al cliente de correo.
•
El componente Anti-Spam dispone ahora de un capacidades de
autoaprendizaje, utiliza el algoritmo iBayes que aprende de su forma de
administrar el correo. También ofrece una flexibilidad máxima para la
detección del correo basura, puede crear listas blancas y negras de
remitentes y de frases para distinguir un mensaje como indeseado.
24
Kaspersky Internet Security 6.0
El componente Anti-Spam utiliza una base de anzuelos, capaz de filtrar
los correos diseñados para conseguir información bancaria confidencial.
•
El programa filtra el tráfico entrante y saliente, rastrea y bloquea las
amenazas y los ataques más comunes de la red y le permite conectarse
a Internet en modo invisible.
•
Cuando trabaja con redes, también puede definir en cuáles confía al
100% y cuáles deben ser supervisada con absoluto rigor.
•
La función de notificación al usuario (ver 17.11.1 pág. 268) ha sido
ampliada para ciertos eventos de protección. Puede elegir el método de
notificación por correo, con sonidos, mensaje emergentes.
•
Se incluye el análisis de los datos transferidos por conexión segura SSL.
•
El programa incorpora característica de autoprotección: protección contra
herramientas de administración remota y protección por contraseña de la
configuración del programa. Estas características evitan las desactivación
de la protección por programas nocivos, piratas o, usuarios no
autorizados.
•
También puede crear un disco de emergencia, con el que puede
rearrancar el sistema operativo después del ataque de un virus y analizar
el equipo en busca de código nocivo.
Nuevas características de la interfaz de aplicación
•
La nueva interfaz de Kaspersky Internet Security simplifica y facilita el
uso de las funciones del programa. Asimismo, para modificar la
apariencia del programa puede crear y utilizar sus propias imágenes y
combinaciones de color.
•
El programa le proporciona regularmente consejos mientras lo utiliza:
Kaspersky Internet Security muestra mensajes de información acerca del
nivel de protección, describe sus operaciones con comentarios y
consejos e incluye una sección de Ayuda completa.
Nuevas características de actualización del programa
•
Esta versión del programa introduce un nuevo procedimiento de
actualización: Kaspersky Internet Security busca automáticamente
actualizaciones de las firmas de amenazas y los módulos de programa
De forma predeterminada, las actualizaciones son automáticamente
descargadas tan pronto como existe la posibilidad de conectarse a los
servidores de actualización de Kaspersky Lab.
•
Las descargas son incrementales, ignorando los archivos que ya han
sido descargados. Esto reduce el tráfico de descarga para
actualizaciones hasta un 90%.
Kaspersky Internet Security 6.0
25
•
Durante la actualización, se determina el origen de actualizaciones
óptimo, que queda predeterminado para futuras operaciones.
•
Puede evitar usar un servidor proxy, descargando las actualizaciones del
programa desde un origen local. Esto reduce notablemente el tráfico del
servidor proxy.
•
El programa cuenta con una característica que permite deshacer las
actualizaciones y restaurar la última versión funcional de las firmas si, por
ejemplo, las firmas de amenazas son dañadas o se produce un error al
copiarlas.
•
Se incluye una nueva característica para copiar las actualizaciones a una
carpeta local y dar acceso a otros equipos de la red para recuperarlas.
Esto reduce el tráfico Internet.
2.2. Elementos de defensa de
Kaspersky Internet Security
Kaspersky Internet Security está diseñado pensando en las posibles fuentes de
amenazas. Dicho de otro modo, cada amenaza está controlada por separado
por un componente de programa, que supervisa y toma las acciones necesarias
para prevenir sus efectos dañinos en los datos del usuario. Esta organización
flexible de la Suite de seguridad permite configurar con facilidad cualquiera de
los componentes y ajustarlos a las necesidades específicas de usuarios
particulares, o de toda la organización.
Kaspersky Internet Security incluye:
•
Componentes de protección (ver 2.2.1 pág. 25) que protegen
completamente todas las vías de transmisión e intercambio de datos en
su equipo.
•
Tareas de análisis antivirus (ver 2.2.2 en la página 27) que se hace
cargo del análisis antivirus de la memoria y del sistema de archivos del
equipo, tanto como de archivos, carpetas, discos o zonas individuales.
•
Características de soporte (ver 2.2.3 en la página 28) que ofrecen
información de soporte para trabajar con el programa y ampliar sus
posibilidades.
2.2.1. Componentes de protección
Los siguientes componentes de protección proporcionan la defensa en tiempo
real de su equipo:
26
Kaspersky Internet Security 6.0
Antivirus de archivos
Un sistema de archivos puede contener virus y otros programas
peligrosos. Los programas nocivos pueden mantenerse dentro del
sistema de archivos durante años después de introducirse un día desde
un disquete o por Internet, sin manifestarse de ningún modo. Pero basta
con abrir el archivo infectado o, por ejemplo, intentar copiarlo a un disco
para activar el virus instantáneamente.
Antivirus de archivos que supervisa el sistema de archivos del equipo.
Analiza todos los archivos que pueden ser abiertos, ejecutados o
guardados en su equipo y en todas las unidades de disco asociadas.
Kaspersky Internet Security intercepta cada intento de acceso a un
archivo y analiza dicho archivo en busca de virus conocidos, sólo es
posible seguir usando el archivo si no está infectado o ha sido
neutralizado por el componente Antivirus de archivos. Si no es posible
desinfectar un archivo por cualquier razón, se eliminará y una copia del
archivo se guardará en el Respaldo (ver 17.2 pág. 236), o se moverá a
Cuarentena (ver 17.1 pág. 232).
Antivirus del correo
El correo es ampliamente utilizado por los piratas para difundir programas
nocivos, y uno de los medios más comunes de propagación de gusanos.
Es por ello extremadamente importante supervisar todos los mensajes de
correo electrónico.
El componente Antivirus del correo analiza todos los correos entrantes y
salientes de su equipo. Analiza los mensajes en busca de programas
nocivos, y sólo los distribuye a su destinatario cuando no contiene
objetos peligrosos.
Antivirus Internet
Cuando abre diferentes sitios Internet en Internet, corre el riesgo de
infectar su equipo con virus que utilizan secuencias de comandos
presentes las páginas. También corre el riesgo de descargar un archivo
peligroso en su equipo.
El componente Antivirus Internet, especialmente diseñado para combatir
estos riesgos, intercepta y bloquea las secuencias de comandos de sitios
Internet que suponen una amenaza, y supervisa en profundidad todo el
tráfico HTTP.
Defensa proactiva
Cada día, aparecen nuevos programas nocivos y en mayor número. Son
cada vez más complejos, combinaciones de diferentes tipos y los
métodos de propagación son cada vez más astutos y difíciles de
detectar.
Kaspersky Internet Security 6.0
27
Para detectar un nuevo programa nocivo antes de darle tiempo a causar
daños, Kaspersky Lab ha desarrollado un componente especial: la
Defensa proactiva. Está diseñado para vigilar y analizar el
comportamiento de todos los programas instalados en su equipo.
Kaspersky Internet Security decide, en función de las acciones de los
programas: ¿es peligroso? La defensa proactiva protege su equipo a la
vez contra virus conocidos y otros nuevos que todavía no han sido
descubiertos.
Anti-Spy
Los programas que presentan publicidad no deseada (pancartas y
ventanas independientes), programas que llaman a números de servicios
Internet con sobrecoste sin la autorización del usuario, herramientas de
administración remota y de supervisión, software de broma, etc. se han
difundido todavía más.
El componente Anti-Spy rastrea y bloquea este tipo de acciones. Por
ejemplo, el componente bloquea las pancartas y las ventanas
independientes, bloquea los programas que intentan realizar llamadas
automáticas y analiza las páginas Internet en busca de anzuelos.
Anti-Hacker
Para penetrar en su equipo, los piratas utilizan cualquier posible agujero
de seguridad, puede ser una conexión de red, la transmisión de datos de
equipo a equipo, etc.
El componente Anti-Hacker está diseñado para proteger su equipo
mientras navega en Internet y otras redes. Supervisa las conexiones
entrantes y salientes, explora los puertos y los paquetes de datos.
Anti-Spam
Si bien no constituye una amenaza directa al equipo, el correo indeseado
aumenta la carga de los servidores de correo, satura su buzón y
consume su tiempo, con el consiguiente perjuicio económico.
El componente Anti-Spam se instala como un complemento del cliente de
correo equipo y analiza todo el correo entrante en busca de contenidos
indeseados. El componente señala todos los correos indeseados con un
encabezado especial. Es posible configurar la forma en que el
componente Anti-Spam procesa el correo indeseado (eliminar
automáticamente, mover a una carpeta especial, etc.).
2.2.2. Tareas de análisis antivirus
Además de supervisar constantemente todas las vías de penetración de los
programas nocivos, es extremadamente importante analizar con regularidad su
28
Kaspersky Internet Security 6.0
equipo. Esto es necesario para controlar los riesgos de propagación de
programas nocivos que no han sido descubiertos, por ejemplo, porque el nivel
de seguridad era demasiado bajo.
Kaspersky Internet Security dispone de tres tareas de análisis predeterminadas:
Zonas críticas
Análisis antivirus de todas las zonas críticas del equipo. Esto incluye: la
memoria del sistema, los programas de inicio, los sectores de arranque
en disco y los directorios de sistema Windows y system32. El objetivo de
la tarea es detectar con rapidez los virus activos sin tener que realizar un
análisis completo del equipo.
Mi PC
Busca virus en su equipo mediante un análisis completo de todos los
discos, de la memoria y de los archivos.
Objetos de inicio
Analiza todos los programas de inicio automático que se cargan al
arrancar el sistema, así como la memoria y los sectores de arranque de
los discos duros.
También tiene la opción de crear otras tareas de análisis antivirus y definir su
planificación. Por ejemplo, puede crear una tarea de análisis de las bases de
correo que se ejecute una vez a la semana u otra que ejecute un análisis
antivirus de la carpeta Mis documentos.
2.2.3. Herramientas del programa
Kaspersky Internet Security incluye un cierto número de herramientas de
soporte, diseñadas para ofrecer protección en tiempo real, aumentar las
posibilidades del programa y ayudarle mientras lo utiliza.
Actualizador
Para estar siempre listo para eliminar un virus o cualquier otro programa
peligroso, Kaspersky Internet Security necesita estar actualizado. El
componente Actualizar está precisamente diseñado para ello. Es
responsable de la actualización de las firmas de amenazas y de los
módulos de programa de Kaspersky Internet Security.
Distribución de actualizaciones
La distribución de actualizaciones permite guardar a una carpeta local las
actualizaciones de firmas de amenazas y módulos de aplicación
recuperadas desde los servidores de Kaspersky Lab. Por tanto, permite
Kaspersky Internet Security 6.0
29
dar acceso a otros equipos de la red a estas bases para preservar el
ancho de banda Internet.
Archivos de datos
Cuando son ejecutados, todos los componentes de seguridad y todas las
tareas de análisis antivirus y actualización del programa crean un
informe. Los informes contienen información sobre las operaciones
ejecutadas y el resultado de las mismas. La característica de Informes le
mantendrá siempre informado del funcionamiento de cualquier
componente de Kaspersky Internet Security. En caso de problema, puede
enviar los informes a Kaspersky Lab para que nuestros especialistas
puedan estudiar la situación con el mayor detalle y ayudarle lo más
rápidamente posible.
Kaspersky Internet Security mueve todos los archivos sospechosos de
ser peligrosos a un almacén especial de Cuarentena, donde se
conservan cifrados para evitar que puedan infectar el equipo. Puede
analizar estos objetos, restaurarlos a sus ubicaciones de origen,
eliminarlos o mover manualmente archivos a cuarentena. Todos los
archivos que después de terminar el análisis antivirus no están infectados
son automáticamente restaurados a sus ubicaciones de origen.
La zona de respaldo conserva copias de los archivos desinfectados y
eliminados por Kaspersky Internet Security. Estas copias se crean por si
es necesario restaurar los archivos o tener información acerca de su
infección. Las copias de respaldo de los archivos también se almacenan
en formato cifrado para evitar posteriores infecciones.
Puede restaurar un archivo a su ubicación original a partir de la copia de
respaldo y eliminar ésta.
Disco de emergencia
Kaspersky Internet Security permite crear un disco de emergencia, que le
protege en caso de daños a archivos del sistema por un ataque de virus,
que haría imposible cargar el sistema operativo. En este caso, el disco de
emergencia le permite arrancar su equipo y restaurar el sistema a la
situación anterior a los daños.
Soporte
Estos vínculos le permiten consultar el foro de usuarios de Kaspersky
Lab así como una lista de preguntas frecuentes, para ayudarle a resolver
su problema. Además, cuando completa el formulario en el sitio, puede
enviar al Soporte técnico un mensaje acerca del error o del fallo de
funcionamiento de la aplicación.
También podrá tener acceso al Soporte técnico en línea y, por supuesto,
nuestros empleados estarán siempre encantados de ayudarle con
Kaspersky Internet Security por teléfono o por correo.
30
Kaspersky Internet Security 6.0
2.3. Requisitos hardware y software
del sistema
Para ejecutar correctamente Kaspersky Internet Security 6.0, su equipo debe
cumplir los siguientes requisitos mínimos:
Requisitos generales:
•
50 Mb de espacio libre en disco
•
Unidad de CDROM (para instalar Kaspersky Internet Security 6.0 for
Windows Workstations desde un CD de instalación)
•
Microsoft Internet Explorer 5.5 o superior (para actualizar las firmas de
amenazas y los módulos de aplicación por Internet)
•
Microsoft Windows Installer 2.0
Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT
Workstation 4.0 (Service Pack 6a):
•
Procesador Intel Pentium 300 MHz o superior
•
64 Mb de RAM
Microsoft Windows 2000 Professional (Service Pack 2 o superior), Microsoft
Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1
o superior):
•
Procesador Intel Pentium 300 MHz o superior
•
128 Mb de RAM
2.4. Paquetes software
Puede adquirir la versión en paquete de Kaspersky Internet Security en nuestros
distribuidores o descargarla desde tiendas Internet, incluso en la sección eStore
de www.kaspersky.com.
Si adquiere la caja del programa, la distribución incluye:
•
Un sobre sellado con un CD de instalación que contiene los archivos de
programa.
•
Una Guía del usuario
•
El código de activación del programa, en el sobre del CD de instalación
Kaspersky Internet Security 6.0
•
31
El contrato de licencia de usuario final (CLUF)
Antes de abrir el sobre con el disco de instalación, lea atentamente todo el
contrato.
Si adquiere Kaspersky Internet Security en una tienda en línea, habrá copiado el
producto desde el sitio Internet de Kaspersky Lab (Downloads → Product
Downloads - Descargas de productos). Puede descargar la Guía del usuario en
la sección Downloads → Documentation.
Después de realizar el pago, recibirá un código de activación por correo
electrónico.
El contrato de licencia de usuario final es un contrato legal entre Usted y
Kaspersky Lab que describe los términos y condiciones de uso del producto que
acaba de adquirir.
Lea el contrato atentamente.
Si no está de acuerdo con los términos y condiciones del CLUF, puede devolver
la caja del producto al distribuidor donde lo compró y recuperar el dinero
abonado. En este caso, el sobre con el disco de instalación debe seguir cerrado.
Si rompe el sello del disco de instalación, significa que acepta todos los términos
del CLUF.
2.5. Servicios para usuarios
registrados
Kaspersky Lab proporciona a sus usuarios registrados un abanico de servicios
que les permite sacar todo el partido de Kaspersky Internet Security.
Después de activar el programa, se convierte en usuario registrado, con acceso
a los servicios siguientes por el tiempo de licencia:
•
Nuevas versiones del programas sin coste alguno;
•
Consultas acerca de la instalación, configuración y funcionamiento del
programa, por teléfono y correo electrónico;
•
Notificaciones acerca de nuevas versiones de productos Kaspersky Lab y
virus nuevos (sólo para usuarios inscritos a la lista de noticias de
Kaspersky Lab).
Kaspersky Lab no ofrece soporte técnico sobre el uso y funcionamiento del
sistema operativo ni de otros productos que los suyos.
CAPÍTULO 3. INSTALACIÓN DE
KASPERSKY INTERNET
SECURITY 6.0
Puede instalar Kaspersky Internet Security completamente, o sólo en parte, en
su equipo.
Si opta por una instalación parcial, puede seleccionar los componentes o instalar
automáticamente tan sólo los componentes antivirus (ver Paso 9 del proceso de
instalación). Puede instalar los demás componentes de programa más tarde,
siendo necesario el disco de instalación para ello. Le recomendamos copiar el
disco de instalación al disco duro o ejecutar el programa de instalación desde la
línea de comandos, como sigue:
msiexec /a <archivo_instalacion>
En este último caso, el programa Windows Installer copia automáticamente los
archivos del disco de instalación a su equipo.
3.1. Proceso de instalación
Para instalar Kaspersky Internet Security en su equipo, ejecute el archivo
instalador de Windows (.msi) desde el CD de instalación.
Nota:
El proceso de instalación de la aplicación a partir de un paquete de instalación
descargado de Internet es similar al de la instalación desde el CD de
instalación.
Un Asistente de instalación abre el programa. Cada ventana contiene un
conjunto de botones para desplazarse por el proceso de instalación. Esta es una
breve descripción de sus funciones:
•
Siguiente: acepta una acción y se desplaza al paso siguiente de la
instalación.
•
Anterior: regresa al paso previo del proceso de instalación.
•
Cancelar: cancela la instalación del producto.
•
Terminar: pone fin al proceso de instalación del programa.
Examinemos con más detalle los pasos del proceso de instalación.
Instalación de Kaspersky Internet Security 6.0
33
Passaggio 1. Comprobación de los requisitos de sistema
para instalar Kaspersky Internet Security
Antes de instalar el programa en su equipo, el programa de instalación
comprueba el sistema operativo y los Service Packs necesarios para instalar
Kaspersky Internet Security. También busca en su equipo otros programas
necesarios y comprueba que sus derechos de usuario le permiten instalar el
software.
Si alguno de estos requisitos no se cumple, el programa presentará un mensaje
con la información del error. Le recomendamos instalar cualquier Service Packs
mediante Windows Update, así como cualquier otro programa necesario antes
de instalar Kaspersky Internet Security.
Passaggio 2. Pantalla de bienvenida del instalador
Si su equipo cumple todos los requisitos, en cuanto ejecuta el archivo de
instalación una ventana le informa del inicio de la instalación de Kaspersky
Internet Security.
Para continuar la instalación, haga clic en Siguiente. Puede cancelar la
instalación con Cancelar.
Passaggio 3. Lectura del contrato de licencia de usuario final
La siguiente ventana contiene el contrato de licencia de usuario final entre Usted
y Kaspersky Lab. Léalo con atención y si está de acuerdo con todos los términos
y condiciones del contrato, seleccione
Acepto los términos del contrato de
licencia y haga clic en Siguiente. El proceso de instalación continuará.
Passaggio 4. Selección de una carpeta de instalación
El paso siguiente de la instalación de Kaspersky Internet Security sirve para
indicar donde se instalará el programa dentro de su equipo. La ruta
predeterminada es: <Drive>\Program Files\Kaspersky Lab\Kaspersky
Internet Security 6.0.
Para especificar una carpeta diferente haga clic en el botón Examinar y
seleccione ésta en la ventana de selección de carpetas, o escriba la ruta de la
carpeta en el campo disponible.
Recuerde que si especifica manualmente la carpeta de instalación, ésta no debe
superar 200 caracteres ni incluir caracteres especiales.
Para continuar la instalación, haga clic en Siguiente.
Passaggio 5. Selección del tipo de instalación
En este paso, debe seleccionar qué partes del programa desea instalar en su
equipo. Tiene tres opciones:
34
Kaspersky Internet Security 6.0
Completa. Si selecciona esta opción, se instalarán todos los componentes
de Kaspersky Internet Security. La instalación volverá a empezar con
Passaggio 7.
Personalizado. Esta opción le permite seleccionar los componentes de
programa que desea instalar. Para más información, vea Passaggio 6.
Características Anti-virus. Esta opción instala sólo los componentes que
le protegen contra virus. Los componentes Anti-Hacker, Anti-Spam y
Anti-Spy no se instalarán.
Para seleccionar el tipo de instalación, haga clic en el botón correspondiente.
Passaggio 6. Selección de los componentes de programa
para instalar
Este paso sólo aparece si seleccionó el tipo de instalación Personalizado.
Si seleccionó la instalación personalizada, deberá activar los componentes de
Kaspersky Internet Security que desea instalar. De forma predeterminada, todos
los componentes están seleccionadosPara activar los componentes que desea instalar, haga clic con el botón derecho
en el icono del nombre de componente y seleccione Se instalará en la unidad
de disco duro local desde el menú contextual. Encontrará más información
acerca de la protección proporcionada por un componente y el espacio en disco
necesario para la instalación en la parte inferior de la ventana de instalación del
programa.
Si no desea instalar un componente, seleccione La característica completa no
estará disponible desde el menú contextual. Recuerde que si elige no instalar
un componente, se priva de la protección correspondiente contra un amplio
espectro de programas peligrosos.
Después de seleccionar los componentes que desea instalar, haga clic en
Siguiente. Para restablecer la lista de programas predeterminados, haga clic en
Restablecer.
Passaggio 7. Desactivación del cortafuegos de Microsoft
Windows
Este paso sólo interviene si instala el componente Anti-Hacker de Kaspersky
Internet Security en un equipo que tiene activado el cortafuegos.
En esta etapa, Kaspersky Internet Security le pregunta si desea desactivar el
cortafuegos de Windows, porque el componente Anti-Hacker incluido en
Kaspersky Internet Seguridad ya cuenta con un cortafuegos completo.
Si desea utilizar Anti-Hacker como cortafuegos, haga clic en Siguiente. El
Cortafuegos de Windows quedará desactivado automáticamente.
Instalación de Kaspersky Internet Security 6.0
35
Si desea utilizar el cortafuegos de Windows, seleccione
Mantener activo el
cortafuegos de Windows. Con esta opción, se instalará el componente AntiHacker, pero quedará desactivado para evitar conflictos en el programa.
Passaggio 8. Búsqueda de programas que interfieren con
una instalación adecuada
Este paso muestra la lista de todos los programas que se ejecutan en su equipo.
Los nombre de cualquier programa activo que pueda interferir con la instalación
correcta de Kaspersky Internet Security se mostrarán resaltados en pantalla. El
programa le pregunta si desea cerrarlos antes de continuar con la instalación.
Microsoft Office Outlook puede ser uno de estos programas, cuando instala el
componente Anti-Spam. Durante la instalación de este componente, el programa
de instalación crea un complemento para Microsoft Office Outlook con el que el
componente Anti-Spam podrá aprender a distinguir los mensajes de su buzón y
que le permite ajustar con precisión la detección y proceso de mensajes
indeseados.
Después de cerrar estos programas, haga clic en Siguiente para continuar con
la instalación.
Passaggio 9. Búsqueda de otros programas antivirus
En este paso, el programa de instalación busca otros productos antivirus
instalados en su equipo, incluyendo productos de Kaspersky Lab, que podrían
plantear problemas de compatibilidad con Kaspersky Internet Security.
El programa de instalación presenta en pantalla la lista de estos programas. El
programa le pregunta si desea desinstalarlos antes de continuar con la
instalación.
Puede optar por la desinstalación manual o automática bajo la lista de
aplicaciones antivirus detectadas.
Si la lista de programas antivirus incluye Kaspersky Anti-Virus® Personal o
Kaspersky Anti-Virus® Personal Pro, le recomendamos conservar su llave de
licencia, antes de eliminarlos, porque puede utilizarla para Kaspersky Internet
Security 6.0. También le recomendamos conservar los objetos en Cuarentena y
Respaldo. Estos objetos serán movidos automáticamente a la cuarentena y
respaldo de Kaspersky Internet Security, donde podrá seguir operando con
ellos.
Para continuar la instalación, haga clic en Siguiente.
Passaggio 10.
Fin de la instalación del programa
En este paso, el programa le invita a concluir la instalación del programa en su
equipo. Puede decidir si desea utilizar los parámetros de protección, las firmas
de amenazas y la base Anti-Spam de una versión anterior de Kaspersky Internet
Security (por ejemplo, si instaló una versión beta y ahora la versión comercial).
36
Kaspersky Internet Security 6.0
Veamos con más detalle cómo funcionan las opciones mencionadas.
Si instaló una versión o compilación anterior de Kaspersky Internet Security en
su equipo y conservó las firmas de amenazas al desinstalarla, puede
aprovecharla para la versión actual. Para ello, active
Firmas de amenazas.
Las firmas de amenazas incluidas con el programa de instalación no serán
copiadas a su equipo.
Para utilizar los parámetros de protección configurados y guardados de una
Configuración de la protección.
versión anterior, active la casilla
Se recomienda también utilizar la base anti-spam si la conservó cuando
desinstaló la versión anterior del programa. De este modo, no tendrá que
ejecutar un nuevo aprendizaje del componente Anti-Spam. Para utilizar la base
de conocimientos ya creada, active la casilla
Anti-Spam - Base de
conocimientos.
Para continuar la instalación, haga clic en Siguiente.
Passaggio 11.
Información importante del programa
En este paso, el programa de instalación le ofrece revisar la información
importante del programa antes utilizar por primera vez Kaspersky Internet
Security. Este cuadro de diálogo contiene las características básicas de
Kaspersky Internet Security, con algunos datos sobre su funcionamiento.
Para ir al paso siguiente, haga clic en Siguiente.
Passaggio 12.
Fin del proceso de instalación
La ventana Completar Instalación contiene información para terminar el
proceso de instalación de Kaspersky Internet Security.
Si la instalación terminó con éxito, un mensaje en pantalla le indicará que
reinicie su equipo. Después de reiniciar el sistema, el Asistente de instalación de
Kaspersky Internet Security se abrirá automáticamente.
Si no es necesario reiniciar el sistema para terminar la instalación, haga clic en
Siguiente para abrir el Asistente de configuración.
3.2. Asistente de configuración
El Asistente de configuración de Kaspersky Internet Security 6.0 for Windows
Workstations se inicia al final de la instalación del programa. Le permite definir
una primera configuración de los parámetros del programa en función de las
características y utilización de su equipo.
La interfaz del Asistente de instalación está diseñada como la de cualquier
Asistente de Windows y consta de varios pasos por los que puede desplazarse
Instalación de Kaspersky Internet Security 6.0
37
con los botones Anterior y Siguiente, o concluir con botón Terminar. El botón
Cancelar interrumpe el Asistente en cualquier punto.
Puede pasar por alto esta etapa de configuración inicial después de instalar el
programa, cerrando la ventana del Asistente. Más adelante, podrá ejecutarlo de
nuevo desde la interfaz del programa si decide restaurar la configuración
predeterminada de Kaspersky Internet Security (ver 6.6 en la página 85).
3.2.1. Utilizar objetos guardados con la
versión 5.0
Esta ventana aparece en el Asistente si tuvo instalado Kaspersky Anti-Virus 5.0
en su equipo y si al desinstalarlo eligió guardar los objetos de cuarentena, los de
respaldo, la configuración de protección o los objetos.
Para utilizar estos objetos en la versión 6.0, active las casillas necesarias.
3.2.2. Activación del programa
Puede activar el programa con la instalación de una llave de licencia. Kaspersky
Internet Security comprueba el acuerdo de licencia y la fecha de caducidad de la
llave.
La llave de licencia contiene la información del sistema necesaria para el
funcionamiento de todas las características del programa así como otros datos:
•
información de soporte (quién ofrece asistencia y dónde obtenerla);
•
nombre, número y fecha de caducidad de su licencia.
Advertencia
Es necesaria una conexión Internet para activar el programa. Si no está
conectado a Internet durante la instalación, puede activar el programa
(ver 17.5 pág. 256) más tarde desde la interfaz del programa.
3.2.2.1. Selección de un método de activación
del programa
Dependiendo de si ya dispone de una llave de licencia para Kaspersky Internet
Security o necesita obtener una desde el servidor de Kaspersky Lab, dispone de
varias opciones para activar el programa:
38
Kaspersky Internet Security 6.0
Activar con código de activación. Seleccione esta opción de activación si
ha adquirido la versión completa del programa y recibió un código de
activación. Con este código, recibirá una llave de licencia que le proporciona
acceso completo a todas las características del programa durante la
vigencia de la licencia.
Activar la versión de prueba (30 días). Seleccione esta opción de
activación si desea instalar la versión de demostración del programa antes
de tomar la decisión de adquirir la versión comercial. Recibirá una llave de
licencia gratuita para 30 días.
Obtención de una llave de licencia. Elija esta opción de activación si ya
dispone de un archivo llave de licencia para Kaspersky Internet Security 6.0.
Activar más tarde. Al elegir esta opción, se pasa por alto la etapa de
activación. Kaspersky Internet Security 6.0 for Windows Workstations
quedará instalado en su equipo y tendrá acceso a todas las características
del programa, salvo las actualizaciones (sólo puede actualizar las firmas de
amenazas una vez después de instalar el programa).
3.2.2.2. Introducción del código de activación
Para activar el programa, introduzca el código de activación suministrado al
adquirir el programa. Debe introducir el código de activación en alfabeto latino.
Indique su información personal en la parte inferior de la ventana: nombre
completo, dirección de correo electrónico, país y ciudad de residencia. Esta
información se le puede pedir para identificar a un usuario registrado, por
ejemplo, si una llave se pierde o ha sido robada. Si esto ocurre, puede obtener
una nueva llave de licencia gracias a esta información personal.
3.2.2.3. Obtención de una llave de licencia
El Asistente de configuración se conecta a los servidores Kaspersky Lab y envía
sus datos de registro (el código de activación y su información personal), para su
inspección.
Si el código de activación aprueba el examen, el Asistente recibe a cambio un
archivo llave de licencia. Si instala la versión de demostración del programa (con
un periodo de 30 días de prueba), el Asistente de configuración recuperará una
llave de pruebas sin código de activación.
El archivo recibido se instalará automáticamente para poder utilizar el programa
y se abrirá la ventana de activación terminada, con información detallada sobre
la licencia.
Instalación de Kaspersky Internet Security 6.0
39
Si el código de activación no pasa la inspección, aparecerá un mensaje
correspondiente en pantalla. Si esto se produce, póngase en contacto con el
distribuidor donde adquirió el programa para más información.
3.2.2.4. Selección de un archivo llave de licencia
Si dispone de un archivo llave de licencia para Kaspersky Internet Security 6.0,
el Asistente le preguntará si desea instalarlo. En ese caso, utilice el botón
Examinar y seleccione el archivo llave de licencia (con extensión .key) en la
ventana de selección de archivos.
Después de instalar con éxito la llave, aparecerá la información de licencia en la
parte inferior de la ventana: nombre del titular registrado, número de licencia,
tipo de licencia (completa, prueba-beta, demostración, etc.), así como la fecha
de caducidad de la licencia.
3.2.2.5. Completando la activación del programa
El Asistente de configuración le informará de que el programa ha sido activado
con éxito. También muestra la información de la llave de licencia instalada:
nombre del titular registrado, número de licencia, tipo de licencia (completa,
prueba-beta, demostración, etc.), así como la fecha de caducidad de la licencia.
3.2.3. Configuración de la actualización
La calidad de la protección de su equipo depende directamente de la
actualización regular de las firmas de amenazas y de los módulos de programa.
En esta ventana, el Asistente de configuración le pide que seleccione el modo
de actualización del programa y que configure la planificación.
Automáticamente. Kaspersky Internet Security copia e instala las
actualizaciones tan pronto como se publican en los servidores de
actualizaciones. Es la configuración predeterminada.
Cada 1 día(s).>Las actualizaciones se ejecutarán automáticamente de
acuerdo con la planificación definida. Para configurar las propiedades de
planificación, haga clic en Cambiar.
Manualmente. Al elegir esta opción, tendrá que ejecutar las actualizaciones
del programa manualmente.
Observe que las firmas de amenazas y los módulos de programa incluidos con
el software pueden estar ya desfasadas cuando instala el programa. Por ello, le
recomendamos descargar las últimas actualizaciones del programa. Para ello,
haga clic en Actualizar ahora. A continuación Kaspersky Internet Security
40
Kaspersky Internet Security 6.0
descargará las actualizaciones necesarias desde los puntos de actualización y
las instala en su equipo.
Si desea configurar las actualizaciones (configurar las propiedades de red,
seleccionar el recurso desde donde se descargan las actualizaciones o indicar el
servidor de actualizaciones más cercano a su ubicación), haga clic en
Configuración.
3.2.4. Planificación de un análisis antivirus
El análisis de zonas seleccionadas en su equipo en busca de objetos nocivos es
una de las claves para proteger equipo.
Cuando instala Kaspersky Internet Security, se crean tres tareas
predeterminadas de análisis antivirus. En esta ventana, el Asistente de
configuración le invita a configurar la tarea de análisis:
Analizar objetos de inicio
De forma predeterminada, Kaspersky Internet Security analiza
automáticamente los objetos de inicio cuando arranca. Puede configurar
las propiedades de planificación en otra ventana, haga clic en Cambiar.
Analizar zonas críticas
Para poder analizar automáticamente las zonas críticas de su equipo
(memoria del sistema, objetos de inicio, sectores de arranque, carpetas
del sistema Microsoft Windows), active la casilla apropiada. Para
configurar las propiedades de planificación, haga clic en Cambiar.
La configuración predeterminada para este análisis automático está
desactivada.
Análisis completo del equipo
Para ejecutar un análisis antivirus completo de su equipo
automáticamente, active la casilla correspondiente. Para configurar las
propiedades de planificación, haga clic en Cambiar.
De forma predeterminada, la ejecución planificada de esta tarea está
desactivada. Sin embargo, le recomendamos ejecutar un análisis
antivirus completo del equipo inmediatamente después de instalar el
programa.
3.2.5. Restricciones de acceso al programa
Kaspersky Internet Security le da opción para proteger el programa con
contraseña, dado que muchas personas con diferente nivel de conocimientos
Instalación de Kaspersky Internet Security 6.0
41
informáticos pueden utilizar el mismo equipo, y muchos programas nocivos
podrían intentar desactivar la protección. El uso de una contraseña permite
proteger el programa contra intentos no autorizados de desactivación o
modificación de sus parámetros.
Activar la
Para activar la protección con contraseña, active la casilla
protección con contraseña y complete los campos Nueva contraseña y
Confirme la nueva contraseña.
Debajo, especifique el área que desea proteger con contraseña:
Todas las operaciones (excepto notificaciones de eventos peligrosos).
Pedir la contraseña si el usuario intenta cualquier acción en el programa
salvo en respuesta a notificaciones de detección de objetos peligrosos.
Operaciones seleccionadas:
Guardar la configuración del programa: solicita una contraseña
cuando un usuario intenta guardar los cambios en la configuración del
programa.
Salir del programa: solicita una contraseña si un usuario intenta cerrar
el programa.
Parada/Pausa de componentes de protección o de tareas de análisis
antivirus: solicita una contraseña si un usuario intenta suspender o
desactivar completamente cualquier componente de protección o tarea
de análisis antivirus.
3.2.6. Configuración de parámetros antihacker
El componente Anti-Hacker de Kaspersky Internet Security garantiza su
seguridad en redes locales y en Internet. En este punto, el Asistente de
configuración le pregunta si desea definir una lista de reglas aplicadas por el
componente Anti-Hacker cuando analiza la actividad de red de su equipo.
3.2.6.1. Determinación del estado de una zona de
seguridad
En este punto, el Asistente de configuración analiza el entorno de red de su
equipo. Después de analizarlo, todo el espacio de red queda dividido en zonas
convencionales:
Internet la Web. Sobre esta zona, Kaspersky Internet Security actúa como
un cortafuegos personal. Aplica reglas predeterminadas para paquetes
y aplicaciones que regulan todas la actividad de red y garantizan una
42
Kaspersky Internet Security 6.0
seguridad máxima. No puede cambiar los parámetros de protección
cuando trabaja en esta zona, quitando la activación del modo invisible
del equipo para una mayor seguridad.
Zonas de seguridad: algunas zonas que en general corresponden a
subredes a las que pertenece su equipo (puede tratarse de subredes
locales, particulares o del trabajo). Estas zonas son zonas de riesgo
medio de forma predeterminada. Puede modificar el estado de estas
zonas en función del grado de confianza que tenga en alguna subred
así como configurar reglas para filtrado de paquetes y aplicaciones.
Se mostrará la lista de todas las zonas reconocidas. Cada una se acompaña de
una descripción, su dirección y máscara de subred y un indicador que determina
si una actividad de red será autorizada o bloqueada por el componente AntiHacker.
•
Internet. Es el estado predeterminado atribuido a Internet, ya que cuando
navega en Internet, su equipo está expuesto a todos los tipos de
amenazas posibles. Este estado se recomienda también para redes que
no están protegidas por ningún programa antivirus, cortafuegos, filtros,
etc. Cuando este estado está activo, el programa garantiza la seguridad
máxima en el uso de esta zona, concretamente:
•
bloqueo de cualquier actividad de red NetBios dentro de la
subred
•
reglas de bloqueo para aplicaciones y de filtrado de paquetes
que autorizan la actividad NetBios dentro de esta subred.
Incluso después de crear un directorio de acceso abierto, la información
contenida no estará disponible para los usuarios de las subredes que
tengan este indicador estado. Adicionalmente, cuando selecciona este
estado, no tendrá acceso a los archivos e impresoras de lo equipos de
otras redes.
•
Red local. El programa asigna este estado a la mayoría de las zonas
de seguridad detectadas durante el análisis del entorno de red del
equipo, con la excepción de Internet. Se recomienda aplicar este
estado a zonas con un factor de riesgo medio (por ejemplo, redes
locales corporativas). Cuando selecciona este estado, el programa
autoriza:
•
cualquier actividad de red NetBios dentro de la subred
•
reglas para aplicaciones y filtrado de paquetes que autorizan la
actividad NetBios dentro de esta subred.
Seleccione este estado si desea autorizar el acceso a ciertas carpetas
de su equipo, pero bloquear cualquier otra actividad exterior.
Instalación de Kaspersky Internet Security 6.0
•
43
De confianza. Sólo es aconsejable aplicar este estado a redes que en su
opinión son absolutamente seguras, en las que su equipo no está
expuesto a ataques o intentos de acceso a sus datos. Si selecciona este
tipo de red, toda la actividad de red queda autorizada. Incluso después
de seleccionar la máxima protección y crear reglas de bloqueo, éstas no
funcionarán en el caso de equipos remotos pertenecientes a zonas de
confianza.
Puede utilizar el Modo invisible para mejorar la seguridad cuando utiliza redes
identificadas como Red local ó Internet. Esta característica sólo autoriza la
actividad iniciada desde su equipo, lo que significa que su equipo se vuelve
invisible para su entorno. Este modo no afecta al rendimiento de su equipo en
Internet.
No aconsejamos utilizar el Modo invisible si el equipo va ser utilizado como
servidor (por ejemplo, un servidor de correo o HTTP), ya que los equipos que
intenten conectarse al servidor no podrán saber si lo están.
Para cambiar el estado de una zona o para activar o desactivar el modo
invisible, seleccione la zona en la lista y utilice los vínculos apropiados en la
sección Descripción debajo de la lista. Puede realizar tareas similares,
modificar direcciones y máscaras de subred en la ventana Parámetros de zona,
que se abre al hacer clic en Modificar.
Puede agregar una nueva zona a la lista mostrada. Para ello, haga clic en
Refrescar. El componente Anti-Hacker buscará cualquier posible zona para
registrarla y si detecta alguna, el programa le invita a seleccionar un estado para
ella. Además, puede agregar manualmente zonas nuevas a la lista (por ejemplo,
si conecta su portátil a una nueva red). Para ello, haga clic en Agregar e
introduzca la información necesaria en la ventana de Parámetros de zona.
Para eliminar una red de la lista, haga clic en Eliminar.
3.2.6.2. Creación de una lista de aplicaciones de
red
El Asistente de instalación analiza el software instalado en su equipo y crea una
lista de aplicaciones que utilizan una conexión de red.
El componente Anti-Hacker crea una regla para controlar la actividad de red de
cada una de estas aplicaciones. Las reglas se aplican a partir de modelos
hechos para aplicaciones de red genéricas, creadas por Kaspersky Lab e
incluidas con el software.
Para ver la lista de aplicaciones de red y las reglas correspondientes en la
ventana de configuración del componente Anti-Hacker, haga clic en
Aplicaciones.
44
Kaspersky Internet Security 6.0
Para mayor seguridad, le recomendamos desactivar la caché de DNS cuando
utiliza recursos Internet. El búfer de DNS reduce drásticamente el tiempo de
conexión de su equipo al recursos Internet deseado, pero al mismo tiempo
supone una vulnerabilidad peligrosa ya que los malhechores consiguen
organizar fugas de información que no pueden ser rastreadas con el
cortafuegos. Por tanto, para aumentar el nivel de seguridad de su equipo, le
recomendamos desactivar el búfer de DNS (este parámetro no está
seleccionado de forma predeterminada).
3.2.7. Selección de un modo de seguridad
En esta ventana, el Asistente de configuración le ofrece activar el modo de
seguridad utilizado por el programa:
Protección básica. Es el valor predeterminado, diseñado para la mayoría de los
usuarios que no poseen demasiada experiencia en informática o en
software antivirus. Establece el nivel de seguridad recomendado para todos
los componentes del programa y sólo informa al usuario de los eventos
peligrosos, por ejemplo, la detección de código nocivo o la ejecución de
acciones peligrosas.
Protección interactiva. Este modo proporciona una defensa más personalizada
de los datos de su equipo que en el modo básico. Puede rastrear intentos
de modificación de la configuración del equipo, actividades sospechosas
dentro del sistema o comportamientos no autorizados en la red.
Todas estas actividades pueden ser iniciadas por programas nocivos, o ser
el resultado normal del uso de ciertos programas en el equipo. Deberá
decidir en cada caso si estas actividades deben ser autorizadas o
bloqueadas.
Si elige este modo, especifique en qué contexto debe usarse:
Activar el modo autoaprendizaje del componente Anti-Hacker:
consulta al usuario cuando programas instalados en su equipo
intentan conectarse a un determinado recurso de red. Puede
autorizar o bloquear esta conexión y configurar una regla antihacker para dicho programa. Si desactiva el modo de aprendizaje,
el modo anti-hacker se ejecuta con los parámetros protección
mínimos, autorizando el acceso a los recursos de la red para todas
las aplicaciones.
Bajo Microsoft Windows XP Professional x64 Edition, los parámetros a
continuación no están disponibles en la interfaz.
Activar el Vigilante del Registro: pregunta al usuario cuando se
intenta modificar las claves del Registro del sistema.
Instalación de Kaspersky Internet Security 6.0
45
Activar control de integridad de las aplicaciones: pregunta al
usuario que confirme los intentos de carga de módulos en
aplicaciones supervisadas.
Activar la Defensa proactiva ampliada: permite analizar toda la
actividad sospechosa de las aplicaciones dentro del sistema,
incluyendo los navegadores iniciados con parámetros desde la
línea de comandos, la infiltración en procesos de aplicaciones y la
interceptación de los vínculos de ventanas (desactivada de forma
predeterminada).
3.2.8. Fin del Asistente de configuración
La última ventana del asistente le pregunta si desea reiniciar su equipo para
terminar la instalación del programa. Es necesario reiniciar para que los
controladores de los componentes de Kaspersky Internet Security queden
registrados.
Algunos de los componentes del programa no funcionarán hasta que pueda
reiniciar.
CAPÍTULO 4. INTERFAZ DEL
PROGRAMA
Kaspersky Internet Security dispone de una interfaz clara y amigable. Este
capítulo describe sus características básicas.
•
Icono de la barra del sistema (ver 4.1 pág. 46)
•
Menú contextual (ver 4.2 pág. 47)
•
Ventana principal (ver 4.3 pág. 48)
•
Ventana de configuración del programa (ver 4.4 pág. 51)
Además de la interfaz principal del programa, existen complementos para las
siguientes aplicaciones:
•
Microsoft Office Outlook - análisis antivirus (ver 8.2.2 pág. 107) y de
correo no solicitado (ver 13.3.8 pág. 194)
•
Outlook Express (ver 13.3.9 pág. 197)
•
The Bat!: análisis antivirus (ver 8.2.3 pág. 109) y de correo no solicitado
(ver 13.3.10 pág. 199)
•
Microsoft Internet Explorer (ver Error! Reference
found. pág. Error! Bookmark not defined.)
•
Explorador de Microsoft Windows (ver 14.2 pág. 202)
source
not
Los complementos amplían las características de estos programas al permitir
administrar y configurar Kaspersky Internet Security desde sus propias
interfaces.
4.1. Icono de la barra del sistema
Justo después de instalar Kaspersky Internet Security, su icono aparecerá en la
barra del sistema.
Este icono es una especie de indicador de las operaciones de Kaspersky
Internet Security. Refleja el estado de protección y muestra un número de
funciones básicas realizadas por el programa.
Si el icono se encuentra activo (color), significa que su equipo está protegido.
Si el icono se encuentra inactivo
(blanco y negro), significa que la protección
47
Interfaz del programa
está completamente desactivada o que algunos componentes de protección
(ver 2.2.1 pág. 25) están en pausa.
El icono de Kaspersky Internet Security cambia de acuerdo con la operación
realizada:
análisis en curso de mensajes
análisis en curso de secuencias de comando.
análisis en curso de un archivo abierto, guardado o en ejecución
directamente o por otro programa.
la actualización de firmas y módulos para Kaspersky Internet
Security está en progreso.
El icono también facilita el acceso a las funciones básicas de la interfaz del
programa: el menú contextual (ver 4.2 pág. 47) y la ventana principal
(ver 4.3 pág. 48).
Para abrir el menú contextual, haga clic con el botón derecho en el icono del
programa.
Para abrir la ventana principal de Kaspersky Internet Security en la sección
Protección (la pantalla predeterminada cuando abre el programa), haga doble
clic en el icono del programa. Si sólo hace clic, la ventana principal se muestra
con la última sección abierta la última vez que cerró el programa.
4.2. El menú contextual
Puede ejecutar tareas de protección básica desde el menú contextual (ver fig.
1).
Figura 1. El menú contextual
48
Kaspersky Internet Security 6.0
El menú de Kaspersky Internet Security contiene los elementos siguientes:
Analizar Mi PC: ejecuta un análisis completo de su equipo en busca de
objetos peligrosos. Se analizan los archivos de todas las unidades,
incluso en los medios extraíbles.
Analizar: selecciona objetos y ejecuta su análisis antivirus. De forma
predeterminada, la lista contiene un cierto número de archivos, como
las carpetas Mis documentos e Inicio, las bases de correo, todas las
unidades del equipo, etc. Puede agregar y seleccionar archivos de la
lista y ejecutar el análisis antivirus.
Actualizar: descarga actualizaciones de los módulos de programa y firmas
de amenazas y los instala en su equipo.
Monitor de red: muestra la lista de conexiones de red establecidas, los
puertos abiertos y el tráfico.
Activar: activa el programa. Esta opción de menú sólo está disponible si el
programa no está activado.
Configuración: muestra y configura los parámetros de Kaspersky Internet
Security.
Abrir Kaspersky Internet Security: abre la ventana principal del programa
(ver 4.3 pág. 48).
Suspender / Reanudar la protección: desactiva temporalmente o activa
los componentes de protección (ver 2.2.1 pág. 25). Esta opción no
afecta a las actualizaciones del programa ni a las tareas de análisis
antivirus.
Salir: cierra Kaspersky Internet Security.
Si una tarea de búsqueda de virus está en ejecución, su nombre aparece en
el menú contextual con una barra de progreso porcentual. Si selecciona la
tarea, podrá abrir la ventana de informe para conocer sus resultados.
4.3. Ventana principal del programa
La ventana principal de Kaspersky Internet Security (ver fig. 2) proporciona una
interfaz amigable y clara para administrar el programa. Puede dividirse en dos
partes:
•
la parte izquierda de la ventana, el panel de exploración, permite cambiar
de forma rápida y sencilla a cualquier componente, tarea de análisis
antivirus o herramienta de soporte del programa;
•
la parte derecha de la ventana, el panel de información, contiene
información sobre el componente de protección seleccionado en la parte
izquierda y muestra los parámetros de cada uno, con herramientas para
Interfaz del programa
49
realizar análisis antivirus, trabajar con archivos en cuarentena y de
respaldo, administrar llaves de licencia, etc.
Figura 2. Ventana principal de Kaspersky Internet Security
Después de seleccionar una sección o un componente en la parte izquierda de
la ventana, la parte derecha muestra la información que corresponde a su
selección.
50
Kaspersky Internet Security 6.0
Examinaremos ahora los elementos del panel de exploración de la ventana
principal con más detalle.
Sección de la ventana principal
Descripción
Esta ventana está principalmente destinada
a informarle acerca del estado de
protección de su equipo. La sección
Protección está prevista precisamente
para ello.
Aquí podrá encontrar información
general acerca del funcionamiento
de Kaspersky Internet Security,
para comprobar que todos los
componentes
se
ejecutan
correctamente y examinar las
estadísticas generales.
También puede aquí activar o
desactivar los componentes de
protección.
Para ver las estadísticas y
parámetros de un componente de
protección
específico,
sólo
necesita activar el nombre del
componente sobre el que desea
información
en
la
sección
Protección.
Para analizar su equipo en busca de
archivos o programas nocivos, utilice la
sección Analizar en la ventana principal.
Esta sección contiene una lista de
objetos en los que puede buscar
virus.
También puede crear tareas de
análisis antivirus desde esta
sección que se mostrarán en el
panel de exploración. Permite
simplificar
todavía
más
la
ejecución de los análisis antivirus.
Las tareas más comunes e
importantes se incluyen en la
sección. Se incluyen tareas de
análisis antivirus para zonas
críticas, programas de inicio así
como un análisis del equipo
completo.
51
Interfaz del programa
La sección Servicio incluye características
avanzadas de Kaspersky Internet Security.
También puede actualizar el
programa,
configurar
la
distribución de copias a los
equipos de la red, ver informes de
actividad de los componentes de
Kaspersky
Internet
Security,
trabajar
con
objetos
en
cuarentena y copias de respaldo,
leer la información de soporte
técnico, crear un disco de
emergencia y administrar llaves
de licencia.
La sección de comentarios y consejos le
acompaña mientras utiliza la aplicación.
Esta sección propone consejos o
mejoras del nivel de protección de
su equipo. Encontrará también
comentarios
acerca
del
rendimiento actual del programa y
sus parámetros. Los vínculos de
esta sección le permiten adoptar
las acciones recomendadas para
una sección particular o ampliar la
información con más detalle.
Cada elemento del panel de exploración se complementa con un menú
contextual especializado. El menú contiene entradas para la protección de
componentes, herramientas de ayuda para su configuración rápida, así como
para los informes. Existe un menú adicional para tareas de análisis antivirus y de
actualización que le permite crear su propia tarea, modificando otra existente.
Para modificar la apariencia del programa puede crear y utilizar sus propias
imágenes y combinaciones de color.
4.4. Ventana de configuración del
programa
Puede abrir la ventana de configuración de Kaspersky Internet Security desde la
ventana principal (ver 4.3 pág. 48). Para ello, haga clic en Configuración en la
parte superior.
La ventana de configuración (ver fig. 3) de la ventana principal de la aplicación.
52
Kaspersky Internet Security 6.0
•
la parte izquierda de la ventana le da acceso rápido y directo a los
parámetros de cada uno de los componentes del programa, a las tareas
de análisis antivirus y a las herramientas del programa;
•
la parte derecha de la ventana contiene la lista detallada de los
parámetros del elemento seleccionado en la izquierda de la ventana.
Cuando selecciona cualquier sección, componente o tarea en la parte izquierda
de la ventana de configuración, la parte derecha presenta los parámetros
básicos asociados. Para configurar parámetros avanzados, puede abrir una
segunda y tercera ventana de configuración con un clic en los botones
correspondientes. Encontrará una descripción detallada de estos parámetros en
las secciones correspondientes de la Guía de usuario.
Figura 3. Ventana de configuración de Kaspersky Internet Security
CAPÍTULO 5. PRIMEROS PASOS
Uno de los principales objetivos de los expertos de Kaspersky Lab al diseñar
Kaspersky Internet Security fue ofrecer una configuración óptima cada opción
del programa. Esto hace posible que un usuario con cualquier nivel de
conocimientos informáticos pueda proteger su equipo correctamente después de
su instalación.
Sin embargo, los detalles de configuración del equipo o el trabajo que realiza
con él pueden tener sus particulares exigencias. Por ello, aconsejamos realizar
una configuración preliminar para conseguir una acercamiento más flexible y
personalizado a la protección de su equipo.
Para facilitarle sus primeros pasos, hemos reunido todas las etapas de
configuración preliminar en un mismo Asistente de configuración
(ver 3.2 pág. 36) que se inicia tan pronto como se instala el programa. Siguiendo
las instrucciones del Asistente, podrá activar el programa, configurar los
parámetros de actualización y ejecución del análisis antivirus, proteger con
contraseña el acceso al programa y configurar el componente Anti-Hacker para
ajustarlo a las propiedades de su red.
Después de instalar e iniciar el programa, le recomendamos realizar los pasos
siguientes:
•
Compruebe el estado actual de la protección (ver 5.1 pág. 53) para
asegurarse de que Kaspersky Internet Security se ejecuta en el nivel
apropiado.
•
Ejecute un autoaprendizaje del componente Anti-Spam (ver 5.7 pág. 63)
con sus mensajes de correo.
•
Actualice el programa (ver 5.8 pág. 64) si el Asistente de configuración no
lo hizo automáticamente después de instalar el programa.
•
Analice el equipo (ver 5.4 pág. 61) en busca de virus.
5.1. ¿Cuál es el estado de
protección de mi equipo?
Encontrará información resumida acerca de la protección de su equipo en la
ventana principal de la aplicación, en la sección Protección. El estado actual de
la protección del equipo y las estadísticas de rendimiento general del programa
se muestran ahí.
54
Kaspersky Internet Security 6.0
El estado de protección del equipo muestra el estado actual de protección de
su equipo con indicadores especiales (ver 5.1.1 pág. 54). La sección
Estadísticas (ver 5.1.2 pág. 57) analiza la sesión actual del programa.
5.1.1. Indicadores de protección
El estado de protección está señalado por tres indicadores que reflejan el
grado de protección de su equipo en un momento dado, a la vez que muestran
los problemas en la configuración y en la actividad del programa.
Figura 4. Indicadores que reflejan el estado de protección del equipo
Cada indicador tiene tres posibles presentaciones:
– la situación es normal; el indicador muestra que el estado de protección
del equipo es adecuado, que no hay problemas en la configuración o la actividad
del programa.
– existen una o varias alteraciones en el funcionamiento de Kaspersky
Internet Security, comparado con el nivel recomendado, que podría afectar
a la seguridad de sus datos. Preste atención a las acciones recomendadas
por los expertos de Kaspersky Lab, indicadas por vínculos.
– el estado de seguridad del equipo es crítico. Siga de cerca las
recomendaciones para mejorar la protección de su equipo. Las acciones
recomendadas se facilitan con vínculos.
Examinaremos con más detalle ahora los indicadores de protección y las
situaciones que cada uno describe.
El primer indicador sirve para reflejar la presencia de archivos y programas
nocivos en su equipo. Los tres valores del indicador tienen el significado
siguiente:
55
Primeros pasos
No se detectaron amenazas
Kaspersky Internet Security no ha detectado ningún archivo o
programa peligroso en su equipo.
Todas las amenazas han sido neutralizadas
Kaspersky Internet Security ha neutralizado todos los
archivos y programas infectados con virus y eliminado los
que no pudo neutralizar.
Un intento de intrusión ha sido bloqueado
Kaspersky Internet Security ha detectado y bloqueado un
intento de ataque desde la red.
Se detectaron amenazas
Su equipo corre el riesgo de infección. Kaspersky Internet
Security ha detectado programas nocivos (virus, troyanos,
gusanos, etc.) que deben ser neutralizados. Para ello, utilice
el vínculo Neutralizar todo. Haga clic en el vínculo Detalles
para obtener información más detallada acerca de los objetos
nocivos.
Reinicie el equipo
Para procesar los archivos o programas nocivos, debe
reiniciar su equipo. Guarde y cierre todos los archivos con los
que está trabajando y utilice el vínculo Reiniciar el equipo .
El segundo indicador muestra el grado de eficacia de la protección de su equipo.
El indicador toma uno de los valores siguientes:
Fecha de firmas: (fecha, hora)
Tanto la aplicación y las firmas de amenazas utilizadas por
Kaspersky Internet Security son las versiones más recientes.
Las firmas han caducado
Los módulos de programa y las firmas de amenazas de
Kaspersky Internet Security no han sido actualizadas desde
varios días. Corre el riesgo de infectar su equipo con nuevos
programas nocivos aparecidos desde la última actualización
del programa. Se recomienda actualizar Kaspersky Internet
Security. Para ello, utilice el vínculo Actualizar .
56
Kaspersky Internet Security 6.0
Reinicie el equipo
Debe reiniciar el sistema para que el programa se ejecute
correctamente. Guarde y cierre todos los archivos con los
que está trabajando y utilice el vínculo Reiniciar el equipo .
Las firmas están obsoletas
Kaspersky Internet Security no ha sido actualizado desde
hace tiempo. Está poniendo sus datos seriamente en peligro.
Actualice el programa tan pronto como sea posible. Para ello,
utilice el vínculo Actualizar .
Las firmas de amenazas están total o parcialmente dañadas
Las firmas de amenazas están dañadas en parte o en
totalidad. En este caso, se recomienda ejecutar de nuevo las
actualizaciones del programa. Si el mismo mensaje de error
vuelve a aparecer, póngase en contacto con el Servicio de
soporte técnico de Kaspersky Lab.
El tercer indicador muestra la actividad actual del programa. El indicador toma
uno de los valores siguientes:
Todos los componentes están en ejecución
Kaspersky Internet Security protege su equipo contra todas las
vías de penetración de programas nocivos. Todos los
componentes de protección están activados.
La protección antivirus no está instalada
Cuando instaló Kaspersky Internet Security, no se instaló ninguno
de los componentes de supervisión. Esto significa que sólo
puede buscar virus. Para una seguridad máxima, conviene
instalar los componentes de protección en su equipo.
Algunos componentes de protección están en pausa
Uno o varios componentes de protección están en pausa. Para
restaurar el componente inactivo, selecciónelo en la lista y haga
clic en .
Todos los componentes de protección están en pausa
Todos los componentes de protección están en pausa. Para
restaurar los componentes, seleccione Reanudar la
protección en el menú contextual: para ello, haga clic en el
57
Primeros pasos
icono de la barra del sistema.
Algunos componentes de protección están desactivados
Uno o varios componentes de protección están interrumpidos.
Esto podría causar la infección de su equipo y la pérdida de
datos. Le recomendamos fuertemente activar la protección. Para
ello, seleccione un componente inactivo dentro de la lista y haga
clic en .
Todos los componentes de protección están desactivados
La protección está completamente desactivada. Para restaurar
los componentes, seleccione Reanudar la protección en el
menú contextual: para ello, haga clic en el icono de la barra del
sistema.
Algunos componentes han tenido fallos
Uno o varios componentes de Kaspersky Internet Security
tienen errores internos. Si esto ocurre, le recomendamos
activar el componente o reiniciar el equipo ya que es posible
que los controladores de componentes tengan que ser
registrados en el sistema después de su actualización.
5.1.2. Estado de los componentes de
Kaspersky Internet Security
Para saber cómo Kaspersky Internet Security protege su sistema de archivos, el
correo, tráfico HTTP y otras zonas por las que programas peligrosos podrían
penetrar en su equipo, o para ver el progreso de la tarea de análisis antivirus o
de la actualización de las firmas de amenazas, abra la sección correspondiente
de la ventana principal del programa.
Por ejemplo, para ver el estado actual del componente Antivirus de archivos,
seleccione Antivirus de archivos en la parte izquierda de la ventana principal
del programa y para saber si está protegido contra virus nuevos, seleccione
Defensa proactiva. La parte derecha de la ventana mostrará información
completa sobre la actividad del componente.
En el caso del componente Antivirus de archivos, la parte derecha contiene la
barra de estado, el cuadro Estado y el cuadro Estadísticas.
Para el componente Antivirus de archivos, la barra de estado se muestra como
sigue:
58
Kaspersky Internet Security 6.0
•
Antivirus de archivos: en ejecución: la protección de archivos está activa
dentro del nivel seleccionado (ver 7.1 pág. 89).
•
Antivirus de archivos: suspendido: el componente Antivirus de archivos
ha sido desactivado durante un cierto tiempo determinado. El
componente reanudará las operaciones automáticamente después de
concluir el tiempo asignado, o después de reiniciar el programa. También
puede reanudar la protección de archivos manualmente, con el botón
ubicado en la línea de estado.
•
Antivirus de archivos: desactivado: el componente ha sido detenido por el
usuario. Puede reanudar la protección de archivos manualmente, con el
botón ubicado en la línea de estado.
•
Antivirus de archivos: disfunción: la protección de archivos no está
disponible por alguna razón. Por ejemplo, no dispone de una llave de
licencia para utilizar el programa.
•
Antivirus de archivos: desactivado (error): el componente encontró un
error. Si esto se produce, póngase en contacto con el Soporte técnico de
Kaspersky Lab.
Si el componente contiene varios módulos, la sección Estado contiene
información acerca del estado de cada uno de ellos. En el caso de componentes
sin módulos individuales, se muestra su estado, nivel de seguridad y par ciertos
componentes, la respuesta ante programas peligrosos.
No existe cuadro de Estado para las tareas de análisis antivirus de
actualización. El nivel de seguridad, la acción aplicada a los programas
peligrosos en el caso de tareas de análisis antivirus y el modo de ejecución de
las actualizaciones aparecen en el recuadro Configuración.
El recuadro Estadísticas contiene información sobre el funcionamiento de los
componentes de protección, las actualizaciones o las tareas de análisis
antivirus.
5.1.3. Estadísticas de funcionamiento del
programa
Las estadísticas del programa se encuentran en el cuadro Estadísticas de la
sección Protección en la ventana principal del programa, y muestran
información general sobre la protección del equipo, registrada desde el momento
en que instaló Kaspersky Internet Security.
59
Primeros pasos
Figura 5. El cuadro de estadísticas generales del programa
Haga clic en cualquier punto dentro de la zona para ver un informe con
información detallada. Las fichas muestran:
•
Información sobre objetos encontrados (ver 17.3.2 pág. 242) y el estado
atribuido a éstos
•
Informe de eventos (ver 17.3.3 pág. 243)
•
Estadísticas generales de análisis (ver 17.3.4 pág. 244) de su equipo
•
Parámetros de rendimiento del programa (ver 17.3.5 pág. 244)
5.2. Control de integridad de las
aplicaciones
En este paso, el asistente de Kaspersky Internet Security analizará las
aplicaciones instaladas en su equipo (en particular, los archivos de vínculos
dinámicos y las firmas digitales de fabricantes), calculará las sumas de control
de los archivos y definirá una lista de programas en lo que es posible confiar
desde la perspectiva de seguridad antivirus. Por ejemplo, la lista incluirá
automáticamente todas las aplicaciones firmadas por Microsoft.
En el futuro, Kaspersky Internet Security utilizará esta información para evitar la
infiltración de código nocivo en módulos de aplicación.
El análisis de las aplicaciones instaladas en su equipo puede tomar un cierto
tiempo.
5.3. Cómo crear reglas anti-hacker
Generalmente, inmediatamente después de arrancar el sistema operativo, un
cierto número de programas en su equipo intenta establecer una conexión
saliente con algún recurso de red, por ejemplo, Microsoft Outlook intenta
comunicarse con el servidor de correo para descargar nuevos mensajes, ICQ
intenta conectarse a Internet para permitirle comunicar con sus amigos y
compañeros, etc.
60
Kaspersky Internet Security 6.0
El componente Anti-Hacker supervisa toda la actividad de red en el equipo.
Kaspersky Internet Security contiene reglas Anti-Hacker predeterminadas para la
mayoría de las aplicaciones del sistema que se ejecutan con conexión a la red.
Si la regla no existe, el componente Anti-Hacker le informa que ha detectado un
programa intentando establecer una conexión con la red.
Si su equipo se conecta a la red al iniciarse el sistema, el programa le informa
de ello y le pregunta si la red es de confianza.
Los mensajes acerca de la actividad de red de su equipo (ver fig. 6) incluirán
una breve información sobre la conexión, con opciones para controlar el
programa que la inició:
•
Autorizar actividad de red
•
Bloquear la actividad de red
•
Configurar el comportamiento
Anti-Hacker
de
este
programa con más detalle
Si desea que el componente AntiHacker
recuerde
la
acción
seleccionada, active la casilla
Crear una regla. El componente no
le volverá a avisar cuando este
programa intente conectarse al
recurso
especificado
con
los
mismos parámetros.
Figura 6. Notificación Anti-Hacker al detectar
actividad de red de ICQ
Si desea crear posteriormente reglas para los programas instalados en su
equipo, haga clic en Desactivar modo autoaprendizaje. Así, el componente, AntiHacker pasará al nivel Mínimo de protección y autorizará los intentos de los
programas para conectarse o descargar paquetes de datos de la red.
Primeros pasos
61
5.4. Cómo analizar el equipo en
busca de virus
Después de la instalación, el programa le informará con una nota especial de
que su equipo no ha sido analizado, recomendándole que lo haga
inmediatamente. Haga clic en el vínculo Analizar mi PC para iniciar la operación
de análisis.
Kaspersky Internet Security incluye una tarea de análisis antivirus del equipo
ubicada en la sección Analizar de la ventana principal del programa.
Después de seleccionar la tarea Mi PC, el panel derecho muestra lo siguiente:
estadísticas del último análisis del equipo; parámetros de tarea; nivel de
protección seleccionado y acciones que se tomarán ante objetos peligrosos.
Para analizar su equipo contra programas nocivos,
Haga clic en Analizar en la parte derecha de la ventana.
A continuación se ejecutará el análisis de su equipo, con los detalles
presentados en una ventana especial. Cuando hace clic en Cerrar, la ventana
de progreso queda oculta pero el análisis no se detiene.
5.5. Cómo analizar zonas críticas del
equipo
Existen zonas de su equipo que tienen una importancia crítica desde una
perspectiva de seguridad. Son objetivos de programas nocivos para dañar el
hardware del equipo, el sistema operativo, el procesador, la memoria, etc.
Es extremadamente importante asegurar las zonas críticas de su equipo para
garantizar su buen funcionamiento. Existe una tarea de análisis antivirus
especial para estas zonas, que se encuentra en la ventana principal del
programa, en la sección Analizar.
Después de seleccionar la tarea Zonas críticas, el panel derecho de la ventana
principal muestra lo siguiente: las estadísticas del último análisis de estas zonas;
parámetros de tarea; nivel de protección seleccionado y acciones que se
tomarán en caso de amenazas a la seguridad. También puede seleccionar las
zonas críticas que desea analizar e iniciar inmediatamente un análisis antivirus
de dichas zonas.
62
Kaspersky Internet Security 6.0
Para analizar las zonas críticas de su equipo contra programas nocivos,
Haga clic en Analizar en la parte derecha de la ventana.
Al hacerlo, se ejecutará un análisis de las zonas seleccionadas, y los detalles
aparecerán presentados en una ventana especial. Cuando hace clic en Cerrar,
la ventana de progreso queda oculta pero el análisis no se detiene.
5.6. Cómo analizar un archivo,
carpeta o disco en busca de
virus
En algunos casos es necesario analizar objetos individuales en busca de virus,
pero no el equipo completo: por ejemplo, el disco duro o la tarjeta de memoria
de un portátil utilizado para transferir archivos entre el equipo del trabajo y el del
domicilio. Puede seleccionar un objeto para analizar con las herramientas
estándar de Microsoft Windows (por ejemplo, en la ventana del Explorador o en
el Escritorio, etc.).
Para analizar un objeto,
Sitúese sobre el objeto deseado, abra el menú contextual de Windows
con un clic derecho y elija Buscar virus (ver fig. 7 ).
Figura 7. Análisis antivirus de un objeto seleccionado
con las herramientas estándar de Windows
Primeros pasos
63
A continuación se ejecutará un análisis del objeto seleccionado, con los detalles
presentados en una ventana especial. Cuando hace clic en Cerrar, la ventana
de progreso queda oculta pero el análisis no se detiene.
5.7. Cómo realizar un aprendizaje
anti-spam
El primer paso al comenzar es realizar el aprendizaje del componente AntiSpam, con los correos que desea filtrar. El correo no solicitado son mensajes
con un contenido cualquiera, aunque es muy difícil determinar en qué constituye
un mensaje indeseado para un determinado usuario. Existen categorías de
mensajes que pueden identificarse como indeseados con un alto grado de
precisión (por ejemplo, correos masivos, publicidad), pero este tipo de correo
también puede estar realmente destinado a algunos usuarios.
Por tanto, le pedimos que indique por sí mismo qué mensajes considera
indeseados o amistosos. Kaspersky Internet Security le preguntará después de
la instalación si desea ejecutar el autoaprendizaje del componente Anti-Spam
para que éste pueda diferenciar entre correo no solicitado y normal. Puede
hacerlo con dos botones especiales que se muestran en su cliente de correo
(Microsoft Office Outlook, Microsoft Outlook Express, The Bat!) o con el
Asistente de autoaprendizaje.
Advertencia
Esta versión de Kaspersky Internet Securityno ofrece complementos Anti-Spam
para los clientes de 64 bits Microsoft Office Outlook, Microsoft Outlook Express y
The Bat!
Para realizar el autoaprendizaje anti-spam con los botones del cliente de correo,
1.
Abra su cliente de correo predeterminado (por ejemplo, Microsoft Office
Outlook). Puede ver dos botones en la barra de herramientas:
Indeseado y Amistoso.
2.
Seleccione un mensaje o grupo de mensajes normales y haga clic en
Amistoso. A partir de ese momento, los mensajes que provienen de
las mismas direcciones que los mensajes seleccionados serán siempre
tratados como amistosos.
3.
Seleccione un mensaje, un grupo de mensajes o una carpeta de
mensajes que considera indeseados y haga clic en Indeseado. El
componente Anti-Spam analizará el contenido de estos mensajes y en
el futuro, considerará que todos los mensajes con contenidos similares
son indeseados.
64
Kaspersky Internet Security 6.0
Para utilizar el Asistente de autoaprendizaje del componente Anti-Spam,
1.
Elija Anti-Spam en la sección Protección de la ventana principal del
programa y haga clic en Configuración.
2.
En la parte derecha de la ventana de configuración, haga clic en
Asistente de autoaprendizaje.
3.
En la primera etapa, seleccione las carpetas de su cliente de correo
que contengan mensajes normales. Haga clic en Siguiente.
4.
En la segunda etapa, especifique las carpetas con correo indeseado.
Haga clic en Siguiente.
El proceso autoaprendizaje utiliza el contenido de las carpetas indicadas.
Cuando recibe un mensaje en su bandeja de entrada, el componente Anti-Spam
lo analiza en busca de contenidos indeseados y agrega una etiqueta [Spam] a la
línea de asunto del mensaje indeseado. Puede configurar una regla especial en
su cliente de correo para eliminar o mover estos mensajes a una carpeta
especial.
5.8. Cómo actualizar el programa
Kaspersky Lab actualiza las firmas de amenazas y los módulos de programa de
Kaspersky Internet Security a partir de servidores de actualización dedicados.
Los servidores de actualización de Kaspersky Lab son sitios Internet de
Kaspersky Lab donde se almacenan las actualizaciones del programa.
Advertencia
Necesita una conexión Internet para actualizar Kaspersky Internet Security.
De forma predeterminada, Kaspersky Internet Security busca automáticamente
las actualizaciones en los servidores Kaspersky Lab. Si Kaspersky Lab ha
publicado actualizaciones del programa, Kaspersky Internet Security las
descarga e instala en segundo plano.
Para actualizar Kaspersky Internet Security manualmente,
seleccione la entrada Actualizar en la sección Servicio de la ventana
principal del programa y haga clic en Actualizar ahora en la parte
derecha de la ventana.
A continuación, Kaspersky Internet Security ejecutará el
actualización, y mostrará sus detalles en una ventana especial.
proceso
de
65
Primeros pasos
5.9. Qué hacer con objetos
peligrosos
Cuando el programa detecta objetos peligrosos en su correo, en archivos
cuando los abre o en programas cuando los ejecuta, presenta un mensaje
especial en pantalla (ver fig. 8).
La notificación puede tener los tipos
siguientes:
•
Advertencia: se detectó un
objeto infectado. Si es posible,
se indica el nombre del
programa
supuestamente
dañino que puede haber
infectado el archivo.
•
Alerta:
programa
detectado.
nocivo
Figura 8. Notificación de virus detectado
La notificación contiene:
•
El nombre del programa nocivo que ha infectado el objeto. El nombre del
programa nocivo es un vínculo al sitio www.viruslist.com, donde
encontrará información más detallada acerca del tipo de amenaza
detectada en su equipo.
•
Nombre completo del objeto peligroso.
•
Una breve descripción y una secuencia de acciones posibles para
controlar el objeto. La descripción muestra qué tipo de programa nocivo
ha infectado el objeto y le informa si puede ser neutralizado.
Si el programa puede desinfectar el objeto, le ofrece elegir entre las acciones
siguientes:
•
Desinfectar: intenta desinfectar el objeto infectado. Antes de
neutralizarlo, se crea una copia de seguridad del objeto en caso de ser
66
Kaspersky Internet Security 6.0
necesario restaurar el archivo, o estudiar el virus causante de la
infección.
•
Eliminar: elimina el objeto infectado. Antes de neutralizarlo, se crea una
copia de seguridad del objeto en caso de ser necesario restaurar el
archivo, o estudiar el virus causante de la infección.
•
Ignorar: no toma ninguna acción sobre el objeto; sólo registra
información en el informe. Si selecciona esta acción, el objeto se queda
disponible al uso.
Si el objeto no se puede desinfectar, Kaspersky Internet Security le pregunta si
desea eliminarlo o pasarlo por alto.
Si el objeto es sospechoso de infección, tendrá la opción de ignorar el objeto o
enviarlo a Cuarentena.
Para ejecutar una acción, haga clic en el botón apropiado.
También puede aplicar la acción seleccionada a todos los objetos con el mismo
estado que se detecten durante la sesión actual del programa. Para ello, active
Aplicar a todo.
la casilla
Pueden existir situaciones en las que un objeto detectado por el programa como
sospechoso, no es en realidad peligroso. Por ejemplo, ha creado un archivo que
el programa evalúa como peligroso, aunque sabe con certeza de que no lo es: lo
utiliza regularmente y no puede dañar su equipo. En este caso, le
recomendamos agregar este archivo a la lista de exclusiones. Puede hacerlo
desde una ventana especial (ver 6.3 pág. 74) o directamente desde la ventana
de notificación, con un clic en Agregar a zona de confianza.
5.10. Qué hacer si la protección no
funciona
Si se producen problemas o errores en el rendimiento de cualquier componente
de protección, asegúrese de comprobar su estado.
Si el estado del componente es no está en ejecución o en ejecución (disfunción
del subsistema), intente reiniciar el programa.
Si no es posible resolver el problema después de reiniciar el programa, le
recomendamos ponerse en contacto con el Servicio de soporte técnico. Guarde
un informe de actividad del componente y envíelo a Kaspersky Lab al mismo
tiempo, para que los expertos del Soporte técnico puedan comprender el
problema en profundidad.
Primeros pasos
67
Para guardar el informe a un archivo:
1.
Seleccione la entrada Protección en la ventana principal del programa
y haga clic en cualquier punto del cuadro Estadísticas.
2.
Haga clic en Guardar como y en la ventana abierta, especifique el
nombre del archivo donde va guardar el informe de actividad del
componente.
Para guardar un informe de todos los componentes de Kaspersky Internet
Security al mismo tiempo (componentes de protección, tareas de análisis
antivirus, soporte):
1.
Seleccione la entrada Protección en la ventana principal del programa
y haga clic en cualquier punto del cuadro Estadísticas.
o
Haga clic en Todos los informes en la ventana de informe de cualquier
componente. A continuación, la ficha Informes mostrará los informes
de todos los componentes del programa.
2.
Haga clic en Guardar como y en la ventana abierta, especifique el
nombre del archivo donde va guardar el informe de actividad del
componente.
CAPÍTULO 6. SISTEMA DE
ADMINISTRACIÓN DE LA
PROTECCIÓN
Kaspersky Internet Security permite administrar la protección con múltiples
tareas.
•
Activar, desactivar y suspender (ver 6.1 pág. 68) el programa
•
Definir los tipos de programas peligrosos (ver 6.2 pág. 73) contra los que
Kaspersky Internet Security protegerá su equipo
•
Crear una lista de exclusiones (ver 6.3 pág. 74) para la protección
•
Crear sus propias tareas de análisis antivirus (ver 6.4 pág. 82).
•
Planificar un análisis antivirus (ver 6.5 pág. 83).
•
Importar y exportar los parámetros (ver 6.6 pág. 85) del programa
6.1. Detener y reanudar la
protección en su equipo
De forma predeterminada, Kaspersky Internet Security se ejecuta al arrancar el
sistema y lo protege todo el tiempo que lo utiliza. Las palabras Kaspersky
Internet Security 6.0 en el ángulo superior derecho de la pantalla le permiten
comprobarlo. Todos los componentes de protección (ver 2.2.1 pág. 25) están en
ejecución.
Puede desactivar completa o parcialmente la protección de Kaspersky Internet
Security.
Advertencia
Kaspersky Lab recomienda fuertemente no desactivar la protección, porque
podría causar la infección de su equipo y la pérdida de datos.
Observe que en este caso, la protección se describe según el contexto de los
componentes. La desactivación o suspensión de los componentes de protección
no afecta al funcionamiento de las tareas de análisis antivirus y las
actualizaciones del programa.
69
Sistema de administración de la protección
6.1.1. Suspensión de la protección
La suspensión de la protección significa desactivar temporalmente todos los
componentes de protección que supervisan los archivos de su equipo, el correo
entrante y saliente, las secuencias de comandos ejecutables, el comportamiento
de la aplicación así como los componentes Anti-Hacker y Anti-Spam.
Para suspender el funcionamiento de Kaspersky Internet Security,
1.
Elija Suspender la protección en el menú contextual del programa.
(ver 4.2 en la página 47).
2.
En la ventana Suspender la protección abierta (ver fig. 9), seleccione
cuándo desea reanudar la protección:
•
N minutos/horas: la protección se reanudará en el tiempo
indicado.
•
Próximo reinicio: la protección se activará si abre el programa
desde el menú Inicio o después de reiniciar el equipo (en el
supuesto de que el programa esté configurado para iniciarse
automáticamente al arrancar (ver 6.1.5 en la página 72).
•
Sólo a petición del usuario: la protección quedará
desactivada hasta que la vuelva a iniciarla. Para activar la
protección, seleccione Reanudar la protección desde el menú
contextual del programa.
Figura 9. Ventana Suspender la protección
Sugerencia:
También puede interrumpir la protección de su equipo hasta el siguiente
inicio del sistema con uno de los métodos siguientes:
•
Haga clic en
•
Seleccione Salir desde el menú contextual.
en la sección Protección .
Si suspende la protección, esto se aplica a todos los componentes de
protección. Esto queda indicado por:
70
Kaspersky Internet Security 6.0
•
Los nombres deshabilitados (en gris) de los componentes desactivados
en la sección Protección de la ventana principal.
•
El icono deshabilitado (blanco y negro) de la barra del sistema.
•
El tercer indicador de protección (ver 5.1.1 en la página 54) en su
No hay componentes de protección
equipo, que indica
activados.
6.1.2. Desactivación de la protección
La desactivación completa de la protección supone detener los componentes de
protección. Las tareas de análisis antivirus y de actualización siguen
funcionando en este modo.
Si la protección está completamente desactivada, sólo será posible activarla a
petición del usuario: Los componentes de protección no se reanudan
automáticamente después de reiniciar el equipo o el programa. Recuerde que si
Kaspersky Internet Security causa un conflicto con otros programas instalados
en su equipo, puede suspender componentes individuales o crear una lista de
exclusión (ver 6.3 pág. 74).
Para desactivar toda la protección:
1.
Abra la ventana principal de Kaspersky Internet Security.
2.
Seleccione la entrada Protección y haga clic en Configuración.
3.
En la ventana de configuración del componente, desactive la casilla
Activar la protección.
Como resultado de la desactivación de la protección, todos los componentes de
protección quedarán detenidos. Esto queda indicado por:
•
Los nombres deshabilitados (en gris) de los componentes desactivados
en la sección Protección de la ventana principal.
•
El icono deshabilitado (blanco y negro) de la barra del sistema.
•
El tercer indicador de protección (ver 5.1.1 en la página 54) en su
equipo, que indica
desactivados.
Todos los componentes de protección están
Sistema de administración de la protección
71
6.1.3. Suspensión / Detención de
componentes de protección y tareas
de análisis antivirus y actualización
Existen varios modos de detener un componente de protección, análisis antivirus
o la actualización. Antes de hacerlo, les recomendamos fuertemente reflexionar
sobre las razones de esta detención. Es posible que pueda solucionar el
problema de otro modo, por ejemplo, cambiando el nivel de seguridad. Si, por
ejemplo, trabaja con una base de datos de la que sabe que no contiene virus,
agréguela simplemente a la lista de exclusiones (ver 6.3 pág. 74).
Para suspender los componentes de protección o las tareas de análisis antivirus
y actualización:
Seleccione el componente o tarea en la parte izquierda de la ventana
principal y haga clic en en la barra de estado.
El estado del componente o tarea cambia a suspendido. El componente
o tarea quedará suspendido hasta que lo reanude con .
Para desactivar los componentes de protección o las tareas de análisis antivirus
y actualización:
en la barra de estado. También puede detener los
Haga clic en
componentes de protección desde la ventana de configuración del
programa al desactivar la casilla
Activar <nombre de componente>
en la sección General del componente.
El estado del componente o tarea cambiará a detenido (desactivado). El
componente o tarea quedará detenido hasta que lo reactive con . En el
caso de las tareas de análisis antivirus y actualización, tendrá la
posibilidad de elegir las opciones siguientes: continuar la tarea
interrumpida o volver a iniciarla desde el principio.
La diferencia entre la suspensión y la detención de tareas y componentes es la
siguiente:
•
Cuando suspende un componente o tarea (con el botón
), las
estadísticas de la sesión actual de Kaspersky Internet Security se
guardan y seguirán registrándose después de reanudar el componente;
•
Cuando detiene la protección (con el botón ), se borran todas las
estadísticas de operaciones anteriores, que son reemplazadas cuando se
inicia de nuevo el componente.
72
Kaspersky Internet Security 6.0
6.1.4. Restauración de la protección de su
equipo
Después de haber suspendido o detenido la protección de su equipo, puede
volver a habilitarla con alguno de los métodos siguientes:
•
Desde el menú contextual.
Para ello, seleccione Reanudar la protección.
•
Desde la ventana principal del programa.
Para ello, haga clic en
en la ventana principal.
en la barra de estado de la sección Protección
El estado de protección cambia inmediatamente a en ejecución. El icono del
programa en la barra del sistema queda habilitado (en color). El tercer indicador
de protección (ver 5.1.1 en la página 54) del equipo también le confirma que
Todos los
correctamente.
componentes
de
protección
están
en
ejecución
6.1.5. Salir del programa
Si tiene que cerrar Kaspersky Internet Security, seleccione Salir desde el menú
contextual del programa (ver 4.2 en la página 47). A continuación el programa
se cerrará, dejando su equipo sin protección.
Si hay establecidas conexiones de red supervisadas por el programa, aparece
una notificación en pantalla indicando que estas conexiones serán desactivadas.
Esto es necesario para que el programa pueda cerrarse correctamente. Las
conexiones se terminan automáticamente después de diez segundos o con un
clic en Sí. La mayoría de las conexiones serán restauradas automáticamente
tras un breve tiempo.
Observe que si está descargando un archivo sin utilizar un administrador de
descargas, la transferencia del archivo quedará interrumpida al terminar la
conexión. Tendrá que descargar de nuevo el archivo.
Para no interrumpir las conexiones haga clic en No en la ventana de notificación.
En este caso, el programa seguirá en ejecución.
Tras cerrar el programa, puede activar de nuevo la protección del equipo
abriendo Kaspersky Internet Security (Inicio→ Programas→ Kaspersky
Internet Security 6.0→ Kaspersky Internet Security 6.0.
Sistema de administración de la protección
73
La protección también puede reanudarse automáticamente al reiniciar el sistema
operativo. Para habilitar esta característica, seleccione la sección Protección en
la ventana de configuración del programa y active la casilla
Ejecutar
Kaspersky Internet Security 6.0 al arrancar el sistema.
6.2. Tipos de programas
supervisados
Kaspersky Internet Security le protege contra varios tipos de programas nocivos.
En cualquier configuración, el programa siempre analiza y neutraliza los virus,
troyanos y puertas traseras. Estos programas son los que más daño pueden
hacerle a su equipo. Para mejorar la seguridad de su equipo, puede ampliar la
lista de amenazas detectadas por el programa al incluir más tipos de programas
potencialmente en la vigilancia.
Para elegir contra qué programas nocivos Kaspersky Internet Security debe
protegerle, seleccione la sección Protección en la ventana de configuración del
programa (ver 4.4 pág. 51).
El cuadro Categorías de programas nocivos contiene tipos de amenazas:
Virus, gusanos, troyanos y herramientas de intrusión. Se agrupan juntos
los tipos de programas nocivos más corrientes y peligrosos. Este sería el
nivel mínimo admisible de seguridad. De acuerdo con las recomendaciones
de los expertos de Kaspersky Lab, Kaspersky Internet Security siempre
supervisa esta categoría de programas nocivos..
Software espía, publicitario, de marcación automática. Este grupo incluye
software potencialmente peligroso que podría causar molestias a un usuario
o daños importantes.
Software potencialmente peligroso (software de riesgo). Este grupo
incluye programas que no son nocivos ni peligrosos. Pero en ciertas
circunstancias pueden utilizarse para dañar su equipo.
Los grupos enumerados arriba cubren todo el espectro de amenazas detectadas
por el programa cuando analiza objetos.
Si todos los grupos están seleccionados, Kaspersky Internet Security ofrece el
grado más completo de la protección antivirus en su equipo. Si el segundo y
tercer grupo están desactivados, el programa sólo le protegerá contra los
programas nocivos más frecuentes.
Kaspersky Lab no recomienda deshabilitar la supervisión del segundo o del
tercer grupo. Si se produce la situación en la que Kaspersky Internet Security
clasifica un programa como software de riesgo, pero sabe que no es peligroso,
le recomendamos configurar una exclusión.6.3 pág. 74).
74
Kaspersky Internet Security 6.0
6.3. Creación de una zona de
confianza
Una zona de confianza es una lista de objetos creada por el administrador para
que Kaspersky Internet Security no los supervise. En otras palabras, se trata de
un conjunto de programas excluidos de la protección.
El usuario crea una zona protegida basada en las propiedades de los archivos
utilizados y de los programas instalados en el equipo. La creación de esta lista
de exclusiones puede resultar necesaria, por ejemplo, si Kaspersky Internet
Security bloquea el acceso a un objeto o programa y está seguro de que dicho
archivo o programa es absolutamente seguro.
Puede excluir archivos de determinados formatos del análisis, utilizar una
máscara de archivos o excluir una zona (por ejemplo, una carpeta o un
programa), procesos de programa u objetos de acuerdo con el estado que el
programa atribuye a los objetos durante el análisis.
Para crear una lista de exclusiones,
1.
Abra la ventana de configuración de Kaspersky Internet Security y
seleccione la sección Protección.
2.
Haga clic en Zona de confianza en la sección Zona de confianza.
3.
Configure reglas de exclusión para objetos y cree una lista de
aplicaciones de confianza en la ventana abierta (ver fig. 10).
Sistema de administración de la protección
75
Figura 10. Creación de una zona de confianza
6.3.1. Reglas de exclusión
Las reglas de exclusión son conjuntos de condiciones que Kaspersky Internet
Security para saber que no debe analizar un objeto.
Puede excluir del análisis archivos de determinados formatos, utilizar una
máscara de archivos o excluir una zona determinada, por ejemplo, una carpeta o
un programa, procesos de programa u objetos de acuerdo con un discriminador.
El discriminador es el estado que Kaspersky Internet Security atribuye a un
objeto durante el análisis. Un discriminador corresponde a la clasificación de
programas nocivos y potencialmente peligrosos que figura en la Enciclopedia de
virus de Kaspersky Lab.
Un software potencialmente peligroso no tiene por sí mismo un comportamiento
dañino, pero puede ser utilizado como componente auxiliar de un código nocivo,
porque contiene fallos y errores. En estas categorías se incluyen, por ejemplo,
los programas de administración remota, clientes IRC, servicios FTP,
herramientas genéricas para detener u ocultar procesos, interceptores de
teclado, macros de contraseñas, software de marcación automática, etc. Este
76
Kaspersky Internet Security 6.0
tipo de software no se clasifica dentro de los virus. Puede dividirse en varios
tipos, por ejemplo, software publicitario, bromas, software de riesgo, etc. (para
obtener más información acerca de programas potencialmente peligrosos
detectados por Kaspersky Internet Security, consulte la Enciclopedia del virus en
la dirección www.viruslist.com). Después del análisis, estos programas pueden
acabar bloqueados. Dado que muchos de ellos son ampliamente utilizados por
los usuarios, tiene la opción de excluirlos del análisis. Para ello, debe atribuir a
tal programa el discriminador de exclusión.
Por ejemplo, utiliza con frecuencia un programa de administración remota
durante su trabajo. Se trata un sistema de acceso remoto con el que puede
trabajar desde un equipo a distancia. Kaspersky Internet Security considera este
tipo de actividad propias de aplicaciones potencialmente peligrosas y puede
llegar a bloquearlas. Para evitar el bloqueo de la aplicación, debe crear una
regla de exclusión que especifique Remote Admin en el discriminador.
Cuando agrega una exclusión, se crea una regla que varios componentes de
programa (Antivirus de archivos, Antivirus del correo, Defensa proactiva) y las
propias tareas de análisis antivirus utilizarán posteriormente. Puede crear reglas
de exclusión en un cuadro de diálogo especial abierto desde la ventana de
configuración del componente, a partir de la notificación de detección del objeto
y desde la ventana del informe.
Para agregar exclusiones a la ficha Máscaras de exclusión:
1.
Haga clic en Agregar en la ficha Máscaras de exclusión.
2.
En la ventana abierta (ver fig. 11), haga clic en el tipo de exclusión en
la sección Configuración:
Objeto: excluye de los análisis un determinado objeto, directorio o
cualquier archivo incluido una cierta máscara.
Discriminador: excluye del análisis objetos de acuerdo con el
estado asignado por la Enciclopedia de virus.
Si activa las dos casillas a la vez, se creará una regla para los objetos
clasificados de acuerdo con un determinado veredicto. En este caso,
las reglas siguientes son aplicables:
•
Si especifica un archivo concreto en el campo Objeto y una
descripción en el campo Discriminador, el archivo
especificado sólo será excluido si el análisis lo clasifica dentro
de la amenaza seleccionada.
•
Si selecciona una zona o carpeta dentro del campo Objeto y
una descripción (o máscara discriminadora) en el campo
Discriminador, entonces los objetos con esta descripción se
excluyen tan sólo cuando se analizan dentro de dicha zona o
carpeta.
Sistema de administración de la protección
77
Figura 11. Creación de una regla de exclusión
3.
Atribuya valores a los tipos de exclusión seleccionados. Para ello, en la
sección Descripción haga clic en el vínculo especificar junto al tipo de
exclusión:
•
En el tipo de Objeto, defina su nombre en la ventana abierta
(puede ser un archivo, un directorio particular o una máscara
de archivos (ver A.2 en la página 298). Active
Incluir
subcarpetas para excluir recursivamente los objetos (archivo,
máscara de archivos, carpeta) del análisis. Por ejemplo, si
establece la exclusión C:\Archivos de programa\winword.exe
y activa la opción para subcarpetas, el archivo winword.exe
será excluido del análisis en cualquier subcarpeta de
C:\Archivos de programa.
•
Escriba el nombre completo de la amenaza que desea excluir
de los análisis tal y como aparece en la Enciclopedia de virus o
utilice una máscara (ver A.3 en la página 298) para definir el
Discriminador.
En el caso de algunos discriminadores, puede establecer
condiciones avanzadas para aplicar las exclusiones en el
campo Configuración avanzada.
4.
Defina los componentes que Kaspersky Internet Security debe utilizar
en esta regla. Si selecciona cualquiera, la regla se aplicará a todos los
componentes. Si desea limitar la regla a unos pocos componentes,
haga clic en cualquiera, para que cambie a seleccionado. En la ventana
abierta, active las casillas de componentes a los que desea aplicar esta
regla de exclusión.
78
Kaspersky Internet Security 6.0
Para crear una regla de exclusión a partir de la notificación del programa cuando
detecta un a objeto peligroso:
1.
Utilice el vínculo Agregar a zona de confianza en la ventana de
notificación (ver fig. 12).
Figura 12. Notificación de detección de un objeto peligroso
2.
En la ventana abierta, asegúrese de que todos parámetros de la regla
de exclusión cumplen sus necesidades. El programa sugiere el nombre
del objeto y el tipo de amenaza automáticamente a partir de los datos
de la notificación. Para crear la regla, haga clic en Aceptar.
Para crear una regla de exclusión desde la ventana del informe:
1.
Seleccione el objeto del informe que desea agregar a las exclusiones.
2.
Abra el menú contextual y seleccione Agregar a zona de confianza
(ver fig. 13).
3.
La ventana de configuración de exclusiones se abrirá. Asegúrese de
que todos parámetros de la regla de exclusión cumplen sus
necesidades. El programa sugiere el nombre del objeto y el tipo de
amenaza automáticamente a partir de los datos del informe. Para crear
la regla, haga clic en Aceptar.
Sistema de administración de la protección
79
Figura 13. Creación de una regla de exclusión a partir de un informe
6.3.2. Aplicaciones de confianza
Kaspersky Internet Security puede crear una lista de aplicaciones de confianza
para las que no es necesario supervisar su actividad con archivos y en la red.
Por ejemplo, considera que los objetos utilizados por el Bloc de notas de
Windows son seguros y no necesitan ser analizados. Para excluir del análisis los
objetos utilizados por este proceso, agregue el Bloc de notas a la lista de
aplicaciones de confianza. Sin embargo, el propio archivo ejecutable y los
procesos de las aplicaciones de confianza seguirán siendo analizados como
antes. Para excluir completamente la aplicación del análisis, debe utilizar reglas
de exclusión (ver 6.3.1 en la página 75).
Además, algunas acciones clasificadas como peligrosas son perfectamente
normales dadas las características de un cierto número de programas. Por
ejemplo, los programas que interceptan normalmente el texto introducido por el
teclado. Para tener en cuenta estos programas y no supervisarlos, le
recomendamos agregarlos a la lista de aplicaciones de confianza.
80
Kaspersky Internet Security 6.0
El uso de exclusiones para aplicaciones de confianza también permite resolver
posibles conflictos de compatibilidad entre Kaspersky Internet Security y otras
aplicaciones (por ejemplo, el tráfico de red de otro equipo, ya analizado por la
aplicación antivirus) y mejorar el rendimiento del equipo, lo que puede resultar
especialmente importante en el caso de un servidor aplicaciones.
De forma predeterminada, Kaspersky Internet Security analiza los objetos
abiertos, ejecutados o guardados por cualquier proceso de programa y
supervisa la actividad y el tráfico de red que generan todos los programas.
Puede definir una lista de aplicaciones de confianza desde la ficha especial
Aplicaciones de confianza (ver fig. 14), con los botones Agregar, Modificar y
Eliminar asociados.
Figura 14. Lista de aplicaciones de confianza
Para agregar un programa a la lista de aplicaciones de confianza:
1. Haga clic en Agregar en la parte derecha de la ventana.
2. En la ventana Aplicaciones de confianza (ver fig. 15) abierta,
seleccione la aplicación con Examinar. En el menú contextual, haga
clic en Examinar para abrir una ventana estándar de selección de
archivos y determinar la ruta del archivo ejecutable, o haga clic en
Sistema de administración de la protección
81
Aplicaciones para ver la lista de aplicaciones actualmente en
ejecución y seleccionarlas si es necesario.
Figura 15. Agregar un programa a la lista de aplicaciones de confianza
Cuando selecciona un programa, Kaspersky Internet Security registra los
atributos internos del archivo ejecutable y los utiliza durante los análisis
para determinar que el programa es de confianza.
La ruta del archivo se incluye automáticamente cuando selecciona su
nombre. Puede modificarlo manualmente.
Utilice la ruta completa del archivo ejecutable.
3. Especifique qué acciones de este proceso no serán supervisadas:
No analizar archivos abiertos: excluye del análisis todos los
archivos procesados por la aplicación de confianza.
No controlar la actividad de la aplicación: excluye de la
supervisión de la Defensa proactiva cualquier actividad,
sospechosa o no, que la aplicación de confianza realiza.
No controlar el acceso al registro: excluye del análisis los
intentos de acceso al Registro del sistema por parte de
aplicaciones de confianza.
No analizar el tráfico de red: excluye del análisis antivirus y antispam el tráfico de red iniciado por la aplicación de confianza.
Puede excluir del análisis todo el tráfico de red o el tráfico cifrado
(SSL). Para ello, haga clic en el vínculo todo. El vinculo cambia a
cifrado. Puede además restringir la exclusión a un equipo o
82
Kaspersky Internet Security 6.0
puerto remoto específico. Para crear una restricción, haga clic en
todos, que cambiará a seleccionado y escriba un valor de
puerto/host remoto.
Observe que si activa la casilla No analizar el tráfico de red, el
tráfico de esta aplicación sólo se analizará en busca de virus y de
correo no solicitado. Sin embargo, esto no afecta el análisis del
tráfico por el componente Anti-Hacker. Los parámetros del
componente Anti-Hacker controlan el análisis de actividad de red
para la aplicación.
6.4. Ejecución de tareas de análisis
antivirus y actualización con
otro perfil
Kaspersky Internet Security 6.0 for Windows Workstations dispone de una
característica que permite ejecutar tareas de análisis con otro perfil. Esta
característica está desactiva de forma predeterminada, de modo que las tareas
se ejecutan bajo el perfil con el que abrió la sesión en el sistema.
Así, por ejemplo, puede necesitar derechos de acceso a algún objeto durante el
análisis. Con esta característica, resulta posible configurar tareas que se
ejecutan bajo un usuario con los privilegios necesarios.
Las actualizaciones de programas puede hacerse desde un origen al que no
tiene acceso (por ejemplo, un directorio de actualizaciones en red) o que
requiere permisos de usuario autorizado para el servidor proxy. Para usar esta
característica, puede ejecutar el componente de actualización con otro perfil que
disponga de los derechos adecuados.
Para configurar una tarea de análisis que se inicia bajo un perfil de usuario
diferente:
1.
Seleccione el nombre de la tarea en la sección Analizar de la
ventana principal y siga el vínculo Configuración para abrir la
ventana de configuración de la tarea.
2.
Haga clic en Personalizar en la ventana de configuración de tareas
y abra la ficha Avanzado en la ventana abierta (ver fig. 16).
Para habilitar esta característica, active la casilla
Ejecutar esta tarea como.
Escriba los datos de inicio de sesión necesarios para ejecutar la tarea como
sigue: nombre de cuenta y contraseña.
Sistema de administración de la protección
83
Figura 16. Configuración de una tarea de actualización desde otro perfil
6.5. Planificación del análisis
antivirus y de la actualización
Puede ejecutar tareas de análisis antivirus y actualización, o hacerlo
automáticamente mediante planificación.
De forma predeterminada, la planificación está desactivada para tareas de
análisis antivirus creadas durante la instalación del programa, salvo para los
elementos de inicio analizados siempre que inicia su equipo. Igualmente, la
planificación está desactivada para tareas de actualización creadas durante la
instalación. El componente de actualización se ejecuta automáticamente cuando
se publican actualizaciones en los servidores de Kaspersky Lab.
Para modificar los parámetros de planificación, seleccione el nombre de la tarea
en la sección Análisis (para el análisis antivirus) o Servicio (para tareas de
actualización) de la ventana principal del programa, y abra la ventana de
parámetros con un clic en Configuración.
84
Kaspersky Internet Security 6.0
Para que las tareas se inicien de forma planificada, active la casilla de inicio
automático en la sección Modo de ejecución. Puede modificar las veces en que
se inicia la tarea de análisis desde la ventana Planificación (ver fig. 17), abierta
cuando hace clic en Cambiar.
Figura 17. Planificación de una tarea
El paso más importante es determinar la frecuencia con la que se iniciará la
tarea. Seleccione una de las opciones siguientes:
Sólo una vez. La tarea se ejecutará una vez, al día y a la hora indicadas.
Cada minuto. El intervalo temporal de los análisis será un número de minuto
no mayor de 59. Especifique el número de minutos entre dos análisis en los
parámetros de planificación.
Cada hora. El intervalo entre dos análisis se calcula por horas. Especifique el
número de horas en los parámetros de planificación. Cada n horas e
indique el valor de n. Por ejemplo, indique Cada 1 hora si desea ejecutar la
tarea cada hora.
Diariamente: el intervalo entre dos análisis se calcula por días. Especifique
en la planificación la frecuencia con que debe ejecutarse el análisis:
•
Seleccione la opción Cada n- días y escriba un valor para n. Escriba
Cada 2 días si desea ejecutar el análisis un día de cada dos.
•
Seleccione Cada día de la semana si desea ejecutar un análisis diario,
de lunes a viernes.
•
Seleccione Cada fin de semana para ejecutar la tarea sólo sábados y
domingos.
85
Sistema de administración de la protección
Además de la frecuencia, especifique la hora del día o de la noche en
que se ejecutará la tarea de análisis, en el campo Hora.
Semanalmente: la tarea de análisis se ejecutará en determinados días de la
semana. Si selecciona esta opción, active las casillas correspondientes a
los días de la semana en los que desea ejecutar el análisis en los
parámetros de planificación. Indique también la hora a la que la tarea de
análisis se ejecutará en el campo Hora.
Mensualmente: la tarea de análisis se ejecutará una vez al mes al día y a la
hora especificados.
Observe que la tarea de análisis de los elementos de arranque posee una
planificación específica. Puede configurar su ejecución automática cada vez que
encienda su equipo o cuando descargue actualizaciones de las firmas de
amenazas. Para ello, active las casillas correspondientes en la sección Modo de
ejecución de la ventana de configuración de la tarea.
Si la notificación se ignora por cualquier razón (por ejemplo, el equipo estaba
apagado a dicha hora), puede configurar la tarea para que se inicie
automáticamente tan pronto como pueda. Para ello, active
Ejecutar la tarea
si se pasó por alto en la ventana de planificación.
6.6. Importación y exportación de la
configuración de Kaspersky
Internet Security
Kaspersky Internet Security le permite importar y exportar sus parámetros.
Esta característica es útil cuando, por ejemplo, el programa está instalado a la
vez en su equipo doméstico y en su lugar de trabajo. Puede configurar el
programa a su gusto en su equipo privado, guardas los parámetros en disco y
utilizar la característica de importación para cargarlos en su equipo de trabajo.
Los parámetros se guardan en un archivo de configuración especial.
Para exportar la configuración actual del programa:
1.
Abra la ventana principal de Kaspersky Internet Security.
2.
Seleccione la entrada Servicio y haga clic en Configuración.
3.
Haga clic en Guardar
configuraciones.
4.
Indique un nombre para el archivo de configuración y seleccione su
ubicación de destino.
en
la
sección
Administrador
de
86
Kaspersky Internet Security 6.0
Para importar parámetros desde un archivo de configuración:
1.
Abra la ventana principal de Kaspersky Internet Security.
2.
Seleccione la entrada Servicio y haga clic en Configuración.
3.
Haga clic en Cargar y seleccione el archivo desde el que desea
importar la configuración de Kaspersky Internet Security.
6.7. Restablecimiento de la
configuración predeterminada
Siempre es posible restablecer los parámetros predeterminados del programa,
que se consideran óptimos y son los recomendados por los expertos de
Kaspersky Lab. Para ello, puede utilizar el Asistente de instalación.
Para restablecer los parámetros de protección:
1.
Seleccione la entrada Servicio y haga clic en Configuración para
abrir la ventana de configuración del programa.
2.
Haga clic en Restablecer en la sección Administrador de
configuraciones.
La ventana que se abre le permite definir qué parámetros es necesario
restablecer a sus valores predeterminados.
La lista muestra los componentes de programa modificados por el usuario, o los
valores adquiridos mediante aprendizaje (componentes Anti-Hacker o AntiSpam). En caso de algún componente haya creado parámetros especiales,
éstos también aparecen en la lista.
Estos son ejemplos de configuraciones especiales: las listas blancas o negras
de frases y direcciones utilizadas por el componente Anti-Spam; las listas de
direcciones y teléfonos de proveedores de Internet de confianza utilizadas para
el componente Antivirus Internet y el componente Anti-Spy; las reglas de
exclusión de componentes del programa, los filtros de paquetes y las reglas de
aplicación creadas por el componente Anti-Hacker; así como las reglas propias
de la Defensa proactiva.
Estas listas son completadas progresivamente a medida que utiliza el programa,
en función de tareas particulares y otros requisitos de seguridad, y su creación
suele tomar un cierto tiempo. Por ello, le recomendamos guardarlas antes de
restablecer los valores del programa.
De forma predeterminada, el programa guarda todos los parámetros
personalizados de la lista (las casillas no están activadas). Si no necesita
guardar alguno de los parámetros, active la casilla correspondiente.
Sistema de administración de la protección
87
Después de configurar los parámetros, haga clic en Siguiente. Se abre el
Asistente de configuración. Siga sus instrucciones.
Después de terminar el Asistente de configuración, el nivel de seguridad
Recomendado quedará definido para todos los componentes, con la excepción
de los valores que decidió conservar antes de restablecer los parámetros.
Además, los parámetros configurados desde el Asistente de configuración
también se aplicarán.
CAPÍTULO 7. ANTIVIRUS DE
ARCHIVOS
El componente de Kaspersky Internet Security que protege su equipo contra
infecciones es el componente Antivirus de archivos. Se carga junto con el
sistema operativo, se ejecuta en la memoria RAM del equipo, y analiza todos los
archivos abiertos, guardados o ejecutados.
El icono de Kaspersky Internet Security en la barra del sistema es un indicador
de la actividad del componente, con la apariencia siguiente
cuando se
analiza un archivo.
De forma predeterminada, el componente Antivirus de archivos sólo analiza
archivos nuevos o modificados es decir, los archivos nuevos o modificados
desde el análisis anterior. Las tecnologías iChecker™ e iSwift™ lo consiguen con
una tabla de sumas de control de los archivos. Los archivos se analizan de
acuerdo con el algoritmo siguiente:
1.
El componente intercepta cada operación con un archivo utilizado por
el usuario o un programa.
2.
El componente Antivirus de archivos explora las bases iChecker e
iStreams en busca de información sobre el archivo interceptado. En
este punto, las acciones siguientes son posibles:
•
Si la base no contiene información sobre del archivo
interceptado, se analiza en profundidad en busca de virus. La
suma de control del archivo analizado se registra en la base de
datos.
•
Si la base contiene información de un análisis anterior, el
componente Antivirus de archivos la compara con el estado
actual del archivo. Si la información es exactamente la misma,
el usuario puede tener acceso al archivo sin análisis previo. Si
el archivo ha sido modificado en alguna forma, se analiza en
detalle y la nueva información adquirida sobre él se registra en
la base de datos.
El proceso de análisis incluye los pasos siguientes:
1.
El archivo se analiza en busca de virus. Los objetos nocivos son
detectados por comparación con las firmas de amenazas del programa,
que contienen descripciones de todos los programas nocivos,
amenazas y ataques de red, conocidos hasta la fecha, así como
métodos para su neutralización.
89
Antivirus de archivos
2.
Después del análisis, se pueden tomar tres acciones posibles:
a.
Si detecta código nocivo en el archivo, el componente
Antivirus de archivos lo bloquea, coloca una copia en la zona
de Respaldo, e intenta desinfectar el archivo. Si el archivo ha
sido desinfectado con éxito, se pone de nuevo a la disposición
del usuario. Si no, se elimina el archivo.
b.
Si en un archivo se detecta código de apariencia sospechoso
pero sin seguridad, el archivo se mueve a Cuarentena.
c.
Si no se encuentra código nocivo, el archivo es restaurado
inmediatamente.
7.1. Selección de un nivel de
seguridad para archivos
El componente Antivirus de archivos protege los archivos con los que trabaja de
acuerdo con uno de los niveles siguientes (ver fig. 18):
Máximo: el nivel de supervisión más completo para los archivos abiertos,
guardados o ejecutados.
Recomendado: Kaspersky Lab recomienda este nivel de configuración. Analiza
las siguientes categorías de objetos:
•
Programas y archivos por contenido;
•
Sólo los objetos nuevos y modificados desde el análisis
anterior;
•
Archivos comprimidos por debajo de 8 Mb;
•
Paquetes de instalación y objetos OLE incorporados.
Mínimo: nivel de configuración que le permite utilizar cómodamente aplicaciones
que consumen una cantidad significativa de recursos del sistema, porque el
conjunto de archivos explorados es reducido.
Figura 18. Nivel de seguridad del componente Antivirus de archivos
90
Kaspersky Internet Security 6.0
De forma predeterminada, el componente Antivirus de archivos utiliza el nivel
Recomendado.
Puede aumentar o disminuir el nivel de protección de los archivos que utiliza,
seleccionando el nivel deseado o modificando los parámetros del nivel actual.
Para modificar el nivel de seguridad,
Ajuste el cursor. El ajuste del nivel de seguridad le permite definir la
relación entre la velocidad del análisis y el número total de archivos
examinados: cuantos menos archivos se examinan en busca de virus,
mayor velocidad del análisis se consigue.
Si ninguno de los niveles de seguridad de archivos cumple sus necesidades, es
posible personalizar los parámetros de protección. Para ello, seleccione el nivel
más cercano a sus necesidades como punto de partida y modifique sus
parámetros. En este caso, el nivel se establece en Configuración
personalizada. Vamos a examinar un ejemplo en el que los niveles
personalizados de seguridad en archivos resultan útiles.
Ejemplo:
El trabajo que realiza en su equipo le lleva a utilizar un gran número de
tipos de archivos diferentes, algunos de los cuales pueden tener un gran
tamaño. No desea correr el riesgo de pasar por alto archivos durante el
análisis por culpa de su tamaño o extensión, aunque esto podría afectar
el rendimiento de su equipo.
Consejo para seleccionar un nivel:
En función del origen de datos, es posible llegar a la conclusión de que
existe un alto riesgo de infección por parte de un programa nocivo. El
tamaño y tipo de archivos controlados es muy variado y dejarlos fuera del
análisis podría exponer los datos del equipo a grandes riesgos. Desea
analizar los archivos utilizados en función de su contenido, no por su
extensión.
Se recomienda utilizar el nivel de seguridad Recomendado como
modelo, con los cambios siguientes: eliminar la restricción en el tamaño
de archivos examinados y para optimizar la actividad del componente
Antivirus de archivos, analizar únicamente los Archivos nuevos y
modificados. De este modo, el análisis no consumirá tantos recursos del
sistema y podrá seguir utilizando otras aplicaciones con comodidad.
Para modificar la configuración de un nivel de seguridad,
Haga clic en Configuración en la ventana de configuración del
componente Antivirus de archivos. Modifique los parámetros del
componente Antivirus de archivos en la ventana abierta y haga clic en
Aceptar.
Antivirus de archivos
91
Tras esto, se creará un cuarto nivel de seguridad, Configuración
personalizada, con los parámetros de protección atribuidos.
7.2. Configuración del componente
Antivirus de archivos
La configuración que establezca determina cómo el componente Antivirus de
archivos defenderá su equipo. Los parámetros pueden dividirse en los grupos
siguientes:
•
Parámetros que definen qué tipos de archivos (ver 7.2.1 en la página 91)
serán analizados en busca de virus
•
Parámetros que definen la cobertura de la protección (ver 7.2.2 en la
página 94)
•
Parámetros que definen cómo reacciona el programa ante objetos
peligrosos (ver 7.2.5 en la página 98).
En las secciones siguientes veremos estos grupos en detalle.
7.2.1. Definición de los tipos de los objetos
que se analizarán
Para especificar los tipos de archivos analizados, debe definir los formatos y
tamaños de archivos, así como las unidades exploradas en busca de virus,
cuando los archivos se abren, se ejecutan o se guardan.
Para simplificar la configuración, todos los archivos se dividen en dos grupos:
archivos sencillos y archivos compuestos. Los archivos sencillos no contienen
ningún objeto, por ejemplo, archivos .txt. Los objetos compuestos pueden incluir
varios objetos, cada uno de los cuales puede contener a su vez otros objetos.
Existen varios ejemplos: archivos comprimidos, archivos con macros, hojas de
cálculo, correos con adjuntos, etc.
Los tipos de archivos analizados se definen en la sección Tipos de archivos
(ver fig. 19). Seleccione una de estas tres opciones:
Analizar todos los archivos. Con esta opción seleccionada, todos los
objetos del sistema de archivos que son abiertos, ejecutados o guardados
serán sometidos al análisis sin excepción.
Analizar programas y documentos (por contenido). Si selecciona este
grupo de archivos, el componente Antivirus de archivos analizará sólo los
92
Kaspersky Internet Security 6.0
archivos potencialmente infectados, es decir, archivos dentro de los cuales
un virus puede haberse infiltrado.
Nota:
Un cierto número de formatos de archivos presentan un riesgo reducido
de contener código nocivo que pueda ser activado más tarde. Como
ejemplo de este tipo están los archivos con formato .txt.
Inversamente, otros formatos de archivos contienen o pueden contener
código ejecutable. Como ejemplo, tenemos los formatos .exe, .dll o .doc.
El riesgo de inserción y activación de código nocivo en estos archivos es
relativamente alto.
Antes de buscar virus en un archivo, se analiza su encabezado interno para
conocer su formato de archivo (txt, doc, exe, etc.). Si el resultado del
análisis indica que el formato del archivo es de un tipo que no puede
infectarse, no se analiza y se devuelve inmediatamente para su uso. Si el
formato del archivo permite que el archivo esté infectado, el archivo se
analiza en busca de virus.
Analizar programas y documentos (por extensión). Si selecciona esta
opción, el componente Antivirus de archivos sólo analiza los archivos
potencialmente infectados pero determinando su formato a partir de su
extensión. Haga clic en el vínculo extensión para examinar la lista de
extensiones de archivo (ver A.1 en la página 295) que son analizados en
este contexto.
Sugerencia:
No olvide que cualquier persona puede enviar un virus a su equipo con
extensión .txt, aunque en realidad se trate de un archivo ejecutable
renombrado como archivo .txt. Si selecciona la opción Analizar programas y
documentos (por extensión), este archivo será ignorado durante el análisis.
Si la opción Analizar programas y documentos (por contenido) está
seleccionada, el programa ignora su extensión y analiza los encabezados del
archivo para descubrir si se trata de un archivo .exe. El componente Antivirus
de archivos analizaría en profundidad el archivo en busca de virus.
En el cuadro Productividad, puede especificar que sólo los archivos nuevos y
los modificados deben ser analizados en busca de virus. Este modo de
operación reduce de forma notable el tiempo de análisis y mejora la velocidad y
rendimiento del programa. Para seleccionar este modo, active la casilla
Analizar sólo los archivos nuevos y modificados. Este modo se aplica a
archivos simples y compuestos.
Antivirus de archivos
93
Figura 19. Selección de los tipos de archivos analizados en busca de virus
En la sección Archivos compuestos, especifique qué tipos de archivos
compuestos serán analizados en busca de virus:
Analizar comprimidos: analiza los archivos comprimidos .zip, .cab, .rar y
.arj, incluso protegidos por contraseña.
Analizar los paquetes de instalación: analiza los archivos autoextraíbles en
busca de virus.
Analizar objetos OLE incorporados: analiza los objetos incorporados en
archivos (por ejemplo, hojas Excel o macros incorporadas en un documento
Microsoft Word, adjuntos de correo, etc.).
Para cada tipo de archivo compuesto, puede seleccionar y analizar todos los
archivos o sólo los más recientes. Para ello, utilice el vínculo asociado al nombre
del objeto para cambiar su valor. Si la sección Productividad está definida para
analizar sólo los archivos nuevos y modificados, no podrá seleccionar el tipo de
archivos compuestos examinados.
94
Kaspersky Internet Security 6.0
Para especificar qué archivos compuestos no deben analizarse en busca de
virus, utilice los parámetros siguientes:
Extraer en segundo plano si mayores de Mb. Si el tamaño de un objeto
compuesto supera este límite, el programa lo analizará como un objeto
sencillo (analiza su encabezado) y lo devuelve al usuario. Los objetos que
contiene se analizarán más tarde. Si la casilla no está activada, el acceso a
los archivos mayores que el tamaño indicado quedará bloqueado hasta
después de su análisis.
No analizar archivos comprimidos de más de... Mb. En este caso, los
archivos mayores que el tamaño especificado son ignorados durante el
análisis.
7.2.2. Cobertura de protección
De forma predeterminada, el componente Antivirus de archivos analiza todos los
archivos cuando son utilizados, sin tener en cuenta donde se encuentran, tanto
en disco, como en CD-ROM o en disco de memoria flash.
Puede limitar la cobertura de la protección. Para ello:
1. Seleccione Antivirus de archivos en la ventana principal y abra la
ventana de configuración del componente con un clic en Configuración.
2. Haga clic en Configuración y seleccione la ficha Cobertura de
protección (ver fig. 20) en la ventana abierta.
La ficha muestra una lista de objetos que el componente Antivirus de archivos
analizará. La protección está activa de forma predeterminada para todos los
objetos en discos duros, medios extraíbles y unidades de red conectadas a su
equipo. Puede completar y modificar la lista con los botones Agregar, Modificar
y Eliminar.
Si desea reducir el rango de objetos protegidos, puede hacerlo con los métodos
siguientes:
•
Especifique sólo las carpetas, las unidades y los archivos que requieren
protección.
•
Cree una lista de objetos que no necesitan protección.
•
Combine los métodos uno y dos, es decir, cree una cobertura de
protección de la que un cierto número de objetos quedarán fuera.
95
Antivirus de archivos
Advertencia
Recuerde que el componente Antivirus de archivos sólo analizará los archivos
comprendidos dentro de la cobertura de protección creada. Los archivos que no
están comprendidos dentro de la cobertura estarán disponibles sin análisis. Esto
aumenta el riesgo de infección en su equipo.
Figura 20. Definición de la cobertura de protección
7.2.3. Configuración avanzada
Los parámetros avanzados del componente Antivirus de archivos permiten
especificar el modo de análisis del sistema de archivos y configurar las
condiciones que suspenden suspende temporalmente su ejecución.
Para configurar parámetros avanzados del componente Antivirus de archivos:
1. Seleccione Antivirus de archivos en la ventana principal y abra la
ventana de configuración del componente con un clic en Configuración.
2. Haga clic en Personalizar y seleccione la ficha Avanzado en la ventana
abierta (ver fig. 21).
96
Kaspersky Internet Security 6.0
Figura 21. Configuración avanzada del antivirus de archivos
El modo de análisis de los archivos condiciona el procesado realizado por el
componente Antivirus de archivos. Dispone de las opciones siguientes:
•
Modo inteligente. Este modo tiene por objetivo acelerar el procesado y
entrega de los archivos al usuario. Cuando lo selecciona, la decisión de
analizarlo se toma en función del análisis de las operaciones realizadas
con el archivo.
Por ejemplo, Kaspersky Internet Security sólo analiza un archivo
Microsoft Office la primera vez que lo abre y cuando lo cierra. Todas las
operaciones intermedias que sobrescriben el archivo no son
analizadas.
El modo inteligente es el predeterminado.
•
En acceso y modificación: el Antivirus de archivos analiza los archivos
cuando son abiertos o modificados.
•
En acceso: sólo se analizan los archivos al abrirlos.
•
En ejecución: sólo se analizan los archivos al intentar ejecutarlos.
97
Antivirus de archivos
Es posible suspender el componente Antivirus de archivos cuando realiza tareas
que consumen una gran cantidad de recursos del sistema operativo. Para
disminuir la carga y permitir al usuario recuperar rápidamente el acceso a los
archivos, recomendamos configurar el componente para se desactive durante un
cierto tiempo o cuando se utilizan determinados programas.
Al
Para suspender el componente durante un cierto tiempo, active la casilla
ejecutarse la planificación, haga clic en Planificación y en la ventana abierta
defina un intervalo de tiempo para la desactivación del componente. Para ello,
introduzca un valor en formato HH:MM en los campos correspondientes.
Figura 22. Pausa del componente
Para desactivar el componente cuando trabaje con programas que consumen
Al iniciarse las aplicaciones
una gran cantidad de recursos, active la casilla
y modifique la lista de programas en la ventana abierta (ver 23) con un clic en
Aplicaciones.
Figura 23. Creación de una lista de aplicaciones
Para agregar una aplicación a la lista, utilice Agregar. En el menú contextual
que se abre, haga clic en Examinar para especificar la aplicación en una
98
Kaspersky Internet Security 6.0
ventana de selección de archivos estándar. También puede ver la lista de
aplicaciones en ejecución con el comando Aplicaciones, y seleccionar la que
desea.
Para eliminar una aplicación, selecciónela en la lista y haga clic en Eliminar.
Puede desactivar temporalmente la pausa que realiza el componente Antivirus
de archivos cuando utilice una aplicación específica. Para ello, desactive el
nombre de la aplicación. No es necesario eliminar su entrada de la lista.
7.2.4. Restauración de los parámetros
predeterminados del componente
Antivirus de archivos
Cuando configura el componente Antivirus de archivos, siempre es posible
restablecer los parámetros de funcionamiento recomendados. Kaspersky Lab
considera que son los óptimos y los ha combinado dentro del nivel de seguridad
Recomendado.
Para restablecer la configuración predeterminada del componente Antivirus de
archivos,
1.
Seleccione Antivirus de archivos en la ventana principal y abra la
ventana de configuración del componente con un clic en
Configuración.
2.
Haga clic en Predeterminado en la sección Nivel de seguridad.
7.2.5. Selección de acciones sobre objetos
Cuando el componente Antivirus de archivos analiza un archivo en busca de
virus y descubre que está infectado o sospechosos de estarlo, las acciones
siguientes del programa dependerán del estado del objeto y de la acción
seleccionada.
El componente Antivirus de archivos puede etiquetar un objeto con uno de los
estados siguientes:
•
Programa dañino (por ejemplo, virus, troyano).
•
Potencialmente infectado, cuando el análisis no puede determinar si el
objeto está infectado. Significa que el programa detectó en el archivo una
secuencia de código de un virus desconocido o la mutación de otro
conocido.
99
Antivirus de archivos
De forma predeterminada, todos los archivos infectados son sometidos a
desinfección y, si son sospechosos, se mueven a cuarentena.
Para cambiar la acción aplicada a un objeto,
Seleccione Antivirus de archivos en la ventana principal y abra la
ventana de configuración del componente con un clic en Configuración.
Todas las posibles acciones aparecen dentro de la sección apropiada
(ver fig. 24).
Figura 24. Acciones posibles del Antivirus de archivos ante objetos peligrosos
Si la acción seleccionada era
Cuando detecta un objeto peligroso
Preguntar al usuario
El componente Antivirus de archivos
muestra un mensaje de advertencia
con información acerca del programa
nocivo que infecta o posiblemente
infecta el archivo y le permite elegir
entre varias acciones. En función del
estado del objeto, las acciones pueden
variar.
Bloquear el acceso
El componente Antivirus de archivos
bloquea el acceso al objeto. Este tipo
de información se registra en el
informe
(ver 17.3 pág. 238).
Más
tarde, podrá intentar desinfectar este
objeto.
Bloquear el acceso
El componente Antivirus de archivos
bloqueará el acceso al objeto e
intentará
desinfectarlo.
Si
la
desinfección tiene éxito, se restaura
para su uso normal. Si el objeto no se
puede neutralizar, se mueve a
Cuarentena (ver 17.1 pág. 232). Este
tipo de información se registra en el
informe. Más tarde, podrá intentar
Desinfectar
100
Kaspersky Internet Security 6.0
Si la acción seleccionada era
Cuando detecta un objeto peligroso
desinfectar este objeto.
Bloquear el acceso
Desinfectar
Eliminar
desinfección
si
falla
Bloquear el acceso
Desinfectar
la
El componente Antivirus de archivos
bloqueará el acceso al objeto e
intentará
desinfectarlo.
Si
la
desinfección tiene éxito, se restaura
para su uso normal. Si el objeto no se
puede desinfectar, se elimina. Una
copia del objeto se guardará en la
zona de Respaldo (ver 17.2 pág. 236).
El componente Antivirus de archivos
bloqueará el acceso al objeto y lo
eliminará.
Eliminar
Cualquiera que sea el estado del objeto (infectado o posiblemente infectado),
antes de intentar desinfectar o eliminarlo, Kaspersky Internet Security crea una
copia del objeto y la mueve a la zona de respaldo, por si el objeto necesita ser
restaurado o se produce la ocasión de neutralizarlo.
7.3. Desinfección pospuesta
Si selecciona
Bloquear el acceso, como en el caso de programas nocivos,
los objetos no son curados pero se bloquea el acceso a los mismos.
Si las acciones seleccionadas fueron
Bloquear el acceso
Desinfectar
todos los objetos sin tratar también serán bloqueados.
Para tener de nuevo acceso a los objetos bloqueados, éstos deben ser
desinfectados. Para ello:
1.
Seleccione Antivirus de archivos en la ventana principal del programa
y haga clic en cualquier punto del cuadro Estadísticas.
2.
Seleccione los objetos que le interesan en la ficha Detectados y haga
clic en Acciones → Neutralizar todo.
Si han sido desinfectados con éxito, los archivos se ponen de nuevo a la
disposición del usuario. Si no es posible la desinfección, se le presentan dos
Antivirus de archivos
101
opciones: eliminar o ignorar. En el segundo caso, se recupera entonces el
acceso al archivo. Sin embargo, esto aumenta significativamente el riesgo de
infección en su equipo. Se desaconseja fuertemente ignorar los objetos
peligrosos.
CAPÍTULO 8. ANTIVIRUS DEL
CORREO
Antivirus del correo es el nombre del componente de Kaspersky Internet Security
que protege el correo entrante y saliente contra objetos peligrosos. Se inicia con
el arranque del sistema operativo, permanece activo en la memoria del sistema
y analiza todos los mensajes transmitidos con los protocolos POP3, SMTP,
IMAP, MAPI1 y NNTP, así como los mensajes cifrados por POP3 e IMAP (SSL).
El icono de Kaspersky Internet Security en la barra del sistema es un indicador
de la actividad del componente, con la apariencia siguiente
cada vez que se
analiza un mensaje.
La configuración predeterminada del componente Antivirus del correo es la
siguiente:
1.
El Antivirus del correo intercepta cada mensaje recibido o enviado por
el usuario.
2.
El mensaje es dividido por sus partes: encabezado, cuerpo y adjuntos
al mensaje.
3.
El cuerpo y los adjuntos del mensaje (incluyendo los adjuntos OLE) son
analizados en busca de objetos peligrosos. Los objetos nocivos son
detectados gracias a las firmas de amenazas incluidas con el programa
y al algoritmo heurístico. Las firmas contienen descripciones de todos
los programas nocivos conocidos hasta la fecha así como métodos
para su neutralización. El algoritmo heurístico puede detectar nuevos
virus que no han sido todavía incluidos en las firmas de amenazas.
4.
Después del análisis antivirus, son posibles las acciones siguientes:
•
1
si el cuerpo o los adjuntos del mensaje contiene código nocivo,
el componente Antivirus del correo bloquea el mensaje, guarda
una copia del objeto infectado en el Respaldo e intenta
desinfectar el objeto. Si el correo ha sido desinfectado con
éxito, se pone de nuevo a la disposición del usuario. Si no es el
caso, se elimina el objeto infectado dentro del mensaje.
Después del análisis antivirus, se inserta un texto especial en la
Los correos enviados mediante MAPI son analizados por un complemento especial para
Microsoft Office Outlook y The Bat!
103
Antivirus del correo
línea de asunto del correo, para indicar que el correo ha sido
procesado por Kaspersky Internet Security.
•
Si en el cuerpo de un mensaje o en un adjunto un archivo se
detecta código con aspecto sospechoso pero sin seguridad, la
parte sospechosa del mensaje se mueve a Cuarentena.
•
Si no se descubre código nocivo, el mensaje
inmediatamente a estar disponible para el usuario.
pasa
Un componente especial (ver 8.2.2 pág. 107) se incluye para Microsoft Outlook
que permite configurar el análisis del correo con mayor precisión.
Si utiliza The Bat!, Kaspersky Internet Security puede utilizarse lado a lado con
otras aplicaciones antivirus. Las reglas para procesar el tráfico de correo
(ver 8.2.3 en la página 109) se configuran directamente en The Bat! y tienen
prioridad sobre los parámetros de protección de correo de Kaspersky Internet
Security.
Cuando trabaja con otros programas de correo (incluyendo Outlook Express,
Mozilla Thunderbird, Eudora, Incredimail), el componente Antivirus del correo
analiza el correo a través de los protocolos SMTP, POP3, IMAP, MAPI y NNTP.
Observe que los correos transmitidos por IMAP no son analizados en
Thunderbird si utiliza filtros que los desplazan fuera de la bandeja de entrada.
8.1. Selección de un nivel de
protección para el correo
Kaspersky Internet Security protege su correo con uno de estos niveles (ver fig.
25):
Máximo: el nivel de supervisión más completo para correo entrante y
saliente. El programa analiza los adjuntos de correo en detalle sin tener
en cuenta el tiempo de análisis.
Recomendado: los expertos de Kaspersky Lab recomiendan este nivel.
Incluye el análisis de los mismos objetos que para el nivel Máximo,
exceptuando los adjuntos o mensajes que requieren más de tres
minutos para ser explorados.
Mínimo: nivel de seguridad con una configuración que le permite utilizar
cómodamente aplicaciones grandes consumidoras de recursos, al
limitar la cobertura del correo. Por tanto, sólo se analizan sus correos
entrantes y se excluyen los archivos comprimidos y objetos (en
mensajes) adjuntos si su análisis exige más de tres minutos. Se
104
Kaspersky Internet Security 6.0
recomienda utilizar este nivel si ya dispone de un programa de
protección del correo instalado en su equipo.
Figura 25. Selección de un nivel de protección para el correo
De forma predeterminada,
Recomendado.
la
protección
del
correo
utiliza
el
nivel
Puede aumentar o disminuir el nivel de seguridad con la selección del nivel
deseado, o modificando los parámetros del nivel actual.
Para modificar el nivel de seguridad,
Ajuste el cursor. La modificación del nivel de seguridad le permite
definir la relación entre la velocidad del análisis y el número total de
objetos analizados: cuantos menos objetos de correo se examinan en
busca de objetos peligrosos, mayor es la velocidad del análisis.
Si ninguno de los niveles de seguridad predeterminados cumple sus
necesidades, es posible personalizar los parámetros de protección. En este
caso, el nivel se establece en Configuración personalizada. Veamos un
ejemplo en el que los niveles personalizados de seguridad en el correo resultan
útiles.
Ejemplo:
Su equipo se encuentra fuera de la red local y utiliza una conexión
telefónica a Internet. Utiliza Outlook Express como cliente de correo y un
servicio de correo gratuito para recibir y enviar correos. Por un cierto
número de razones, su correo contiene adjuntos comprimidos. ¿Cómo
maximizar la protección de su equipo contra infecciones por correo?
Consejo para seleccionar un nivel:
Al examinar esta situación, es posible concluir que existe un peligro muy
alto de que un programa nocivo infecte el equipo a través del correo en
un el escenario descrito. porque carece de protección centralizada del
correo y se conecta utilizando una conexión telefónica a Internet).
Se recomienda utilizar el nivel de seguridad Alto como punto de partida,
con los cambios siguientes: reducir el tiempo de análisis de los adjuntos a
1 o 2 minutos por ejemplo. La mayoría de los adjuntos comprimidos
seguirán siendo analizados sin afectar por ello la velocidad de proceso
del antivirus.
Antivirus del correo
105
Para modificar un nivel de seguridad predeterminado,
Haga clic en Personalizar en la ventana del componente Antivirus del
correo. Modifique los parámetros de protección de correo en la ventana
abierta y haga clic en Aceptar.
8.2. Configuración del componente
Antivirus del correo
Una serie de parámetros determinan el modo de análisis de su correo. Los
parámetros pueden dividirse en los grupos siguientes:
•
parámetros que definen el grupo de protección (ver 8.2.1 pág. 105) de
correos
•
parámetros de análisis para Microsoft Outlook (ver 8.2.2 pág. 107) y The
Bat! (ver 8.2.3 pág. 109)
Advertencia
Esta versión de Kaspersky Internet Securityno ofrece complementos
Antivirus del correo para los clientes de correo de 64 bits.
•
parámetros que definen las acciones ante objetos de correo peligrosos
(ver 8.2.4 pág. 110)
En las secciones siguientes veremos estos aspectos en detalle.
8.2.1. Selección de un grupo de correo
protegido
El componente Antivirus del correo le permite seleccionar exactamente qué
grupo de mensajes debe ser analizado en busca de objetos peligrosos.
De forma predeterminada, el componente protege el correo de acuerdo con el
nivel de protección Recomendado que analiza el correo tanto entrante como
saliente. Cuando comienza a trabajar con el programa, le recomendamos
analizar el correo saliente, porque este canal es el que los gusanos presentes
en su equipo utilizan para propagarse. Esto evitará la posibilidad de envíos
masivos de mensajes infectados desde su equipo.
Si está seguro de que los mensajes que envía no contienen objetos peligrosos,
puede desactivar el análisis del correo saliente. Para ello:
106
Kaspersky Internet Security 6.0
1.
Seleccione Antivirus del correo en la ventana principal y abra la
ventana de configuración del componente con un clic en Configuración.
Haga clic en Personalizar en la ventana de configuración del
componente Antivirus del correo.
2.
En la ventana abierta de configuración del componente Antivirus del
Sólo correo entrante en la sección
correo abierta, active la casilla
Cobertura.
Figura 26. Configuración del Antivirus del correo
Además de seleccionar el grupo de mensajes, puede especificar si deben
analizarse también los adjuntos comprimidos y el tiempo máximo autorizado
para el análisis de un mismo objeto de correo. Estos parámetros se configuran
en la sección Restricciones.
Si su equipo no está protegido por ningún software de red y no utiliza un
servidor proxy o un cortafuegos para navegar por Internet, le recomendamos no
desactivar el análisis de adjuntos comprimidos ni establecer un límite al
análisis.
Si trabaja en un entorno protegido, puede modificar las restricciones de tiempo
de análisis para aumentar la velocidad del análisis del correo.
Puede configurar las condiciones de filtrado de los objetos relacionados con el
correo en la sección Filtrado de adjuntos:
Desactivar el filtrado: no utiliza filtros avanzados para los adjuntos.
Antivirus del correo
107
Renombrar los tipos de archivos seleccionados: filtra determinados
formatos de archivos comprimidos y reemplaza el último carácter del
nombre de archivo por un carácter de subrayado. Para seleccionar el
tipo de archivo, haga clic en Tipos de archivos.
Eliminar los tipos de archivos seleccionados: filtra y elimina
determinados formatos de adjuntos. Para seleccionar el tipo de archivo,
haga clic en Tipos de archivos.
Encontrará más información acerca de los tipos de adjuntos filtrados en
la sección A.1 pág. 295.
El uso de este filtro incrementa la seguridad de su equipo porque los programas
nocivos suelen propagarse más frecuentemente a través de adjuntos de correo.
Al renombrar o eliminar algunos tipos de archivos, protege su equipo contra la
apertura automática de adjuntos en mensaje recibidos.
8.2.2. Configuración del procesado de
correo en Microsoft Office Outlook
Si su cliente de correo es Outlook, puede definir configuraciones personalizadas
para el análisis antivirus.
Un complemento especial se instala en Outlook junto con Kaspersky Internet
Security. Permite una rápida configuración del componente Antivirus del correo y
también determinar en qué momento se analizará el correo en busca de objetos
peligrosos.
Advertencia
Esta versión de Kaspersky Internet Securityno ofrece complementos Antivirus
del correo para la versión 64 bits de Microsoft Office Outlook.
El complemento aparece como una ficha Antivirus del correo ubicada en
Servicio → Opciones (ver fig. 27).
Seleccione un modo de análisis del correo:
Analizar al recibir: analiza todos los mensajes entrantes en su bandeja
de entrada.
Analizar al abrir: analiza el mensaje cuando lo abre para leerlo.
Analizar al enviar: analiza el mensaje en busca de virus cuando lo
envía.
108
Kaspersky Internet Security 6.0
Figura 27. Configuración del componente Antivirus del correo en Microsoft Outlook
Advertencia
Si utiliza el protocolo IMAP en Outlook para conectarse a su servidor de correo, le
recomendamos no utilizar el modo Analizar al recibir. Si activa este modo, los
mensajes entregados en el servidor tendrán que copiarse al equipo local y, por
consiguiente, se pierde la principal ventaja de IMAP, es decir, reducir el tráfico y
controlar los mensajes no solicitados en el propio servidor sin tener que copiarlos
al equipo del usuario.
La acción adoptada en presencia de objetos de correo peligrosos se define
desde la configuración del componente Antivirus del correo, que puede
configurar con el vínculo haga clic aquí, en la sección Estado.
Antivirus del correo
109
8.2.3. Configuración del análisis del correo
en The Bat!
Las acciones con objetos de correo infectados en The Bat! se definen con las
herramientas propias del programa.
Advertencia
Se ignoran los parámetros del Antivirus del correo relacionados con el
análisis del correo entrante o saliente, con las acciones tomadas con
objetos de correo peligrosos así como las exclusiones. Lo único que The
Bat! toma en cuenta es el análisis de adjuntos comprimidos y la
limitación de tiempo para analizar un objeto de correo
(ver 8.2.1 pág. 105).
Esta versión de Kaspersky Internet Securityno ofrece complementos
Antivirus del correo para la versión 64 bits de The Bat!
Para definir las reglas de protección del correo en The Bat!,
1.
Seleccione Preferencias en el menú Opciones del cliente de
correo.
2.
Seleccione Protección en el árbol de configuración.
Los parámetros de protección que se muestran (ver fig. 28) cubren todos los
módulos antivirus instalados en el equipo que son compatibles con The Bat!
Debe decidir:
•
Qué grupo de mensajes será incluido en el análisis antivirus (entrante,
saliente);
•
En qué momento se analizan los objetos de correo (al abrirlos o antes de
guardarlos a disco);
•
Las acciones tomadas por el cliente de correo cuando se detectan
objetos peligrosos en los mensajes. Por ejemplo, podría seleccionar:
Intentar desinfectar las partes infectadas: intenta neutralizar el
objeto de correo infectado y si no es posible, lo deja dentro del
mensaje. Kaspersky Internet Security siempre le avisa de un objeto
de correo infectado. Pero incluso si selecciona Eliminar en la
notificación del componente Antivirus del correo, el objeto seguirá
en el mensaje, porque la acción seleccionada en The Bat! tiene
prioridad sobre las acciones del componente.
Eliminar las partes infectadas: elimina el objeto peligroso dentro del
correo, sin tener en cuenta si está infectado o sólo es sospechoso.
110
Kaspersky Internet Security 6.0
De forma predeterminada, The Bat! coloca todos los objetos de correo
infectados en la carpeta de cuarentena sin neutralizarlos.
Figura 28. Configuración del análisis del correo en The Bat!
Advertencia
The Bat! no atribuye encabezados especiales a los mensajes que contienen
objetos peligrosos.
8.2.4. Restauración de los parámetros
predeterminados del componente
Antivirus del correo
Cuando configura el componente Antivirus del correo, siempre es posible
restablecer los parámetros de funcionamiento recomendados, que Kaspersky
Lab considera son los óptimos y están combinados dentro del nivel de seguridad
Recomendado.
111
Antivirus del correo
Para restablecer la configuración predeterminada del componente Antivirus del
correo:
1.
Seleccione Antivirus del correo en la ventana principal y abra la
ventana de configuración del componente con un clic en
Configuración.
2.
Haga clic en Predeterminado en la sección Nivel de seguridad.
8.2.5. Selección de acciones sobre objetos
de correo peligrosos
Si el análisis antivirus detecta que un mensaje o parte de él (cuerpo, adjunto)
está infectado o lo está probablemente, las acciones posteriores del
componente Antivirus del correo dependerán del estado del objeto y de la acción
seleccionada.
Uno de los siguientes estados puede ser asignado al objeto después de
analizarlo:
•
Programa dañino
ver 1.1 pág. 11).
•
Potencialmente infectado, cuando el análisis no puede determinar si el
objeto está infectado. Significa que el programa detectó en el archivo una
secuencia de código de un virus desconocido o la mutación de otro
conocido.
(por ejemplo, virus, troyano: para más detalles,
De forma predeterminada, cuando el componente Antivirus del correo detecta un
objeto infectado o potencialmente infectado, el componente Antivirus del correo
muestra una advertencia en pantalla y ofrece una selección de varias acciones
posibles contra dicho objeto.
Para cambiar la acción aplicada a un objeto,
Abra la ventana de configuración de Kaspersky Internet Security y
seleccione Antivirus del correo. Las acciones posibles contra objetos
peligrosos se encuentran en la sección Acción (ver fig. 29).
Figura 29. Selección de acciones sobre objetos de correo peligrosos
112
Kaspersky Internet Security 6.0
Examinemos con más detalle las posibles opciones para procesar los objetos de
correo peligrosos.
Si la acción seleccionada era
Preguntar al usuario
El componente Antivirus del correo
muestra un mensaje de advertencia
(ver 5.9 pág. 65) con información acerca
del código nocivo que infecta (o
posiblemente infecta) el archivo y le
permite elegir entre una de las acciones
siguientes.
Bloquear el acceso
El componente Antivirus del correo
bloquea el acceso al objeto. Este tipo de
información se registra en el informe
(ver 17.3 en la página 238). Más tarde,
podrá intentar desinfectar este objeto.
Bloquear el acceso
El componente Antivirus del correo realiza
una de las acciones siguientes:
Desinfectar
Bloquear el acceso
Desinfectar
Eliminar si falla la
desinfección2
2
Cuando se detecta un objeto peligroso
•
El componente Antivirus del correo
bloquea el acceso al objeto e
intenta
desinfectarlo.
Si
la
desinfección tiene éxito, se restaura
para su uso normal.
•
Si el objeto no se puede neutralizar,
se mueve a Cuarentena. Más tarde,
podrá
intentar
desinfectar
o
restaurar este objeto.
el componente Antivirus del correo
bloqueará el acceso al objeto y realiza una
de las acciones siguientes:
•
intentará
desinfectarlo.
Si
la
desinfección tiene éxito, se restaura
para su uso normal. Si el objeto no
se puede desinfectar, se elimina.
Si su cliente de correo es The Bat! y aplica esta acción del Antivirus del correo, los
objetos peligrosos serán desinfectado o eliminados (dependiendo del tipo de acción
seleccionada en The Bat!).
113
Antivirus del correo
•
Bloquear el acceso
Desinfectar
Eliminar
Los objetos con el estado
potencialmente
infectado
se
moverán a la Cuarentena (ver 17.1
en la página 232).
Cuando el componente Antivirus del correo
detecta
un
objeto
infectado
o
potencialmente infectado, lo elimina sin
informar al usuario.
Si el objeto tiene el estado infectado o posiblemente infectado, Kaspersky
Internet Security crea una copia (ver 17.2 en la página 236) por si el objeto
necesita ser restaurado o se produce la ocasión de neutralizarlo.
CAPÍTULO 9. ANTIVIRUS
INTERNET
Siempre que utiliza Internet, expone la información almacenada en su equipo al
riesgo de infección por programas peligrosos que pueden penetrar en él
mientras lee un artículo en Internet.
Antivirus Internet es el componente de Kaspersky Internet Security que le
protege mientras utiliza Internet. Protege la información que le llega a través de
conexiones HTTP y también evita la carga de secuencias de comandos
peligrosas en su equipo.
Advertencia
El componente Antivirus Internet sólo supervisa el tráfico HTTP que atraviesa los
puertos enumerados en la lista de puertos supervisados (ver 17.7 pág. 259).
Una lista de puertos utilizados más habitualmente para transmitir el correo y el
tráfico HTTP se incluye dentro de la distribución del programa. Si utiliza puertos
que no se encuentran en esta lista, inclúyalos para proteger el tráfico que
transita por ellos.
Si trabaja en un entorno desprotegido o se conecta a Internet mediante un
módem, le recomendamos utilizar el componente Antivirus Internet para estar
protegido cuando utilice Internet. Incluso si su equipo ya se ejecuta en una red
protegida por un cortafuegos o filtros de tráfico HTTP, el componente Antivirus
Internet aporta una protección adicional cuando navega en Internet.
El icono de Kaspersky Internet Security en la barra del sistema es un indicador
de la actividad del componente, con la apariencia siguiente
siempre que se
analizan secuencias de comandos.
Examinemos con más detalle cómo funciona el componente.
El componente Antivirus Internet consta de dos módulos:
•
Análisis del tráfico: analiza los objetos que penetran en el equipo del
usuario mediante HTTP.
•
Análisis de secuencias de comandos: analiza todas las secuencias de
comandos en Microsoft Internet Explorer, así como las secuencias de
comandos WSH (JavaScript, Visual Basic Script, etc.) que se cargan
cuando el usuario utiliza el equipo.
115
Antivirus Internet
Advertencia
Esta versión de la aplicación no ofrece análisis de secuencias de
comandos para aplicaciones de 64 bits.
Un complemento especial se instala en Microsoft Internet Explorer
en la barra
durante la instalación Kaspersky Internet Security. El icono
de herramientas Estándar indica que está instalado. Si hace clic en el
icono, se abrirá un panel de información con estadísticas del componente
acerca del número de secuencias de comandos analizadas y
bloqueadas.
El componente Antivirus Internet supervisa el tráfico HTTP como sigue:
1.
El componente Antivirus Internet intercepta y analiza en busca de
código nocivo cada página Web o archivo consultado por el usuario o
por algún programa HTTP. Los objetos nocivos son detectados gracias
a la base de firmas de amenazas incluida con el Kaspersky Internet
Security y al algoritmo heurístico. Las firmas contienen descripciones
de todos los programas nocivos conocidos hasta la fecha así como
métodos para su neutralización. El algoritmo heurístico puede detectar
nuevos virus que no han sido todavía incluidos en las firmas de
amenazas.
2.
Después del análisis, son posibles las acciones siguientes:
a.
Si la página Web o el objeto contiene código nocivo, el
programa bloquea el acceso al mismo y un mensaje aparece
en pantalla, para indicar que el objeto o la página están
infectados.
b.
Si el archivo o la página Web no contiene código nocivo, el
programa autoriza inmediatamente el acceso del usuario.
La secuencias de comandos se analizan de acuerdo con el algoritmo siguiente:
1.
Cada secuencias de comandos ejecutada desde una página Web es
interceptada y analizada por el componente Antivirus Internet en busca
de código nocivo.
2.
Si una secuencia de comandos contiene código nocivo, el antivirus la
bloquea e informa al usuario con una ventana emergente especial.
3.
Si no se encuentra código nocivo, la secuencia de comandos se
ejecuta.
116
Kaspersky Internet Security 6.0
9.1. Selección del nivel de seguridad
Web
Kaspersky Internet Security le protege mientras utiliza Internet de acuerdo con
uno de los niveles siguientes (ver fig. 30):
Máximo: el nivel de supervisión más completo para secuencias de
comandos y objetos entrantes por HTTP. El programa realiza un
análisis en profundidad de todos los objetos, a partir del conjunto
completo de bases con firmas de amenazas. Este nivel de seguridad es
el recomendado para entornos hostiles, cuando no se utiliza ninguna
otra herramienta de protección HTTP.
Recomendado: se analizan los mismos objetos que para el nivel Máximo,
pero se limita el tiempo de caché para fragmentos de archivos, lo que
se acelera el análisis y los objetos se devuelven al usuario más
rápidamente.
Mínimo: nivel de seguridad con una configuración que le permite utilizar
cómodamente aplicaciones grandes consumidoras de recursos, al
limitar la cobertura del análisis de objetos a partir de una base de
amenazas reducida. Se recomienda seleccionar este nivel de
protección si ya dispone de un programa de protección Web instalado
en su equipo.
Figura 30. Selección de un nivel de seguridad Web
De forma predeterminada,
Recomendado.
la
protección
de
archivos
utiliza
el
nivel
Puede aumentar o disminuir el nivel de seguridad con la selección del nivel
deseado, o modificando los parámetros del nivel actual.
Para modificar el nivel de seguridad,
Ajuste el cursor. La modificación del nivel de seguridad le permite
definir la relación entre la velocidad del análisis y el número total de
objetos analizados: cuantos menos objetos de correo se examinan en
busca de objetos peligrosos, mayor velocidad del análisis se consigue.
Antivirus Internet
117
Si un nivel predeterminado no le satisface, puede definir un nivel de seguridad
personalizado. Veamos un ejemplo en el que este nivel puede ser útil.
Ejemplo:
Su equipo se conecta a Internet con un módem. No se encuentra dentro
de la red local corporativa y no dispone de protección antivirus para el
tráfico HTTP entrante.
Por razones de trabajo, suele descargar habitualmente grandes archivos
de Internet. El análisis de archivos como éstos, en general, suele
necesitar una gran cantidad de tiempo.
¿Cómo maximizar la protección de su equipo contra infecciones por
tráfico HTTP o por una secuencia de comandos?
Consejo para seleccionar un nivel:
Al partir de estos datos básicos, es posible concluir que su equipo
funciona dentro de un entorno sensible y que existe un peligro alto de
infección por tráfico HTTP porque carece de protección Internet
centralizada y se conecta utilizando una conexión telefónica.
Se recomienda utilizar el nivel de seguridad Alto como punto de partida,
con los cambios siguientes: le recomendamos limitar el tiempo de caché
de los fragmentos de archivos durante el análisis.
Para modificar un nivel de seguridad predeterminado,
haga clic en Personalizar en la ventana de configuración del
componente Antivirus Internet. Modifique los parámetros de protección
Web (ver 9.2 pág. 117) en la ventana abierta y haga clic en Aceptar.
9.2. Configuración del componente
Antivirus Internet
El componente Antivirus Internet analiza todos los objetos cargados en su
equipo mediante HTTP y supervisa la ejecución de cualquier secuencia de
comandos Java o Visual Basic.
Puede configurar un cierto número de parámetros del componente Antivirus
Internet para aumentar su velocidad, en particular:
•
Definición del algoritmo de análisis al seleccionar un subconjunto
completo o limitado de las firmas de amenazas
•
Creación de una lista de direcciones de confianza
118
Kaspersky Internet Security 6.0
Además, puede seleccionar las acciones que el componente Antivirus Internet
aplicará a objetos HTTP peligrosos.
En las secciones siguientes veremos estos aspectos en detalle.
9.2.1. Definición del métodos de análisis
Puede analizar los datos que provienen de Internet con uno de los algoritmos
siguientes:
•
Análisis de flujos: tecnología de detección de código nocivo para tráfico
de red que explora los datos al vuelo. a medida que el archivo se
descarga de Internet, el componente Antivirus Internet analiza sus
porciones a medida de que son descargadas, lo que acelera la entrega
del objeto al usuario. Al mismo tiempo, utiliza un conjunto abreviado de
bases con firmas de amenazas para realizar análisis de flujos (sólo las
amenazas más activas), lo que reduce significativamente el nivel de
seguridad al utilizar Internet.
•
Análisis en búfer: explora los objetos después de haberlos descargado
completamente en un búfer. Después de analizar el objeto, el programa
lo traslada al usuario o lo bloquea.
Para este tipo de análisis, se utiliza la selección completa de firmas de
amenazas, lo que mejora el nivel de detección de código nocivo. Sin
embargo, este algoritmo incrementa el tiempo de procesado y, por tanto,
ralentiza la navegación Internet: también puede provocar problemas
cuando copia y procesa objetos grandes, debido a la temporización de la
conexión del cliente HTTP.
Para solucionar este problema, sugerimos limitar el tiempo de caché para
fragmentos de objetos descargados de Internet. Cuando este tiempo se
agota, el usuario recibe la parte descargada del archivo sin analizar y una
vez terminada la copia, el objeto completo es analizado. Esto permite
entregar el objeto al usuario más rápidamente y resuelve el problema de
las interrupciones en la conexión sin reducir la seguridad en el uso de
Internet.
Para activar el algoritmo de análisis que debe utilizar el componente Antivirus
Internet:
1.
Haga clic en Personalizar en la ventana de configuración del
componente Antivirus Internet.
2.
En la ventana abierta (ver fig. 31) active la opción deseada en la
sección Método de análisis
De forma predeterminada, el componente Antivirus Internet analiza los datos de
Internet dentro de un búfer y utiliza el conjunto completo de las firmas de
119
Antivirus Internet
amenazas. El tiempo de caché predeterminado para fragmentos de archivo es
de un segundo.
Figura 31. Configuración del componente Antivirus Internet
Advertencia
Si encuentra problemas cuando utiliza recursos como radio en Internet,
secuencias de vídeo o conferencia por Internet, utilice el análisis de flujos.
9.2.2. Creación de una lista de direcciones
de confianza
Tiene la opción de crear una lista de direcciones de confianza en las que confía
plenamente. El Antivirus Internet no analizará los datos de estas direcciones en
busca de objetos peligrosos. Esta opción es útil cuando el componente Antivirus
Internet interfiere u bloquea repetidamente los intentos de descarga de un
archivo en particular.
Para crear una lista de direcciones de confianza:
1.
Haga clic en Personalizar en la ventana de configuración del
componente Antivirus Internet.
120
Kaspersky Internet Security 6.0
2.
En la ventana abierta (ver fig. 31), cree una lista de servidores de
confianza en la sección Direcciones URL de confianza. Para ello,
utilice los botones asociados a la lista.
Cuando escribe una dirección de confianza, puede crear máscaras con los
símbolos especiales siguientes:
* – cualquier combinación de caracteres.
Ejemplo: Si crea la máscara *abc*, no se analizará ninguna dirección URL
que contenga abc. Por ejemplo: www.virus.com/download_virus/page_09abcdef.html
? – cualquier carácter único.
Ejemplo: Si crea la máscara Patch_123?.com, las direcciones URL que
contengan esta secuencia de caracteres y cualquier carácter después del 3
no serán analizadas. Por ejemplo: Patch_12345.com. Sin embargo,
patch_1234.com se analizará.
Si un carácter * ó ? aparece en una dirección URL real de la lista, entonces al
escribirlo debe utilizar una barra a la izquierda para anular el carácter * ó ? que
le sigue.
Ejemplo: desea agregar la siguiente dirección URL a la lista de direcciones de
confianza: www.virus.com/download_virus/virus.dll?virus_name=
Para que Kaspersky Internet Security no interprete el ? como un carácter
comodín, inserte una barra a la izquierda delante del mismo. Así la dirección
URL
agregada
a
la
lista
se
presentará
como
sigue:
www.virus.com/download_virus/virus.dll\?virus_name=
9.2.3. Restauración de los parámetros
predeterminados del componente
Antivirus Internet
Cuando configura el componente Antivirus del correo, siempre es posible
restablecer los parámetros de funcionamiento recomendados, que Kaspersky
Lab considera son los óptimos y están combinados dentro del nivel de seguridad
Recomendado.
Para restablecer la configuración predeterminada del componente Antivirus
Internet:
1.
Seleccione el componente Antivirus Internet en la ventana
principal y abra la ventana de configuración del componente con un
clic en Configuración.
2.
Haga clic en Predeterminado en la sección Nivel de seguridad.
121
Antivirus Internet
9.2.4. Selección de respuestas ante
objetos peligrosos
Si el análisis de un objeto HTTP señala la presencia de código nocivo, la
actuación posterior del componente Antivirus Internet depende de la acción
seleccionada por el usuario.
Para configurar las reacciones del componente Antivirus Internet al detectar un
objeto peligroso:
Abra la ventana de configuración de Kaspersky Internet Security y
seleccione Antivirus Internet. Las respuestas posibles contra objetos
peligrosos se encuentran en la sección Acción (ver fig. 32).
De forma predeterminada, cuando detecta un objeto HTTP peligroso, el
componente Antivirus Internet muestra una advertencia en pantalla y ofrece una
selección de varias acciones posibles contra dicho objeto.
Figura 32. Selección de acciones sobre secuencias de comandos peligrosas
Las posibles opciones para procesar objetos HTTP peligrosos son las
siguientes.
Si
la
acción
seleccionada era
Cuando se detecta un objeto peligroso dentro
del tráfico HTTP
Preguntar al usuario
El componente Antivirus Internet muestra un
mensaje de advertencia con información acerca del
código nocivo que posiblemente infecta el objeto y
le permite elegir entre una de las acciones
siguientes.
Bloquear
El Antivirus Internet bloqueará el acceso al objeto y
lo indicará mediante un mensaje en pantalla. Una
información similar quedará registrada en el informe
(ver 17.3 en la página 238).
Autorizar
El componente Antivirus Internet autorizará el
acceso al objeto. Esta información se registra en el
122
Kaspersky Internet Security 6.0
informe.
El componente Antivirus Internet siempre bloquea los objetos peligrosos, y
muestra mensajes emergentes para informar al usuario de la acción aplicada.
No puede cambiar la acción aplicada a una secuencia de comandos peligrosa o
sospechosa, a menos de desactivar el módulo de análisis de secuencias de
comandos.
CAPÍTULO 10. DEFENSA
PROACTIVA
Advertencia
Esta versión de Kaspersky Internet Securityno dispone del módulo Defensa
proactiva en equipos Microsoft Windows XP Professional x64 Edition.
Kaspersky Internet Security le protege contra amenazas conocidas pero también
contra nuevas amenazas para las que no existe información en las firmas de
amenazas. Esto se consigue gracias un componente especialmente diseñado, la
Defensa proactiva.
La necesidad de una defensa proactiva aparece a medida que la velocidad de
propagación de los programas nocivos es mayor que la de publicación de
actualizaciones antivirus para neutralizarlos.
El mecanismo reactivo utilizado por la protección antivirus parte del supuesto
que existe al menos un equipo infectado por una nueva amenaza y que se
necesita tiempo para analizar el código nocivo, incluirlo en las firmas de
amenazas y actualizar la base en el equipo del usuario. En ese tiempo, la nueva
amenaza puede haber causado daños masivos.
Las tecnologías preventivas de la Defensa proactiva de Kaspersky Internet
Security no requieren tanto tiempo como la técnica reactiva y consiguen
neutralizar las nuevas amenazas antes de que éstas causen daños en su
equipo. ¿Cómo se consigue esto? En contraste con las tecnologías reactivas,
que analizan el código con firmas de amenazas, las tecnologías preventivas
detectan la presencia de una nueva amenaza en su equipo por la secuencia de
acciones que ejecuta un programa determinado. La aplicación instalación
incluye un conjunto de criterios con los que determina el nivel de actividad
peligrosa de uno u otro programa. Si el análisis de actividad indica que ciertas
acciones del programa son sospechosas, Kaspersky Internet Security aplica la
acción atribuida por la regla para este tipo de actividad.
124
Kaspersky Internet Security 6.0
La actividad peligrosa se determina en función del conjunto de acciones del
programa. Por ejemplo, si un programa realiza acciones como crear copias de sí
mismo en recursos de red, en la carpeta de inicio, o en el Registro del sistema, y
luego enviarlas fuera, es más que probable que se trate de un gusano. En el
comportamiento peligroso también se incluye::
•
cambios en el sistema de archivos
•
módulos que se infiltran en otros procesos
•
procesos que se ocultan dentro del sistema
•
Cambios en ciertas claves del Registro del sistema de Microsoft
Windows.
La defensa proactiva rastrea y bloquea todas las operaciones peligrosas
mediante una selección de reglas y una lista de aplicaciones excluidas.
La Defensa proactiva también supervisa todas las macros ejecutadas en
aplicaciones de Microsoft Office.
La Defensa proactiva utiliza un conjunto de reglas incluidas con el programa
además de reglas personalizadas creadas al utilizar la aplicación. Una regla es
un conjunto de criterios que determinan un comportamiento sospechoso y la
reacción Kaspersky Internet Security.
125
Defensa proactiva
Las reglas individuales se aplican a la actividad de la aplicación y supervisan los
cambios en el Registro del sistema, las macros y los procesos ejecutados en el
equipo. Puede modificar la lista de reglas, agregar, o eliminar reglas libremente.
Las reglas pueden bloquear las acciones o conceder autorizaciones.
Examinemos los algoritmos de la Defensa proactiva:
1.
Inmediatamente después de iniciar el equipo, la Defensa proactiva
analiza los factores siguientes, con el conjunto de reglas y exclusiones:
•
Acciones de cada aplicación que se ejecuta en el equipo. La
defensa proactiva registra un histórico de las acciones
realizadas, que conserva dentro de su orden y las compara con
las secuencias características de una actividad peligrosa (el
programa dispone de una base de datos con tipos de
actividades peligrosas que se actualiza junto con las firmas de
amenazas).
•
Las acciones de cada macro VBA se analizan en busca de
actividad nociva.
•
La integridad de los módulos de programa de las aplicaciones
instaladas en su equipo, con lo que se evita el reemplazo o
infiltración de módulos de programa por código nocivo.
•
Cada intento de modificar el Registro del sistema: eliminar o
agregar claves del Registro del sistema, introducción de valores
de clave extraños, etc.
2.
El análisis de la Defensa proactiva utiliza reglas de autorización (de
acuerdo con tal criterio, el comportamiento es de confianza) y de
bloqueo (de acuerdo con tal otro criterio, el comportamiento es nocivo).
3.
Después del análisis, son posibles las acciones siguientes:
•
Si la actividad no se considera peligrosa de acuerdo con el
criterio aplicable (reglas de autorización y bloqueo), se autoriza.
•
Si el criterio de la regla aplicable determina que la actividad es
peligrosa, los pasos siguientes del componente siguen las
instrucciones especificadas por la regla. Esta actividad suele
ser bloqueada. Un mensaje aparecerá en pantalla,
especificando el programa peligroso, su tipo de actividad y un
histórico de las acciones tomadas. Debe aceptar la decisión,
bloquear o autorizar la actividad según su criterio. Puede crear
una regla para esta actividad y deshacer las acciones
realizadas en el sistema.
126
Kaspersky Internet Security 6.0
10.1. Configuración de la Defensa
proactiva
Las categorías de parámetros (ver fig. 33) para la el componente de Defensa
proactiva son las siguientes:
•
Si debe supervisarse la actividad de aplicaciones en su equipo.
Activar
Este modo de defensa proactiva está controlado por la casilla
el análisis de actividad de las aplicaciones. De forma predeterminada,
este modo está habilitado, lo que garantiza que las acciones de
cualquiera de los programas abiertos en su equipo serán supervisadas y
comparadas con una lista de actividades peligrosas. También puede
definir el orden en que las aplicaciones son procesadas (ver 10.1.1 en la
página 126) en función de esta actividad. También puede crear
exclusiones a la Defensa proactiva, con las que puede detener la
supervisión de las aplicaciones seleccionadas.
•
Si el control de integridad de las aplicaciones está activado
Esta característica es responsable de la integridad de los módulos de
aplicaciones (bibliotecas de vínculos dinámicos, o DLL) instaladas en su
equipo y está controlada por la casilla
Control de integridad de las
aplicaciones. La integridad se supervisa mediante la combinación de
sumas de control de los módulos y de la propia aplicación. Puede crear
reglas de control de integridad para los módulos de cualquier aplicación.
Para ello, agregue la aplicación a la lista de aplicaciones supervisadas.
•
Si los cambios en el Registro del sistema son supervisados
Activar el Vigilante del Registro
De forma predeterminada, la casilla
está activada, con lo que Kaspersky Internet Security analiza todos los
intentos de modificación de las claves del Registro del sistema operativo.
Puede crear reglas propias (ver 10.1.4.2 en la página 139) de
supervisión en función de la clave del Registro.
•
Si las macros son analizadas
La supervisión de macros Visual Basic para Aplicaciones está controlada
Activar el Vigilante de Office, que está activa de forma
por la casilla
predeterminada.
Puede seleccionar qué macros se consideran peligrosas y qué hacer con
ellas (ver 10.1.3 pág. 134).
127
Defensa proactiva
Figura 33. Configuración de la Defensa proactiva
Puede configurar exclusiones (ver 6.3.1 pág. 75) para los módulos de la Defensa
proactiva y definir una lista de aplicaciones de confianza (ver 6.3.2 en la
página 79).
En las secciones siguientes veremos estos aspectos en detalle.
10.1.1. Reglas de control de actividad
Kaspersky Internet Security supervisa todo de forma intensiva en su equipo. El
programa define un conjunto de actividades peligrosas elaboradas a partir de
investigaciones avanzadas de Kaspersky Lab y crea una regla para cada tipo de
actividad peligrosa. Si la actividad de alguna aplicación se clasifica como
peligrosa, la Defensa proactiva se ajusta a las instrucciones establecidas en la
regla para contrarrestar la actividad.
128
Kaspersky Internet Security 6.0
Veamos algunos tipos de actividad peligrosa:
•
Comportamiento peligroso (análisis de comportamiento). Kaspersky
Internet Security analiza la actividad de las aplicaciones instaladas en su
equipo y en función de la lista de reglas creadas por Kaspersky Lab,
detecta las acciones peligrosas o sospechosas de los programas. Entre
estas acciones están, por ejemplo, la instalación oculta de programas o
programas que se duplican a sí mismos.
•
Ejecución del navegador Internet con parámetros. Esta actividad es típica
de la apertura de un navegador desde alguna aplicación que le pasa
ciertos argumentos. Esto ocurre, por ejemplo, si hace clic en un vínculo a
una determinada dirección URL en un mensaje publicitario. Al analizar
este tipo de actividad, es posible detectar intentos de apertura del
navegador con parámetros.
•
Infiltración en proceso: agrega código ejecutable o crea un flujo adicional
para procesar un programa determinado. Esta actividad es habitual en
troyanos.
•
Procesos ocultos (rootkit). Los procesos ocultos (rootkit, literalmente "kit
de superusuario") son un grupo de programas utilizados para enmascarar
programas nocivos y sus procesos dentro del sistema. Kaspersky Internet
Security analiza el sistema operativo en busca de procesos ocultos.
•
Invasores. Esta actividad suele permitir leer contraseñas y otros datos
confidenciales escritos en los cuadros de diálogo del sistema operativo.
Kaspersky Internet Security rastrea esta actividad si detecta intentos de
interceptar la transferencia de datos entre el sistema operativo y los
cuadros de diálogo.
•
Valores sospechosos en el Registro. El Registro del sistema es una base
de datos donde se almacenan los parámetros del sistema y de los
usuario, que controlan las operaciones Windows, así como de las
aplicaciones instaladas en el equipo. Los programas nocivos, para
intentar ocultar su presencia en el sistema, copian valores incorrectos en
las claves del Registro. Kaspersky Internet Security analiza las entradas
del Registro del sistema en busca de valores sospechosos.
•
Actividad peligrosa dentro del sistema. La aplicación analiza las acciones
realizadas por el sistema operativo Windows.
•
Interceptores de teclado. Esta actividad suele producirse en los intentos
de programas nocivos de leer contraseñas y otros datos confidenciales
escritos desde el teclado.
•
Protección del Administrador de tareas de Windows. Kaspersky Internet
Security protege el Administrador de tareas contra módulos nocivos que
se infiltran para intenta bloquear su funcionamiento.
Defensa proactiva
129
La lista de actividades peligrosas puede ampliarse automáticamente con la
actualización de Kaspersky Internet Security, pero no puede ser modificada por
el usuario. Puede:
•
Desactive la supervisión de una actividad, para ello desactive la casilla
junto a su nombre
•
Modifique la regla utilizada por la Defensa proactiva cuando detecta una
actividad peligrosa.
•
Crear una lista de exclusiones (ver 6.3 en la página 74) a partir de la lista
de aplicaciones cuya actividad no considera peligrosa.
Para configurar la supervisión de la actividad,
1.
Abra la ventana de configuración de Kaspersky Internet Security con un
clic en el botón Configuración de la ventana principal de la aplicación.
2.
Seleccione Defensa proactiva en el árbol de configuración.
3.
Haga clic en Configuración en la sección Análisis de actividad de
las aplicaciones.
Los tipos de actividad supervisados por la Defensa proactiva se muestran en la
ventana Configuración: Análisis de actividad de las aplicaciones (ver fig.
34).
Figura 34. Configuración del control de actividad de aplicaciones
130
Kaspersky Internet Security 6.0
Para modificar la regla de supervisión de una actividad peligrosa, selecciónela
en la lista y especifique los parámetros de la regla en la parte inferior de la ficha:
•
Establezca la respuesta de la Defensa proactiva ante una actividad
peligrosa.
•
Es posible establecer cualquiera de las siguientes reacciones: autorizar,
preguntar al usuario y terminar proceso. Haga clic en el vínculo de la
acción hasta que coincida con el valor deseado. Por ejemplo, para
detener el proceso y moverlo a cuarentena, haga clic en el vínculo
Acción hasta que aparezca Terminar, y a continuación haga clic en el
vínculo Cuarentena hasta que muestre Activo.
•
Especifique si es necesario generar un informe sobre las operaciones
realizadas. Para ello, haga clic en el vínculo Informe hasta que indique
Activo o Inactivo según sea necesario.
Para desactivar la supervisión de una actividad peligrosa, desactive la casilla
junto a su nombre en la lista. La defensa proactiva no seguirá analizando este
tipo de actividad.
10.1.2. Control de integridad de las
aplicaciones
Existe un cierto número de programas que, en caso de producirse una
infiltración de código en ellos, podrían causar serias consecuencias, como un
fallo en la integridad del sistema, etc. En general, son aplicaciones y procesos
del sistema utilizados para conectarse a Internet y trabajar con el correo y otros
documentos. Por esta razón, estas aplicaciones se consideran críticas en lo
relativo a la supervisión de su actividad.
La defensa proactiva se hace cargo de supervisar de cerca este tipo de
aplicaciones, analizar su actividad y observar otros procesos iniciados ellas.
Kaspersky Internet Security incluye una lista de aplicaciones críticas, cada una
con su propia regla de supervisión. Puede agregar a la lista otras aplicaciones
que considera críticas así como eliminar o modificar las reglas de las
aplicaciones ya incluidas en la lista.
La Defensa proactiva también dispone de una lista de módulos de confianza,
que incluye, por ejemplo, los módulos firmas digitalmente por Microsoft
Corporation. Es muy poco probable que estos módulos sean dañinos, por lo que
no es necesario vigilarlas de cerca, y en cambio, aligera la carga del equipo
cuando utiliza la Defensa proactiva.
Los componentes con firmas digitales de Microsoft se agregan automáticamente
a las aplicaciones definidas como de confianza. Si es necesario, puede agregar
o eliminar componentes de la lista.
Defensa proactiva
131
La supervisión de procesos y de su integridad en el sistema se activa con la
Activar control de integridad de las aplicaciones en la ventana de
casilla
configuración de la Defensa proactiva: la casilla está desactivada de forma
predeterminada. Si habilita esta característica, toda aplicación o módulo de
aplicación abierto es comparado a la lista de aplicaciones críticas y de
confianza. Si la aplicación aparece en la lista de aplicaciones críticas, la Defensa
proactiva vigila su actividad de acuerdo con la regla asociada.
Para configurar el control de integridad de las aplicaciones
1.
Abra la ventana de configuración de Kaspersky Internet Security con un
clic en el botón Configuración de la ventana principal de la aplicación.
2.
Seleccione Defensa proactiva en el árbol de configuración.
3.
Haga clic en Configuración en la sección Control de integridad de
las aplicaciones .
Examinemos con más detalle cómo se trabaja con procesos críticos y de
confianza.
10.1.2.1. Configuración de reglas de control de
integridad de las aplicaciones
Las aplicaciones críticas son archivos ejecutables de programas que es
extremadamente importante supervisar, porque los archivos nocivo utilizan estos
programas para propagarse a sí mismos. Se crea una lista de ellas al instalar la
aplicación, que aparece en la ficha Aplicaciones críticas (ver fig. 35): cada
aplicación dispone de su propia regla de supervisión. Puede modificar las reglas
existentes y crear reglas propias.
La defensa proactiva analiza las operaciones siguientes relacionadas con
aplicaciones críticas: su inicio, un cambio interno de sus módulos de aplicación y
su ejecución como subproceso. Puede seleccionar la reacción de la Defensa
proactiva a cada una de estas operaciones (autorizar o bloquear la operación) y
también especificar si es necesario registrar esta actividad en el informe de
actividad del componente. De forma predeterminada, prácticamente todas las
operaciones críticas tiene autorización para iniciarse, ser modificadas o
ejecutadas en subprocesos.
Para agregar una aplicación crítica a la lista y definir una regla para ella:
1.
Haga clic en Agregar en la ficha Aplicaciones críticas. Se abre un
menú contextual: haga clic en Examinar para abrir una ventana
estándar de selección de archivos, o haga clic en Aplicaciones para
ver la lista de aplicaciones actualmente en ejecución y seleccione una
si es necesario. La nueva aplicación se agrega al principio de la lista, y
una regla de autorización (es decir, que autoriza todas sus
132
Kaspersky Internet Security 6.0
actividades) se crea con valores predeterminados. Cuando la aplicación
se inicia por primera vez, los módulos cargados son agregados a la
lista, y reciben de forma similar reglas de autorización.
Figura 35. Configuración del control de integridad de las aplicaciones
2.
Seleccione una regla en la lista y asigne los parámetros de regla en la
parte inferior de la ficha:
•
Defina la reacción de la Defensa proactiva ante los intentos de
una aplicación crítica para iniciarse, carga módulos o ejecutar
subprocesos.
Puede utilizar cualquiera de las siguientes reacciones:
autorizar, preguntar al usuario y bloquear. Haga clic en el
vínculo de la acción hasta que coincida con el valor deseado.
•
Especifique si es necesario generar un informe sobre su
actividad, con un clic en el vínculo Informe / no registrar.
Para desactivar la supervisión de la actividad de una aplicación, desactive la
junto a su nombre.
casilla
Defensa proactiva
133
10.1.2.2. Creación de una lista de componente
compartidos
Kaspersky Internet Security incluye una lista de componentes que es posible
abrir en todas las aplicaciones controladas. Esta lista se encuentra en la ficha
Módulos de confianza (ver fig. 36). Incluye módulos utilizados por Kaspersky
Internet Security, componentes firmados por Microsoft: componentes que el
usuario puede agregar o eliminar.
Figura 36. Configuración de la lista de módulos de confianza
Al instalar programas en su equipo puede agregar automáticamente los módulos
firmados por Microsoft a la lista de módulos de confianza. Para ello, active la
Agregar automáticamente a la lista todos los módulos con firma
casilla
de Microsoft Corporation. En tal caso, cuando una aplicación supervisada abra
un módulo con firma de Microsoft, el programa autorizará automáticamente la
carga del módulo y lo colocará en la lista de componentes compartidos.
Para agregar un módulo de confianza a la lista, haga clic en Agregar y en la
ventana estándar de selección de archivos, elija el módulo.
134
Kaspersky Internet Security 6.0
10.1.3. Vigilante de Office
Para activar el análisis y proceso de macros peligrosas ejecutadas en su equipo,
Activar el Vigilante de Office (ver fig. 33). De forma
active la casilla
predeterminada, la casilla está activada. Cada macro ejecutada se analiza y si
aparece en la lista de macros peligrosas, se procesa.
Ejemplo:
La macro PDFMaker es un complemento de Adobe Acrobat en la barra
de herramientas de Microsoft Office Word que permite crear un archivo
.pdf a partir de cualquier documento. La defensa proactiva clasifica como
peligrosas las acciones consistentes en integrar elementos en software.
Si el Vigilante de Office está activo, cuando se carga una macro, la
Defensa proactiva genera una advertencia en pantalla, para informarle de
que ha detectado un comando de macro peligroso. Puede elegir terminar
la macro o autorizarla a que continúe.
Puede configurar qué acciones son aplicadas cuando se ejecutan macros con
comportamientos sospechosos. Si está seguro de que de que esta macro no es
peligrosa para archivos específicos, un documento MS Word, por ejemplo, le
recomendamos crear una regla de exclusión. Si se produce una situación que
cumple los criterios de la regla de exclusión, la acción sospechosa de la macro
no será procesada por la Defensa proactiva.
Para configurar el Vigilante de Office:
1.
Abra la ventana de configuración de Kaspersky Internet Security con un
clic en el botón Configuración de la ventana principal de la aplicación.
2.
Seleccione Defensa proactiva en el árbol de configuración.
3.
Haga clic en Configuración en la sección del Vigilante de Office .
La reglas de procesado de macros peligrosas se configuran desde la ventana
del Vigilante de Office (ver fig. 37) Contienen reglas predeterminadas para
comportamientos que Kaspersky Lab clasifica como peligrosos, junto con las
respuestas de la Defensa proactiva. Las acciones macros peligrosas incluyen,
por ejemplo, la incorporación de módulos en programas y la eliminación de
archivos.
Si no considera que un comportamiento de la lista sea peligroso, desactive la
casilla junto al nombre de la acción. Por ejemplo, trabaja con frecuencia con un
programa que utiliza macros para abrir numerosos archivos (que no están en
sólo lectura) y está seguro de que esta operación no es nociva.
135
Defensa proactiva
Figura 37. Configuración del Vigilante de Office
Para que Kaspersky Internet Security no bloquee esta macro:
desactive la casilla asociada a la acción. La Defensa proactiva dejará de
considerar este comportamiento como peligroso y no lo procesará.
De forma predeterminada, siempre que el programa detecta la acción de una
macro en su equipo, aparece una ventana preguntando si desea autorizarla o
bloquearla.
Para que el programa bloquee automáticamente todos los comportamientos
peligrosos sin preguntar al usuario:
En la ventana de lista de macros, elija
Terminar.
10.1.4. Vigilante del Registro
Uno de los objetivos de muchos programas nocivos es modificar el Registro del
sistema operativo de su equipo. Esto puede ser el objetivo de programas
bromistas, o de otros programas peligrosos que suponen una amenaza real para
su equipo.
136
Kaspersky Internet Security 6.0
Por ejemplo, los programas nocivos pueden copiar su propia información en una
clave del Registro que permite abrir aplicaciones automáticamente, al arrancar el
sistema. Los programas nocivos se ejecutarán automáticamente al iniciar el
sistema operativo.
La Defensa proactiva puede a detectar amenazas desconocidas que intentan
modificar claves del Registro en su equipo, gracias al módulo Vigilante del
Activar el Vigilante del Registro en
Registro. Puede activarlo con la casilla
la ventana de configuración de la Defensa proactiva.
Para configurar la supervisión del Registro del sistema:
1.
Abra la ventana de configuración de Kaspersky Internet Security
con un clic en el botón Configuración de la ventana principal de la
aplicación.
2.
Seleccione Defensa proactiva en el árbol de configuración.
3.
Haga clic en Configuración en la sección Vigilante del Registro .
Kaspersky Lab ha creado una lista de reglas que permiten controlar las
operaciones en los archivos del Registro y las ha incluido en el programa. Las
operaciones con claves del Registro se dividen en grupos lógicos como
Seguridad del sistema, Seguridad de Internet, etc. Cada uno de estos grupos
incluye archivos en el Registro del sistema y reglas para trabajar con ello. Esta
lista se actualiza al mismo tiempo que la aplicación.
La ventana de configuración del Vigilante del Registro (ver fig. 38) presenta la
lista completa de reglas.
Cada grupo de reglas tiene una prioridad de ejecución que puede aumentar o
disminuir con los botones Subir y Bajar. Cuanto más arriba coloca el grupo en
la lista, mayor es su prioridad. Si el mismo objeto de Registro se encuentra en
varios grupos, la regla aplicada primero al objeto será la del grupo con mayor
prioridad.
Puede detener la aplicación de cualquier grupo de reglas de los modos
siguientes:
•
asociada al nombre de grupo. En este caso, el
Desactive la casilla
grupo de reglas permanece en la lista, pero no se aplican.
•
Eliminar el grupo de reglas de la lista. No recomendamos eliminar los
grupos creados por Kaspersky Lab, porque contienen la lista de entradas
del Registro más a menudo utilizadas por los programas nocivos.
137
Defensa proactiva
Figura 38. Grupos supervisados de clave del Registro:
Puede crear sus propios grupos de claves supervisadas en el Registro. Para
ello, haga clic en Agregar en la ventana de los grupos de claves.
Realice los pasos siguientes en la ventana abierta:
1.
Escriba el nombre del nuevo grupo de claves supervisadas en el
Registro del sistema en el campo Nombre de grupo.
2.
Seleccione la ficha Claves y cree una lista de claves incluidas en el
grupo supervisado (ver 10.1.4.1 pág. 137) para las que desea crear
reglas. Puede ser la misma para varias claves.
3.
Seleccione la ficha Reglas y cree una regla (ver 10.1.4.2 en la
página 139) que se aplique a las claves seleccionadas en la ficha
Claves. Puede crear varias reglas y definir su orden de aplicación.
10.1.4.1. Selección de claves del registro para
crear una regla
El grupo de archivos creado debe incluir al menos una entrada en el Registro del
sistema. La ficha Claves muestra la lista de archivos a los que se aplica la regla.
Para incluir un archivo del Registro:
1.
Haga clic en Agregar en la ventana Modificar el grupo (ver fig.
39).
138
Kaspersky Internet Security 6.0
2.
Seleccione en la ventana abierta un archivo o grupo de archivos del
Registro del sistema para los que desea crear una regla de
supervisión.
3.
Especifique el valor del archivo, o la máscara del grupo de archivos
sobre los que se aplicará la regla en el campo Valor.
4.
Active
Incluir subclaves en la regla para aplicar todas las
claves dependientes del archivo del Registro seleccionado para la
regla.
Figura 39. Agregar claves de Registro vigiladas
Sólo es necesario utilizar máscaras con caracteres asterisco y de interrogación
junto con la característica Incluir subclaves si la máscara se aplica al nombre
de la clave.
Si utiliza una máscara para seleccionar una carpeta o un grupo de archivos del
Registro y especifica un valor en particular, la regla se aplicará a dicho valor
para cualquier clave del grupo seleccionado.
139
Defensa proactiva
10.1.4.2. Creación de una regla del Vigilante del
Registro
Una regla del Vigilante del Registro indica:
•
El programa supervisado cuando accede al Registro del sistema
•
La reacción de la Defensa proactiva cuando un programa intenta ejecutar
una operación los archivos del Registro del sistema.
Para crear una regla para los archivos del Registro del sistema seleccionados:
1.
Haga clic en Crear en la ficha Reglas. La nueva regla se agregará
al principio de la lista (ver fig. 40).
Figura 40. Creación de una regla de supervisión de claves del registro
2.
Seleccione una regla en la lista y asigne los parámetros de regla en
la parte inferior de la ficha:
•
Especifique la aplicación.
140
Kaspersky Internet Security 6.0
La regla se crea para cualquier aplicación, de forma
predeterminada. Si desea aplicar la regla a una aplicación
específica, haga clic en cualquier y cambiará a esta aplicación.
Utilice a continuación el vínculo especificar el nombre de la
aplicación. Se abre un menú contextual: haga clic en Examinar
para abrir una ventana estándar de selección de archivos, o
haga clic en Aplicaciones para ver la lista de aplicaciones
actualmente en ejecución y seleccione una si es necesario.
•
Defina la respuesta de la Defensa proactiva ante los intentos
de la aplicación seleccionada para leer, modificar o eliminar los
archivos del Registro del sistema.
Puede utilizar cualquiera de las siguientes reacciones:
autorizar, preguntar al usuario y bloquear. Haga clic en el
vínculo de la acción hasta que coincida con el valor deseado.
•
Especifique si es necesario generar un informe sobre las
operaciones realizadas, con un clic en el vínculo Informe / no
registrar.
Puede crear varias reglas y ordenarlas por prioridad con los botones Subir y
Bajar. Cuanto más arriba está la regla en la lista, mayor es su prioridad.
También puede crear una regla de autorización (con todas las acciones
autorizadas) para un archivo del Registro cuando aparece la notificación del
intento de ejecución de una operación con el archivo. Para ello, especifique el
archivo del Registro al que se aplica la regla en la ventana abierta.
CAPÍTULO 11. ANTI-SPY
El componente de Kaspersky Internet Security le protegen contra cualquier tipo
de software nocivo es el componente Anti-Spy. Últimamente, los programas
nocivos suelen incluir programas destinados a:
•
Robar sus datos confidenciales (contraseñas, números de tarjeta de
crédito, documentos importantes, etc.)
•
rastrear sus acciones con el equipo y analizar el software que tiene
instalado
•
Obstruir la navegación Internet con contenidos publicitarios, ventanas
independientes y pancartas en varios programas
•
conectarse sin autorización desde su equipo a varios sitios Internet
Los anzuelos y los interceptores de teclado se concentran en robar sus datos;
los programas de marcación automática, de broma y publicitarios consumen su
tiempo y su dinero. La protección contra estos tipos de programas es
responsabilidad del componente Anti-Spy.
El componente Anti-Spy incluye los módulos siguientes:
•
El componente Anti-Phishing le protege contra estafas y anzuelos de la
Red (en inglés, "phishing").
Un anzuelo es generalmente un correo electrónico que aparenta ser
enviado por organizaciones financieras, con vínculos a sus propios sitios
Internet. El mensaje de texto incita al usuario a hacer clic en el vínculo
para introducir datos confidenciales en la ventana abierta, como por
ejemplo, un número de tarjeta de crédito o el usuario y contraseña de un
sitio de servicios bancarios.
Un ejemplo frecuente de anzuelo es el correo de un banco que le invita a
visitar su banco, con un vínculo al sitio oficial. Cuando hace clic en el
vínculo, se abre una copia exacta del sitio Internet del banco e incluso
puede ver la dirección real en el navegador, a pesar de que se trata de
una imitación. A partir de este punto, todas sus acciones en el sitio son
rastreadas y pueden servir para robarle su dinero.
Puede recibir un vínculo a un sitio anzuelo a través de un correo o
también por otros medios, como un mensaje instantáneo de tipo
Messenger. El componente Anti-Phishing vigila los intentos de conexión a
sitios anzuelos y los bloquea.
Las firmas de amenazas de Kaspersky Internet Security incluyen todos
los sitios actualmente conocidos como anzuelos. Los especialistas de
142
Kaspersky Internet Security 6.0
Kaspersky Lab renuevan esta lista con direcciones comunicadas por la
organización internacional Anti-Phishing Working Group. Los sitios se
incluyen a la lista cuando actualiza las firmas de amenazas.
•
El componente Bloqueador de ventanas bloquea las ventanas
independientes que contienen publicidad y vínculos a varios sitios
Internet.
La información de estas ventanas no tiene en general ningún interés par
el usuario. Estas ventanas aparecen automáticamente cuando visita un
determinado sitio Internet o abre otra ventana a partir de un vínculo.
Contienen publicidad y otras informaciones que no solicitó. El bloqueador
de ventanas permite bloquear estas ventanas y le informa con un
mensaje especial encima del icono de sistema. El propio mensaje le
permite decidir directamente si desea o no bloquear la ventana.
El bloqueador de ventanas funciona correctamente con el módulo
bloqueador de ventanas de Microsoft Internet Explorer, incluido en
Service Pack 2 para Microsoft Windows XP. Cuando instala Kaspersky
Internet Security, se instala un complemento en el navegador, con el
que puede autorizar la apertura de ventanas independientes.
Algunos sitios utilizan ventanas independientes para mostrar información
de forma más legible y rápida. Si utiliza estos sitios con frecuencia y la
información de estas ventanas es muy importante, puede agregarlos a la
lista de sitios de confianza (ver 11.1.1 en la página 143) para que sus
ventanas independientes no queden bloqueadas.
Cuando utiliza Microsoft Internet Explorer, el icono se mostrará en la
barra de estado del navegador cuando una ventana emergente ha sido
bloqueada. Para desbloquearlas o agregar su dirección a la lista
direcciones de confianza, haga clic en el icono.
•
El componente Anti-Banners bloquea las publicidades de pancartas en
páginas Web, o que son generadas por las interfaces de diferentes
programas instalados en su equipo.
La publicidad en pancartas no sólo carece de información útil, también le
distraen de su trabajo y aumentan el tráfico de su equipo. El módulo AntiBanners bloquea las pancartas publicitarias más comunes, gracias a
máscaras creadas por Kaspersky Internet Security. Puede desactivar el
bloqueo de pancartas o crear sus propias listas de pancartas autorizadas
o bloqueadas.
Error! Reference source not found.
143
Para integrar el módulo Anti-Banners en Opera, agregue la línea
siguiente en el archivo standard_menu.ini, en la sección [Image Link
Popup Menu]:
Item, "New banner" = Copy image address & Execute program,
"...\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security
6.0\opera_banner_deny.vbs", "//nologo %C"
•
El módulo Anti-Dialers le protege contra los intentos no autorizados de
realizar conexiones por módem.
El módulo Anti-Dialers sólo se ejecuta bajo Microsoft Windows XP y
Microsoft Windows 2000.
Estos servicios suelen ser sitios Internet pornográficos. Se encontrará
obligado a pagar por comunicaciones sobretasadas que nunca deseo o
utilizó. Si desea excluir un número de la lista de bloqueo, debe agregarlo
a la lista de números de confianza (ver 11.1.3 pág. 148).
11.1. Configuración del componente
Anti-Spy
El componente Anti-Spy le protege contra todos los programas que los expertos
de Kaspersky Lab saben que pueden robarle sus datos confidenciales o su
dinero. Una configuración más específica del componente pasa por:
•
La creación de una lista de sitios de confianza (ver 11.1.1 pág. 143) con
ventanas independientes que no desea bloquear
•
La creación de listas blancas y negras para pancartas (ver 11.1.2 en la
página 145)
•
La creación de listas de números de teléfono de confianza (ver 11.1.3 en
la página 148) para marcar conexiones autorizadas
11.1.1. Creación de una lista de
direcciones de confianza para el
bloqueador de ventanas
Advertencia
Esta versión de Kaspersky Internet Securityno dispone del módulo Bloqueador
de ventanas en equipos Microsoft Windows XP Professional x64 Edition.
144
Kaspersky Internet Security 6.0
El componente Anti-Spy bloquea de forma predeterminada la mayoría de las
ventanas independientes. Se exceptúan las ventanas independientes de sitios
Internet incluidos en la lista de sitios de confianza de Microsoft Internet Explorer
y los sitios Intranet de los que forma parte en ese momento.
Si ejecuta Windows XP con Service Pack 2, Internet Explorer ya dispone de su
propio bloqueador de ventanas, que puede configurar, para seleccionar qué
ventanas en particular desea bloquear y cuáles no. El componente Anti-Spy es
capaz de trabajar junto con este bloqueador aplicando el principio siguiente: una
regla de bloqueo tiene preferencia, es decir, si Internet Explorer o el componente
Anti-Spy disponen de una regla antipancarta, entonces la ventana queda
bloqueada. Por esta razón, recomendamos configurar a la vez el navegador y el
bloqueador de ventanas, si ejecuta Microsoft Windows XP Service Pack 2.
Si desea abrir cualquier ventana por cualquier razón, debe agregarla a la lista de
direcciones de confianza. Para ello:
1. Abra la ventana de configuración de Kaspersky Internet Security y
seleccione Anti-Spy en el árbol de configuración.
2. Haga clic en Sitios de confianza en la sección del bloqueador de
ventanas.
3. Haga clic en Agregar en la ventana abierta (ver fig. 41) y escriba una
máscara para los sitios cuyas ventanas no quiere bloquear.
Sugerencia:
cuando escribe una máscara de direcciones de confianza, puede utilizar
los caracteres * o ?.
Por ejemplo, la máscara http://www.test* excluye las ventanas independientes
de cualquier sitio que comience con esta secuencia de caracteres.
La nueva exclusión se agregará al principio de la lista de direcciones de
confianza. Para dejar de utilizar la exclusión agregada, desactive simplemente la
casilla
junto a su nombre. Si desea eliminar por completo una exclusión,
selecciónela en la lista y haga clic en Eliminar.
Si desea bloquear las ventanas independientes de su intranet o de sitios
incluidos en la zona de sitios de confianza de Microsoft Internet Explorer,
desactive las casillas correspondientes en la sección Zona de confianza de
Microsoft Internet Explorer.
Cuando unas ventanas independientes no incluidas en la lista de direcciones de
confianza intentan abrirse, un mensaje por encima del icono del programa
notifica su bloqueo. Existen vínculos dentro del mensaje que permiten cancelar
el bloqueo y agregar la dirección de la ventana a la lista de direcciones de
confianza.
Error! Reference source not found.
145
Figura 41. Creación de una lista de direcciones de confianza
También puede desbloquear ventanas desde Internet Explorer si dispone de
Windows XP Service Pack 2. Para ello, abra el menú contextual del icono
intermitente del programa, en la parte inferior del navegador, cuando se
bloquean ventanas independientes.
11.1.2. Lista de bloqueo de pancartas
publicitarias
Anti-Banners es el componente de Kaspersky Internet Security responsable del
bloqueo de pancartas publicitarias. Los especialistas de Kaspersky Lab han
compilado una lista de máscaras relativas a las pancartas publicitarias más
comunes tras una investigación especializada y la han incluido en el programa.
Si el componente Anti-Banners no está desactivado, bloquea las pancartas
publicitarias seleccionadas por las máscaras de esta lista.
También puede crear listas blancas y negras que autorizan o bloquean las
pancartas publicitarias.
Observe que si, en la lista de pancartas bloqueadas, utiliza una máscara para
filtrar dominios, seguirá siendo posible visitar la raíz del sitio.
Por ejemplo, si la lista de pancartas bloqueadas incluye una máscara para
truehits.net, podrá seguir visitando el sitio http://truehits.net, pero el acceso a
http://truehits.net/a.jpg quedará bloqueado.
146
Kaspersky Internet Security 6.0
11.1.2.1. Configuración de la lista estándar de
bloqueo de pancartas
Kaspersky Internet Security incluye una lista de máscaras para las pancartas
publicitarias más comunes en sitios Web e interfaces de programas. Esta lista
ha sido compilada por los expertos de Kaspersky Lab y se actualiza al tiempo
que las firmas de amenazas.
Puede seleccionar qué máscaras de pancartas estándar desea utilizar con el
módulo Anti-Banners. Para ello:
1. Abra la ventana de configuración de Kaspersky Internet Security y
seleccione Anti-Spy en el árbol de configuración.
2. Haga clic en Configuración en la sección Anti-Banners.
3. Abra la ficha General (ver fig. 42). El módulo Anti-Banners bloqueará
cualquier pancarta incluida por la máscaras de la lista presente en la
ficha. Puede utilizar caracteres comodín en cualquier lugar de la
dirección de una pancarta.
Figura 42. Lista de pancartas bloqueadas
La lista de máscaras de bloqueo estándar no puede ser modificada. Si no desea
bloquear una pancarta incluida dentro de una máscara estándar, desactive la
casilla
junto a la máscara.
Error! Reference source not found.
147
Para analizar las pancartas que no corresponden a las máscaras de la lista
Usar métodos de análisis heurístico. A
estándar, active la casilla
continuación el programa analizará las imágenes cargadas en busca de signos
típicos de la publicidad. Tras el análisis, la imagen puede ser identificada como
una pancarta y bloqueada.
También puede crear sus propias listas de pancartas autorizadas o bloqueadas.
Puede hacerlo en las fichas Lista blanca y Lista negra.
11.1.2.2. Listas blancas de pancartas
publicitarias
Puede autorizar la visualización de algunas pancartas con una lista blanca. Esta
lista contiene máscaras con las pancartas autorizadas.
Para agregar una nueva máscara a la lista blanca:
1. Abra la ventana de configuración de Kaspersky Internet Security y
seleccione Anti-Spy en el árbol de configuración.
2. Haga clic en Configuración en la sección Anti-Banners.
3. Abra la ficha Lista blanca.
Agregue la máscara de pancartas autorizadas con Agregar. Puede especificar
una dirección URL de pancarta parcial o completa. En este último caso, cuando
una pancarta intente cargarse, el programa examinará la máscara de su
dirección.
Para dejar de utilizar una máscara, puede eliminarla de la lista, o desactivar la
casilla
asociada. Las pancartas que responden a esta máscara volverán a ser
bloqueadas.
Puede hacer clic en Importar y Exportar para copiar las listas de pancartas
autorizadas de un equipo a otro.
11.1.2.3. Listas negras de pancartas
publicitarias
Además de la lista estándar de pancartas bloqueadas (ver 11.1.2.1 pág. 146)
por el componente Anti-Banners, puede crear su propia lista. Para ello:
1. Abra la ventana de configuración de Kaspersky Internet Security y
seleccione Anti-Spy en el árbol de configuración.
2. Haga clic en Configuración en la sección de pancartas bloqueadas.
3. Abra la ficha Lista negra.
148
Kaspersky Internet Security 6.0
Haga clic en Agregar, escriba una máscara para la pancarta que desea
bloquear con el módulo Anti-Banners. Puede especificar una dirección URL de
pancarta parcial o completa. En este último caso, cuando una pancarta intente
cargarse, el programa examinará la máscara de su dirección.
Para dejar de utilizar una máscara, puede eliminarla de la lista, o desactivar la
asociada.
casilla
Puede hacer clic en Importar y Exportar para copiar las listas de pancartas
bloqueadas de un equipo a otro.
11.1.3. Creación de una lista de números
de confianza, para el módulo AntiDialers
Esta versión de Kaspersky Internet Securityno dispone del módulo Anti-Dialers
en equipos Microsoft Windows XP Profesional x64 Edition.
El módulo Anti-Dialers supervisa los números de teléfono utilizados para
conectarse de forma secreta a Internet. Una conexión se considera secreta si en
su configuración no está previsto informar al usuario de la conexión, o si la
conexión no ha sido iniciada por el usuario.
Siempre que se intenta establecer una conexión secreta, el programa le informa
con un mensaje especial en pantalla, y pregunta si desea autorizar o bloquear la
llamada. Si no inició la conexión, lo más probable es que lo hiciera un programa
nocivo.
Si desea autorizar las conexiones a un ciertos números sin que el programa le
pregunte por ellas, debe agregarlos a la lista de números de confianza. Para
ello:
1.
Abra la ventana de configuración de Kaspersky Internet Security y
seleccione Anti-Spy en el árbol de configuración.
2.
Haga clic en Números de confianza en la sección Anti-Dialers.
3.
Haga clic en Agregar en la ventana abierta (ver fig. 43) y escriba un
número o una máscara de números de teléfono legítimos.
Error! Reference source not found.
149
Figura 43. Creación de una lista de direcciones de confianza
Sugerencia:
Cuando escribe una máscara de números de confianza, puede utilizar los
caracteres * o ?.
Por ejemplo, +???? 79787* incluirá todos los números que comiencen por 79787
y cuyo código de área es de cinco dígitos.
El nuevo número de teléfono se agregará al principio de la lista de números de
confianza. Para dejar de aplicar la exclusión al número creado, desactive
simplemente la casilla
asociada en la lista. Si desea eliminar por completo
una exclusión, selecciónela en la lista y haga clic en Eliminar.
CAPÍTULO 12. ANTI-HACKER
Los PC actuales se han vuelto muy vulnerables en Internet. Están expuestos no
sólo a infecciones de virus sino también a ataques de muchos tipos que
aprovechan las vulnerabilidades en sistemas operativos y software.
El componente Anti-Hacker de Kaspersky Internet Security garantiza su
seguridad en redes locales y en Internet: protege su equipo a nivel de red y de
aplicación, y oculta su equipo en la red para evitar ataques. Examinemos con
más detalle el funcionamiento del componente Anti-Hacker.
Está protegido a nivel de red mediante el uso de reglas de filtrado de paquetes
que sirven para autorizar o bloquear la actividad de la red, de acuerdo con
ciertos parámetros de análisis: dirección, protocolo de transferencia y puerto de
los paquetes de datos salientes. Las reglas de paquetes de datos permiten
controlar el acceso a la red, sin tener en cuenta qué aplicaciones instaladas en
su equipo utilizan la red.
Además de las reglas de filtrado de paquetes, el sistema detector de intrusiones
(SDI) ofrece una seguridad avanzada a nivel de red. El objetivo del SDI es el
análisis de las conexiones entrantes, la detección de rastreos de puertos
abiertos en su PC y el filtrado de paquetes de red que intentan aprovechar
vulnerabilidades software. Cuando se ejecuta, el SDI bloquea todas las
Error! Reference source not found.
151
conexiones entrantes que provienen del equipo atacante durante un cierto
tiempo, mientras, el usuario recibe un mensaje advirtiendo que su equipo ha
sido expuesto a un intento de ataque desde la red.
El Sistema detector de intrusiones utiliza una base de ataques de red especial
para su análisis, que Kaspersky Lab amplía regularmente y que se actualiza al
mismo tiempo que las firmas de amenazas.
Su equipo está protegido a nivel de aplicación mediante reglas que permiten al
componente Anti-Hacker controlar el uso de los recursos de la red por las
aplicaciones instaladas en su equipo. Como en el caso de la protección a nivel
de red, la seguridad a nivel de aplicación funciona con el análisis de los
paquetes de datos: su dirección, el protocolo de transferencia y los puertos
utilizados. Sin embargo, en el nivel de aplicación, se toman en cuenta tanto los
atributos de los paquetes de datos como la aplicación específica que envía y
recibe los datos.
Estas reglas de aplicación le ayudan a configurar su protección de forma más
específica, por ejemplo, cuando algunas aplicaciones tienen prohibido un cierto
tipo de conexión pero no las demás.
El componente Anti-Hacker utiliza dos tipos básicos de reglas, en función de los
dos niveles de protección contra efracciones:
•
Reglas de filtrado de paquetes (ver 12.2.1 en la página 155). Sirven para
crear restricciones generales sobre la actividad de red, sin tener en
cuenta qué aplicaciones están instaladas. Ejemplo: si crea una regla de
paquete que bloquea las conexiones entrantes en el puerto 21, no estará
disponible ninguna aplicación que utilice este puerto (un servidor FTP,
por ejemplo) desde el exterior.
•
Reglas de aplicación (ver 12.2 pág. 154). Sirven para crear restricciones
generales sobre la actividad de red de aplicaciones específicas. Ejemplo:
Si tiene una regla de bloqueo de las conexiones en el puerto 80 para
todas las aplicaciones, puede crear una regla que permita estas
conexiones en el mismo puerto para Firefox únicamente.
Existen dos modos de utilización de las reglas de aplicaciones y reglas de
filtrado de paquetes: autorizar y bloquear. La instalación del programa incluye un
conjunto de reglas que regula la actividad de red de las aplicaciones más
extendidas y utiliza los protocolos y puertos más corrientes. Kaspersky Internet
Security también incluye un conjunto de reglas para aplicaciones de confianza
cuya actividad de red no es sospechosa.
Kaspersky Internet Security divide de forma convencional el espacio global de la
red en zonas que facilitan la configuración y uso de reglas: Internet y zonas de
seguridad, que corresponden en general a las subredes donde su equipo está
incluido. Puede atribuir un estado a cada zona (Internet, Red local, Zona de
confianza), que permite determinar qué directiva interviene en la aplicación de
152
Kaspersky Internet Security 6.0
reglas y en la supervisión de la actividad de red en dicha zona
(ver 12.5 pág. 163).
Una característica especial del componente Anti-Hacker, el Modo invisible,
impide que el equipo pueda ser detectado desde el exterior para evitar los
ataques de piratas. Este modo no afecta al rendimiento de su equipo en Internet:
no aconsejamos utilizar el Modo invisible si el equipo va ser utilizado como
servidor.
12.1. Selección de un nivel de
protección anti-hacker
Cuando utiliza la red, Kaspersky Internet Security protege su equipo de acuerdo
con uno de los niveles siguientes (ver fig. 44):
Bloquear todo: bloquea cualquier actividad de red en su equipo. Si
selecciona este nivel de protección, no podrá utilizar ningún recurso de
red o programa que requiera una conexión a la red. Le recomendamos
seleccionar este nivel tan sólo en caso de un ataque de red o cuando
utiliza una red peligrosa con una conexión no segura.
Figura 44. Selección de un nivel de protección anti-hacker
Seguridad máxima: permite tan sólo la actividad de red autorizada, con
reglas predeterminadas del programa o personalizadas. El conjunto de
reglas incluido con Kaspersky Internet Security incluye reglas para
aplicaciones cuya actividad de red no es sospechosa y para paquetes
de datos que son absolutamente seguros en envío y recepción. Sin
embargo, si la regla de bloqueo tiene mayor prioridad que la regla de
autorización, el programa bloqueará la actividad de red de esta
aplicación.
Error! Reference source not found.
153
Advertencia
Si selecciona este nivel de protección, cualquier actividad de red no
prevista por una regla de autorización en el componente Anti-Hacker
será bloqueada. Por tanto, este nivel es recomendable sólo si está
seguro de que todos los programas que necesite están autorizados
por alguna regla para conectarse a la red, y no prevé instalar otros
nuevos programas.
Modo aprendizaje: nivel de protección en el que se crean reglas para el
componente Anti-Hacker. En este nivel, cada vez que un programa
intenta utilizar un recurso de red, el componente Anti-Hacker
comprueba si existe una regla aplicable para esta conexión. Si
encuentra alguna, el componente Anti-Hacker actúa de acuerdo con
ella. Si no existe regla, se mostrará un mensaje en pantalla, con la
descripción de la conexión de red (qué programa la inició, por qué
puerto, con qué protocolo, etc.). Debe decidir si autoriza o no esta
conexión. Un botón especial dentro del mensaje le permite crear una
regla para esta conexión de forma que el componente Anti-Hacker
utilice en el futuro la nueva regla para esta conexión, sin mostrar un
mensaje de advertencia en pantalla.
Seguridad baja: bloquea sólo la actividad de red prohibida, mediante reglas
de bloqueo predeterminadas del programa o personalizadas. Sin
embargo, si la regla de autorización tiene mayor prioridad que la regla
de bloqueo, el programa autorizará la actividad de red de esta
aplicación.
Autorizar todo: autoriza toda la actividad de red en su equipo.
Recomendamos utilizar este nivel de protección en los casos
excepcionales en los que no se observan ataques de red y tiene
completa confianza en toda la actividad de la red.
Puede aumentar o disminuir el nivel de protección de red con la selección del
nivel deseado, o modificando los parámetros del nivel actual.
Para modificar el nivel de seguridad de la red,
1.
Seleccione Anti-Hacker en la ventana de configuración de Kaspersky
Internet Security.
2.
Ajuste el cursor en la sección Cortafuegos, para indicar el nivel de
seguridad deseado.
Para configurar el nivel de seguridad de la red:
1.
Seleccione el nivel de protección que concuerda mejor con sus
preferencias, como antes.
2.
Haga clic en Configuración y modifique los parámetros de protección
de red en la ventana abierta.
154
Kaspersky Internet Security 6.0
12.2. Reglas de aplicación
Kaspersky Internet Security incluye un conjunto de reglas para las aplicaciones
Microsoft Windows más corrientes. Son programas con actividad de red que los
expertos de Kaspersky Lab han estudiado con detalle y clasificado
rigurosamente como peligrosos o de confianza.
En función del nivel de seguridad (ver 12.1 pág. 152) seleccionado para el
Cortafuegos y del tipo de red (ver 12.5 pág. 163) en la que el equipo se ejecuta,
es posible utilizar la lista de reglas para aplicaciones de diferentes maneras. Por
ejemplo, en el nivel Seguridad máxima, toda la actividad de red de aplicaciones
no incluidas en reglas de autorización está bloqueada.
Para operar con la lista de reglas de aplicación:
1.
Haga clic en Configuración en la sección Cortafuegos de la ventana
de configuración del componente Anti-Hacker.
2.
En la ventana abierta, active la casilla Reglas para aplicaciones (ver
fig. 45).
Figura 45. Lista de reglas para las aplicaciones del equipo
Error! Reference source not found.
155
El comportamiento de los botones en la ventana depende de cómo se agrupan
Agrupar reglas por aplicación está
las reglas, es decir, de si la casilla
activada o no.
Todas la reglas de esta ficha pueden agruparse en una de las formas siguientes:
•
Reglas de aplicación. Si la casilla
Agrupar reglas por aplicación está
activada, se muestran todas las aplicación con reglas creadas, una por
línea. La información siguiente se suministra para cada aplicación:
nombre e icono de la aplicación, línea de comandos, directorio raíz del
archivo ejecutable de la aplicación y el número de reglas creadas para
ella.
Haga clic en Modificar para abrir la lista de reglas de la aplicación
seleccionada y modificarlas: agregar una nueva regla, modificar las
existentes y cambiar su prioridad relativa.
Haga clic en Agregar para agregar una nueva aplicación a la lista y crear
una regla para ella.
Los botones Exportar e Importar están previstos para transferir las
reglas creadas hacia otros equipos, para configurar rápidamente el
componente Anti-Hacker.
•
Agrupar reglas por aplicación está
Lista general de exclusiones. Si
desactivada, cada línea en la lista general muestra información completa
de la regla: además del nombre de la aplicación y del comando de inicio,
se muestra la acción de la regla (autorizar o bloquear la actividad de red),
el protocolo de transferencia de datos, la dirección de los datos (entrado
o salida o bidireccional) además de otra información.
Haga clic en Agregar para crear una nueva regla, para modificar una
regla seleccionada en la lista, utilice Modificar. También puede modificar
los parámetros básicos en la parte inferior de la ficha.
Puede modificar su prioridad relativa con los botones Subir y Bajar.
12.2.1. Creación manual de reglas
Para crear una regla de aplicación manualmente:
1.
Active
Agrupar reglas por aplicación si no está ya activada.
2.
Seleccionar la aplicación. Para ello, haga clic en Agregar en la ficha
Reglas para aplicaciones. En el menú contextual abierto, haga clic en
Examinar y seleccione el archivo ejecutable de la aplicación para la
que desea crear una regla. Se abrirá una lista de reglas para la
aplicación seleccionada. Si ya existen reglas, todas aparecerán
156
Kaspersky Internet Security 6.0
incluidas en la parte superior de la ventana. Si no existen reglas, la
ventana se muestra vacía.
Puede seleccionar una aplicación más tarde, cuando configure las
condiciones de la regla.
3.
Haga clic en Agregar en la ventana de reglas para aplicaciones.
Puede utilizar la ventana Nueva regla abierta para realizar ajustes en una regla.
(ver 12.6 pág. 164).
12.2.2. Creación de reglas a partir de
modelos
El programa incluye modelos de regla preparados que puede utilizar para crear
sus propias reglas.
Todas las aplicaciones de red existentes pueden dividirse en diferentes tipos:
clientes de correo, navegadores, etc. Cada tipo se caracteriza por un conjunto
de actividades específicas, como el envío o la recepción de correo, la
recuperación y presentación de páginas HTML. Cada tipo utiliza un cierto
conjunto de protocolos y puertos de red. Por esta razón, los modelos de reglas
ayudan a definir de forma sencilla y rápida configuraciones iniciales para nuevas
reglas, en función del tipo de aplicación.
Para crear una regla de aplicación a partir de un modelo,
1.
Agrupar reglas por aplicación en la ficha Reglas para
Active
aplicaciones, si no lo está y haga clic en Agregar.
2.
En la ventana abierta, seleccione el archivo ejecutable de la aplicación
asociada a la regla. Se abrirá una ventana con las reglas para la
aplicación seleccionada. Si ya existen reglas, todas aparecerán
incluidas en la parte superior de la ventana. Si no existen reglas, la
ventana se muestra vacía.
3.
Haga clic en Plantilla en la ventana de reglas para aplicaciones y
seleccione uno de los modelos en el menú contextual (ver fig. 46).
Error! Reference source not found.
157
Figura 46. Selección de un modelo para crear una regla
Autorizar todo es una regla que autoriza cualquier actividad de red
para la aplicación. Bloquear todo bloquea cualquier actividad de red
de la aplicación. Todos los intentos de iniciar una conexión de red por la
aplicación objeto de la regla serán bloqueados sin notificación al
usuario.
Otros modelos de la lista dentro del menú contextual permiten crear
reglas comunes para los tipos de programas correspondientes. Por
ejemplo, el modelo Cliente de correo crea un conjunto de reglas que
autorizan la actividad de red estándar de los clientes de correo, por
ejemplo, el envío de mensajes.
4.
Modifique las reglas creadas para la aplicación, si es necesario. Puede
modificar las acciones, la dirección de la conexión de red, la dirección
remota, los puertos (locales y remotos) y el intervalo temporal de la
regla.
158
Kaspersky Internet Security 6.0
5.
Si desea aplicar la regla a un programa abierto con determinados
Línea de
parámetros en la línea de comandos, active la casilla
comandos y escriba la cadena en el campo contiguo.
La regla o el conjunto de reglas creadas se agregarán al final de la lista con el
nivel de prioridad más baja. Puede disminuir el orden de prioridad de la regla
(ver 12.5 pág. 163).
Puede crear una regla desde la ventana de alerta de detección de actividad de
red (ver 12.10 en la página 172).
12.3. Reglas de filtrado de paquetes
Kaspersky Internet Security incluye un conjunto de reglas con las que filtra los
paquetes de datos que entran y salen de su equipo. La transferencia de
paquetes de datos se inicia por iniciativa del usuario o de una aplicación
instalada en el equipo. El programa incluye reglas para el filtrado de paquetes
que los expertos de Kaspersky Lab han estudiado y definido como peligrosos o
de confianza.
En función del nivel de seguridad seleccionado para el Cortafuegos y del tipo de
red en la que el equipo se ejecuta, es posible utilizar la lista de reglas de
diferentes maneras. Por ejemplo, en el nivel Máximo, toda la actividad de red no
incluida en reglas de autorización estará bloqueada.
Para trabajar con la lista de reglas para filtrado de paquetes:
1.
Haga clic en Configuración en la sección Cortafuegos de la ventana
de configuración del componente Anti-Hacker.
2.
En la ventana abierta, active la casilla Reglas de filtrado de paquetes
(ver fig. 47).
Error! Reference source not found.
159
Figura 47. Lista de reglas para filtrado de paquetes
La información siguiente se suministra para cada regla de filtrado de paquetes:
nombre de la regla, la acción (autorizar o bloquear la transferencia de paquetes),
el protocolo de transferencia de datos, la dirección del paquete y los parámetros
de conexión a la red utilizados para transferir el paquete.
Si el nombre de la regla de filtrado de paquetes está activado, la regla se
utilizará.
Puede manipular la lista de reglas con los botones a la derecha de la lista.
Para crear una nueva regla de filtrado de paquetes:
Haga clic en Agregar en la ficha Reglas para filtrado de paquetes.
La ventana Nueva regla ofrece un formulario para realizar ajustes en una regla
(ver sección siguiente).
160
Kaspersky Internet Security 6.0
12.4. Reglas de ajuste preciso para
aplicaciones y filtrado de
paquetes
La ventana Nueva regla para la configuración avanzada de reglas es
prácticamente idéntica a la correspondiente para aplicaciones y paquetes de
datos (ver 48).
Figura 48. Creación de una nueva regla de aplicación
Primer paso:
•
Indique un nombre para la regla. El programa sugiere un nombre
predeterminado que puede reemplazar.
Error! Reference source not found.
161
•
Seleccione los parámetros conexión a la red para la regla: dirección
remota, puerto remoto, dirección local y tiempo de aplicación de la regla.
Active todos los parámetros que desea utilizar en la regla.
•
Configuración de notificaciones al usuario. Si desea mostrar un mensaje
emergente con un breve comentario en pantalla cuando se utilice una
Mostrar advertencia. Si desea que el programa registre
regla, active
información acerca del funcionamiento de la regla en el informe AntiHacker, active Registrar evento. La casilla está desactivada de forma
predeterminada cuando se crea la regla. Le recomendamos utilizar los
parámetros avanzados cuando cree reglas de bloqueo.
El segundo paso de la creación de una regla es asignar los valores de
parámetros y seleccionar acciones. Estas operaciones se llevan a cabo en la
sección Descripción de la regla.
1.
La acción para cada regla creada es autorizar. Para modificarla a regla de
bloqueo, haga clic en el vínculo Autorizar en la descripción de la regla. El
vinculo cambia a Bloquear.
2.
Si crea una regla para una aplicación pero no selecciona ésta antes de
crear la regla, podrá hacerlo con un clic en seleccionar la aplicación. Haga
clic en el vínculo y, en la ventana estándar de selección de archivos,
seleccione el archivo ejecutable de la aplicación asociada a la regla.
3.
Especifique la dirección de la conexión de red para la regla. El valor
predeterminado es para una conexión de red bidireccional (a la vez entrante
y saliente). Para modificar la dirección, haga clic en entrante y saliente y
seleccione la dirección de la conexión de red en la ventana abierta:
Flujo entrante. La regla se aplica a conexiones de red iniciadas por un
equipo remoto.
Paquete entrante. La regla se aplica a todos los paquetes de datos
recibidos por su equipo, con la excepción de los paquetes TCP.
Entrante y saliente. La regla se aplica al tráfico entrante y saliente sin
considerar qué equipo (el suyo o el equipo remoto) inició la conexión de
red.
Flujo saliente. La regla sólo se aplica a conexiones de red iniciadas por
su equipo.
Paquete saliente. La regla se aplica a todos los paquetes de datos
entrantes recibidos de un equipo remoto, excepto paquetes TCP.
Puede ser importante en su caso especificar la dirección de los paquetes
dentro de la regla. Seleccione si éstos son entrantes o salientes. Si desea
crear una regla para un flujo de datos, seleccione el flujo: entrante, saliente
o bidireccional.
162
Kaspersky Internet Security 6.0
La diferencia entre la dirección del flujo y la dirección de paquetes es que,
en el caso de una regla de flujo, se define la dirección de la conexión
abierta. En cambio la dirección de los paquetes transferidos a través este
tipo de conexiones no se tiene en cuenta.
Por ejemplo, si configura una regla para intercambiar datos con un servidor
que se ejecuta en modo FTP pasivo, debe autorizar un flujo de salida. Para
intercambiar datos con un servidor en modo FTP activo, es necesario
autorizar los flujos tanto salientes como entrantes.
4.
Si seleccionó una dirección remota como propiedad de la conexión de red,
haga clic en especificar la dirección y escriba la dirección IP de la regla en
la ventana abierta. Puede utilizar uno o varios tipos direcciones IP en la
misma regla. Es posible especificar numerosas direcciones de cada tipo.
5.
Defina el protocolo utilizado por la conexión de red. TCP es el protocolo
predeterminado de la conexión. Si está creando una regla para
aplicaciones, seleccione uno de los dos protocolos, TCP o UDP. Para ello,
haga clic en el vínculo con el nombre del protocolo hasta que coincida con
el valor deseado. Si está creando una regla de filtrado de paquetes y desea
modificar el protocolo predeterminado, haga clic en su nombre y seleccione
el protocolo deseado en la ventana abierta. Si selecciona ICMP, deberá
además indicar el tipo.
Por ejemplo, para comunicar con amigos con ICQ, debe crear una regla para
un flujo UDP saliente. Estos paquetes de datos se utilizan para peticiones
DNS.
Si desea bloquear pancartas y ventanas independientes mientras utiliza ICQ,
debe crear una regla para dicha aplicación que bloquee la actividad TCP
entrante y saliente (también puede hacerlo desde el componente Anti-Spy.
Para más detalles, ver Error! Reference source not found. pág. Error!
Bookmark not defined.).
6.
Si seleccionó parámetros de conexión a la red (dirección, puerto, intervalo
temporal), tendrá además que asignarles valores exactos.
Después de agregar la regla a la lista de reglas de la aplicación, prosiga con su
configuración (ver 49). Si desea aplicarla a una aplicación abierta con
Línea de
determinados parámetros en la línea de comandos, active la casilla
comandos y escriba la cadena de parámetros en el campo asociado. Esta regla
no tendrá efecto en aplicaciones iniciadas con líneas de comandos diferente.
No puede especificar parámetros de línea de comandos en Microsoft Windows
98.
Error! Reference source not found.
163
Figura 49. Configuración avanzada de una nueva regla
Puede crear una regla desde la ventana de alerta de detección de actividad de
red (ver 12.10 en la página 172).
12.5. Orden de prioridad de la regla
Cada regla creada para un programa o un paquete posee un orden de prioridad.
Cuando las demás condiciones son iguales (por ejemplo, los parámetros de
conexión a la red), la acción aplicada a la actividad del programa viene dada por
la regla con mayor prioridad.
La prioridad de una regla depende de su posición dentro de la lista de reglas. La
primera regla en la lista cuenta con la prioridad mayor. Cada regla creada
manualmente se agrega al principio de la lista. Las reglas creadas a partir de un
modelo o una notificación se agregan al final de la lista de reglas.
Para ordenar la prioridad de las reglas de aplicación, aplique los pasos
siguientes:
1.
Agrupar reglas por aplicación en la
Asegúrese de que la casilla
ficha Reglas para aplicaciones está desactivada.
2.
Seleccionar el nombre de la aplicación.
164
Kaspersky Internet Security 6.0
3.
Utilice los botones Subir y Bajar en la ficha de reglas de aplicación
para desplazar las reglas dentro de la lista y modificar así su orden de
prioridad.
Para ordenar la prioridad de las reglas de filtrado de paquetes, aplique los pasos
siguientes:
1.
Seleccione la regla en la ficha Reglas de filtrado de paquetes.
2.
Utilice los botones Subir y Bajar en la ficha de filtrado de paquetes
para desplazar las reglas dentro de la lista y modificar así su orden de
prioridad.
12.6. Reglas para zonas de
seguridad
Después de instalar el componente Anti-Hacker en su equipo, éste analiza el
entorno de red de su equipo. Después de analizarlo, todo el espacio de red
queda dividido en zonas:
Internet la Web. Sobre esta zona, Kaspersky Internet Security funciona
como cortafuegos personal, mediante reglas predeterminadas
aplicaciones y filtrado de paquetes que regulan todas la actividad de
red y garantizan una seguridad máxima. No puede cambiar los
parámetros de protección cuando trabaja en esta zona, salvo para
activar el modo invisible del equipo para una mayor seguridad.
Zonas de seguridad: algunas zonas que en general corresponden a
subredes a las que pertenece su equipo (puede tratarse de subredes
locales, residenciales o corporativas). Estas son zonas habitualmente
zonas de riesgo medio. Puede modificar el estado de estas zonas en
función del grado de confianza que tenga en alguna subred así como
configurar reglas para filtrado de paquetes y aplicaciones.
Si el modo de aprendizaje del componente Anti-Hacker está activado, se abrirá
una ventana cada vez que su equipo se conecta a una zona nueva, con una
descripción básica acerca de ella. Debe atribuir un estado a la zona y la
actividad de red se autorizará de acuerdo con él. Los valores posibles de los
estados son los siguientes:
•
Internet. Es el estado predeterminado atribuido a Internet, ya que cuando
navega en Internet, su equipo está expuesto a todos los tipos de
amenazas posibles. Este estado se recomienda también para redes que
no están protegidas por ningún programa antivirus, cortafuegos, filtros,
etc. Cuando este estado está activo, el programa garantiza la seguridad
máxima en el uso de esta zona, concretamente:
Error! Reference source not found.
165
•
Bloqueo de cualquier actividad de red NetBios dentro de la
subred
•
Reglas de bloqueo para aplicaciones y de filtrado de paquetes
que autorizan la actividad NetBios dentro de esta subred
Incluso después de crear un directorio de acceso abierto, la información
contenida no estará disponible para los usuarios de las subredes que
tengan este indicador estado. Adicionalmente, cuando selecciona este
estado, no tendrá acceso a los archivos e impresoras de lo equipos de
otras redes.
•
Red local. El programa asigna este estado a todas las zonas detectadas
durante el análisis del entorno de red del equipo, con la excepción de
Internet. Se recomienda aplicar este estado a zonas con un factor de
riesgo medio (por ejemplo, redes locales corporativas). Cuando
selecciona este estado, el programa autoriza:
•
Cualquier actividad de red NetBios dentro de la subred
•
Reglas para aplicaciones y de filtrado de paquetes que
autorizan la actividad NetBios dentro de esta subred
Seleccione este estado si desea autorizar el acceso a ciertas carpetas
de su equipo, pero bloquear cualquier otra actividad exterior.
•
De confianza. Sólo es aconsejable aplicar este estado a zonas que en
su opinión son absolutamente seguras, en las que su equipo no está
expuesto a ataques o intentos de efracción. Si selecciona este estado,
toda la actividad de red queda autorizada. Incluso después de
seleccionar la máxima protección y crear reglas de bloqueo, éstas no
funcionarán en el caso de equipos pertenecientes a zonas de confianza.
Observe que cualquier restricción o acceso a los archivos sólo tendrá efecto
dentro de esta subred.
Puede utilizar el Modo invisible para mejorar la seguridad cuando utiliza redes
identificadas como Red local o Internet. Esta característica sólo autoriza la
actividad iniciada desde su equipo, con lo que su equipo se vuelve invisible para
su entorno. Este modo no afecta al rendimiento de su equipo en Internet.
No aconsejamos utilizar el Modo invisible si el equipo va ser utilizado como
servidor (por ejemplo, un servidor de correo o HTTP), ya que los equipos que
intenten conectarse al servidor no podrán saber si lo están.
La lista de zonas en las que su equipo está registrado se muestra en la ficha
Zonas (ver fig. 50). Cada una tiene atribuido un estado, una breve descripción
de la red e información acerca del uso del modo invisible.
166
Kaspersky Internet Security 6.0
Para cambiar el estado de una zona o para activar o desactivar el modo
invisible, seleccione la zona en la lista y utilice los vínculos apropiados en la
sección Descripción debajo de la lista. Puede realizar tareas similares,
modificar direcciones y máscaras de subred en la ventana Parámetros de zona,
que se abre al hacer clic en Modificar.
Puede agregar una nueva zona a la lista mostrada. Para ello, haga clic en
Refrescar. El componente Anti-Hacker buscará cualquier posible zona para
registrarla y si detecta alguna, el programa le invita a seleccionar un estado para
ella. Además, puede agregar manualmente zonas nuevas a la lista (por ejemplo,
si conecta su portátil a una nueva red). Para ello, haga clic en Agregar e
introduzca la información necesaria en la ventana de Parámetros de zona.
Para eliminar una red seleccionada en la lista, haga clic en Eliminar.
Figura 50. Lista de reglas para zonas de seguridad
Error! Reference source not found.
167
12.7. Modo cortafuegos
El modo Cortafuegos (ver 51) controla la compatibilidad del componente AntiHacker con los programas que establecen múltiples conexiones de red, así
como los juegos de red.
Máxima compatibilidad: el Cortafuegos garantiza que el componente AntiHacker trabajará de forma óptima con los programas que establecen
múltiples conexiones de red, como clientes de red para compartir archivos.
Sin embargo este modo puede ralentizar el tiempo de respuesta de los
juegos de red. Ante este tipo de problemas, se recomienda utilizar el nivel
de Máxima velocidad.
Máxima velocidad: el Cortafuegos garantiza el mejor tiempo de reacción
posible para los juegos de red. Sin embargo, las aplicaciones de red que
comparten archivos pueden encontrarse con conflictos en este modo. Para
resolver este problema, desactive el modo invisible.
Figura 51. Selección de un modo de protección anti-hacker
168
Kaspersky Internet Security 6.0
Para seleccionar el modo del Cortafuegos:
1.
Haga clic en Configuración en la sección Cortafuegos de la ventana
de configuración del componente Anti-Hacker.
2.
Seleccione la entrada Avanzado en la ventana abierta y el modo
deseado, Máxima compatibilidad o Máxima velocidad.
Los cambios en la configuración del Cortafuegos sólo se aplicarán después
reiniciar el componente Anti-Hacker.
12.8. Configuración del sistema
detector de intrusiones
Todos los ataques de red actualmente conocidos que puedan poner en peligro
su equipo aparecen en las firmas de amenazas y se actualizan al mismo tiempo
(ver Capítulo 15 pág. 215). El módulo Detector de intrusiones del componente
Anti-Hacker utiliza esta lista de ataques posibles.
El detector de intrusiones rastrea señales de actividad típicas de ataques de red
y si detecta algún intento contra su equipo, bloquea toda la actividad de red
entre el equipo atacante y el suyo durante una hora. Una advertencia aparece
en pantalla informando del intento de ataque de red, con información específica
acerca del equipo atacante.
Es posible configurar el sistema detector de intrusiones. Para ello:
1.
Abra la ventana de configuración del componente Anti-Hacker.
2.
Haga clic en Configuración en la sección Detector de intrusiones.
3.
En la ventana abierta (ver fig. 52), decida si necesita bloquear un
equipo atacante y, en su caso, por cuánto tiempo. El tiempo de bloqueo
predeterminado es de 60 minutos. Para aumentar o disminuir el tiempo
Bloquear el
de bloqueo, modifique el valor en el campo asociado
intruso durante ... min. Si desea cancelar el bloqueo del tráfico de red
originado por el equipo atacante contra su equipo, desactive esta
casilla.
Figura 52. Configuración del tiempo de bloqueo de equipos atacantes
Error! Reference source not found.
169
12.9. Lista de ataques de red
detectados
Existe una multitud de ataques de red diferentes que aprovechan las
vulnerabilidades del sistema operativo o de cualquier software, tanto del sistema
como de otro tipo, que tenga instalado en su equipo. Los malhechores
perfeccionan constantemente sus métodos de ataque, aprenden cómo robar
información confidencial, hacer que el sistema deje de funcionar o tomar el
control de un equipo para incluirlo dentro de una red fantasma desde la que
llevar a cabo nuevos ataques.
Para garantizar la seguridad de su equipo, conviene conocer los tipos de
ataques de red con los que puede encontrarse. Los ataques de red conocidos
pueden dividirse en tres grupos principales:
•
Rastreo de puertos: esta amenaza no constituye un ataque propiamente
dicho, pero suele anticiparlo, ya que es una de las formas más comunes
de obtener información acerca de un equipo remoto. Los puertos
UDP/TCP utilizados por programas de red son analizados para
determinar su estado (cerrados o abiertos).
Los rastreos de puertos permiten a los piratas conocer los tipos de
ataques a los que un sistema es vulnerable, o no. Por otra parte, la
información recuperada por el rastreo servirá al malhechor para conocer
el sistema operativo utilizado por el equipo remoto. Esto a su vez
restringe el número de ataques potenciales y, en proporción, el tiempo
necesario para ejecutarlos. También ayuda al pirata en sus intentos de
aprovechar ciertas vulnerabilidades particulares del sistema operativo.
•
Ataques DoS (Denial of Service, denegación de servicio): son
ataques que causan inestabilidad o el bloqueo completo del equipo
atacado. Estos ataques pueden dañar o alterar los recursos de
información atacados y dejarlos inaprovechables.
Existen dos tipos básicos de ataques DoS:
•
El envío de paquetes especialmente diseñados que no están
previstos por el equipo objetivo, por lo que el sistema se reinicia
o bloquea
•
El envío hacia el equipo objetivo de numerosos paquetes
dentro un mismo intervalo de tiempo, de forma que al no poder
procesarlos, el sistema agota sus recursos.
Los ataques siguientes son ejemplos comunes dentro de este tipo de
ataques:
170
Kaspersky Internet Security 6.0
•
•
Ping de la muerte: consiste en el envío de un paquete ICMP
con un tamaño superior al máximo de 64 Kb. Este ataque
consigue bloquear algunos sistemas operativos.
•
Land: envía una petición de apertura de puerto, con el fin de
establecer la autoconexión de su equipo consigo mismo. Se
trata de provocar un bucle en el equipo, que sobrecarga el
procesado y termina bloqueando ciertos sistemas operativos.
•
ICMP Flood: envía un gran número de paquetes ICMP a su
equipo. El ataque obliga al equipo a responder a cada paquete
entrante, con lo que el procesador queda seriamente
sobrecargado.
•
SYN Flood: envía una gran cantidad de peticiones al equipo,
con el fin de establecer una falsa conexión. El sistema reserva
un cierto número de recursos para cada una de estas
conexiones y, cuando los recursos del sistema quedan
completamente agotados, el equipo deja de atender a los
siguientes intentos de conexión.
Ataques por intrusión, que pretenden tomar el control de su equipo. Es
el tipo de ataque más peligroso, ya que de tener éxito, el agresor toma el
control completo de su equipo.
Los piratas suelen utilizar este ataque para obtener información
confidencial desde un equipo remoto (por ejemplo, números de tarjeta de
crédito, contraseñas) o para utilizar el sistema con fines malintencionados
(por ejemplo, incluir el sistema dentro de una red fantasma o convertirlo
en plataforma para nuevos ataques).
Este grupo de ataques es también el que contiene más variantes en
comparación con los demás. Pueden dividirse en tres subgrupos, en
función del sistema operativo: Ataques contra sistemas Microsoft
Windows, Unix y un grupo de servicios de red que se ejecutan en
cualquier sistema operativo.
Los tipos de ataques más comunes que utilizan las herramientas de red
del sistema operativo son:
•
Ataques por desbordamiento de búfer: tipo de vulnerabilidad
del software que se manifiesta cuando no éste no controla
suficientemente datos en cantidades masivas. Es uno de los
tipos de vulnerabilidad más antiguos y el que se presta con
más facilidad a los abusos de los piratas.
•
Ataques por cadenas de formato: esta vulnerabilidad se
manifiesta cuando no existe control suficiente de los valores de
entrada en funciones de E/S como printf(), fprintf(), scanf() y
otras existentes de la biblioteca C estándar. Cuando un
Error! Reference source not found.
171
programa tiene esta vulnerabilidad, un pirata consigue tomar el
control completo de un sistema, mediante el envío de
peticiones creadas con técnicas especiales.
El Sistema detector de intrusiones analiza y bloquea automáticamente
los intentos de aprovechar las vulnerabilidades de las herramientas de
red más comunes (FTP, POP3, IMAP) cuando se ejecutan en el equipo
del usuario (sección 12.7 en la página 167).
Ataques de Microsoft Windows: aprovechan las vulnerabilidades del
software instalado en el equipo (por ejemplo, programas como Microsoft
SQL Server, Microsoft Internet Explorer, Messenger y otros componentes
del sistema, a los que es posible tener acceso a través de la red, por
ejemplo, DCom, SMB, Wins, LSASS, IIS5).
El componente Anti-Hacker protege su equipo contra ataques que utilizan
las siguientes vulnerabilidades software conocidas (utilizamos para esta
lista el sistema de numeración de Microsoft Knowledge Base ):
(MS03-026) DCOM RPC Vulnerability(Lovesan worm)
(MS03-043) Microsoft Messenger Servicio Buffer Overrun
(MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow
(MS04-007) Microsoft Windows ASN.1 Vulnerability
(MS04-031) Microsoft NetDDE Servicio Unauthenticated Remote Buffer
Overflow
(MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow
(MS05-011) Microsoft Windows SMB Client Transaction Response
Handling
(MS05-017) Microsoft Windows Message Queuing Buffer Overflow
Vulnerability
(MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow
(MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote
Heap Overflow
(MS05-051) Microsoft Windows Distributed Transaction Coordinator
Memory Modification
Existen, además, ataques por intrusión aislados que utilizan secuencias
de comandos malintencionadas, procesadas por Microsoft Internet
Explorer y gusanos del tipo Helkern. Básicamente, este tipo de ataques
procede enviando un tipo especial de paquetes UDP a un equipo remoto,
con el fin de que ejecute código nocivo.
172
Kaspersky Internet Security 6.0
Recuerde que a diario, cuando se conecta a la red, su equipo corre el riesgo de
ser atacado por un pirata. Para garantizar la seguridad de su equipo, habilite el
componente Anti-Hacker cuando utiliza Internet y actualice regularmente las
firmas de ataques utilizadas por los piratas (ver 15.3.2 pág. 221).
12.10. Bloqueo y autorización de la
actividad de red
Si el nivel de protección del cortafuegos está definido a Modo aprendizaje, cada
vez que se produce una conexión de red y no ha sido creada una regla, aparece
una notificación especial en pantalla.
Por ejemplo, cuando abre Microsoft Outlook, éste descarga el correo desde un
servidor Exchange remoto. Para mostrar la bandeja de entrada, el programa se
conecta al servidor de correo. El componente Anti-Hacker rastrea siempre este
tipo de actividad de red. Se mostrará un mensaje en pantalla (ver fig. 53) que
contiene:
•
Descripción de la actividad: nombre de la aplicación y características
abreviadas de la conexión iniciada incluyendo, generalmente, el tipo de
conexión, el puerto local desde el cual se inicia y la dirección de
conexión. Haga clic en cualquier punto de las explicaciones para obtener
información detallada acerca de actividad de red. La ventana abierta
contiene información sobre la conexión, el proceso que la inició y el
desarrollador de la aplicación.
•
Acción: serie de operaciones que el componente Anti-Hacker realizará
acerca de la actividad de red detectada. Sobre estas acciones debe
tomar una decisión.
Error! Reference source not found.
173
Figura 53. Notificación de actividad de red
Examine con atención la información acerca de la actividad de red y sólo
entonces seleccione las acciones que deba tomar el componente Anti-Hacker.
Le recomendamos aplicar estos consejos antes de tomar una decisión:
1.
Antes de hacer nada, decida si autoriza o bloquea la actividad de red.
Es posible que en esta situación pueda aprovechar el conjunto de
reglas ya creadas para esta aplicación o paquete (suponiendo que
existan). Para ello, utilice el vínculo Modificar las reglas. A
continuación, se abre una ventana con la lista completa de reglas
creadas para la aplicación o el paquete de datos.
2.
Decida si la acción debe aplicarse sólo esta vez o automáticamente
cada vez que se detecta esta actividad.
Para realizar la acción sólo esta vez:
desactive
Autorizar.
Crear una regla y haga clic en la acción, por ejemplo
Para realizar la acción seleccionada automáticamente cada vez que se produce
esta actividad en su equipo,
Crear una regla.
1.
Active
2.
Seleccione a qué tipo de actividad debe aplicarse la acción desde la
lista desplegable de la sección Acción:
•
Toda la actividad: cualquier actividad de red iniciada por la
aplicación.
174
Kaspersky Internet Security 6.0
3.
•
Personalizada: actividad específica que debe definir en una
ventana especial, junto con la creación de una regla (ver 12.2.1
en la página 155).
•
<Plantilla>: nombre del modelo que incluye el conjunto de
reglas típicas para la actividad de red de la aplicación. Este tipo
de actividad se muestra en la lista si Kaspersky Internet
Security incluye un modelo apropiado para la aplicación que
inició la actividad de red (ver 12.2.2 en la página 156). En este
caso, no tiene que personalizar la actividad que va a autorizar o
bloquear. Utilice el modelo para crear un conjunto de reglas
para la aplicación automáticamente.
Haga clic en la acción (Autorizar o Bloquear).
Recuerde que la regla creada sólo se aplicará cuando todos los parámetros de
conexión coinciden. Esta regla no se aplicará a una conexión establecida en un
puerto local diferente, por ejemplo.
CAPÍTULO 13. ANTI-SPAM
El componente de Kaspersky Internet Security que detecta y procesa el correo
no deseado aplicando las reglas de su cliente de correo y le ahorra tiempo con
sus mensajes es el componente Anti-Spam.
El componente Anti-Spam utiliza el método siguiente para determinar si un
correo es indeseado:
1.
La dirección del remite se compara con las listas de direcciones
blancas o negras.
•
Si la dirección de remite se encuentra en la lista blanca, el
mensaje se clasifica como amistoso.
•
Si la dirección del remite se encuentra en la lista negra, el
mensaje se clasifica como indeseado. Las acciones posteriores
dependen de la acción que seleccione (ver 13.3.7 en la
página 193).
2.
Si la dirección del remite no aparece en las listas blanca o negra, el
mensaje se analiza con la tecnología PDB (ver 13.3.2 pág. 184) en
busca de frases típicas en correos no deseados, a partir de la base de
datos creada por el aprendizaje del componente Anti-Spam.
3.
El componente Anti-Spam explora en detalle el texto del mensaje en
busca de frases presentes en la lista negra o blanca.
•
Si el texto del mensaje contiene líneas presentes en la lista
blanca de frases, el mensaje se clasifica como amistoso.
•
Si se encuentran frases de la lista negra, el mensaje recibe se
clasifica como indeseado. Las acciones posteriores dependen
de la acción que seleccione.
4.
Si el mensaje no contiene líneas de la lista negra o blanca, se investiga
la presencia de anzuelos. Si el texto del mensaje contiene una
dirección incluida en la base antianzuelos, el mensaje se identifica
como indeseado. Las acciones posteriores dependen de la acción que
seleccione.
5.
Si el mensaje no contiene rastros de anzuelo, se investiga si es
indeseado aplicando técnicas especiales:
•
Análisis de imágenes con la tecnología GSG
•
Análisis anti-spam del texto del mensaje con el algoritmo Bayes
176
Kaspersky Internet Security 6.0
6.
Finalmente, se aplican al mensaje filtros anti-spam avanzados
(ver 13.3.5 pág. 191) definidos por el usuario al instalar el componente
Anti-Spam. Esto puede incluir el análisis de etiquetas HTML
incorrectas, tamaños de texto o caracteres ocultos.
Puede activar o desactivar cada una de estas etapas del análisis.
El componente Anti-Spam existe como complemento para los clientes de correo
siguientes:
•
Microsoft Outlook (ver 13.3.8 en la página 194)
•
Microsoft Outlook Express (ver 13.3.9 pág. 197)
•
The Bat! (ver 13.3.10 en la página 199)
Advertencia
Esta versión de Kaspersky Internet Securityno ofrece complementos Anti-Spam
para las versiones de 64 bits de Microsoft Office Outlook, Microsoft Outlook
Express y The Bat!
El panel de tareas de los clientes Microsoft Outlook y Outlook Express incluyen
dos botones, Indeseado y Amistoso, que sirven para configurar el modo en que
el componente Anti-Spam detecta el correo no deseado dentro de su bandeja de
entrada. En The Bat!, no existen estos botones: en su lugar, es posible ejercitar
el programa con las opciones especiales Marcar como indeseado y Marcar
como amistoso del menú Especial. Además, se agregan parámetros de
procesado anti-spam especiales (ver 13.3.1 pág. 183) en todas las
configuraciones del cliente de correo.
El componente Anti-Spam utiliza un algoritmo Bayes de autoaprendizaje
modificado, que permite al componente progresar en el tiempo en su capacidad
para diferenciar entre correo indeseado y amistoso. El origen de datos del
algoritmo es el contenido del mensaje.
Se producen casos en los que el algoritmo Bayes modificado de autoaprendizaje
no es capaz de clasificar algún mensaje como indeseado o amistoso con un
grado suficiente de precisión. Estos mensajes son marcados como
probablemente indeseados.
Para reducir el número de mensajes probablemente indeseados, le
recomendamos realizar un aprendizaje Anti-Spam avanzado (ver 13.2 en la
página 178) con estos correos. Para ello, debe especificar cuáles de estos
mensajes deben clasificarse como indeseados y cuáles como amistosos.
Los mensajes indeseados o probablemente indeseados son modificados: las
etiquetas [!! SPAM] ó [?? Probable Spam], se agregan respectivamente a la
línea de asunto.
Error! Reference source not found.
177
Las reglas de procesado del correo indeseado o probablemente indeseado en
Microsoft Outlook, Microsoft Outlook Express o The Bat! se encuentran en
complementos software especiales dentro del propio cliente de correo. Para los
demás clientes, puede configurar reglas de filtrado que busque líneas de asunto
modificadas con las marcas [!! SPAM] o [?? Probable Spam] y mueva el
mensaje a la carpeta indicada. Para obtener más información acerca del
mecanismo de filtrado, consulte la documentación de su cliente de correo.
13.1. Selección de un nivel de
protección anti-spam
Kaspersky Internet Security le protege contra el correo indeseado de acuerdo
con uno de los niveles siguientes (ver fig. 54):
Bloquear todo: el nivel de sensibilidad más estricto, en el que sólo los mensajes
con frases de la lista blanca (ver 13.3.4.1 en la página 187) y cuyos
remitentes aparecen en la lista blanca son aceptados. todos los demás se
consideran indeseados. En este nivel, el correo sólo se compara con la lista
blanca. Todas las demás características están deshabilitadas.
Figura 54. Selección del nivel de seguridad Anti-Spam
Máximo: un nivel más estricto que puede llegar a identificar algunos mensajes
normales como indeseados. En este nivel, el correo se compara con la
listas blanca y negra, se aplican también las tecnologías PDB y GSG así
como iBayes (ver 13.3.2 pág. 184).
Conviene aplicar este cuando existe una alta probabilidad de que el
destinatario no sea reconocido por los creadores de mensajes basura. Por
ejemplo, cuando el destinatario no está registrado en listas de correo y no
utiliza una dirección de correo electrónico de un servidor gratuito o nocomercial.
Recomendado: el nivel de configuración más universal para la clasificación del
correo.
En este nivel es posible que no se detecten algunos mensajes indeseados.
Esto demuestra que el componente Anti-Spam no ha sido suficientemente
entrenado. Recomendamos realizar un autoaprendizaje avanzado del
178
Kaspersky Internet Security 6.0
componente con el Asistente de autoaprendizaje (ver 13.2.1 pág. 179) o con
el botón Indeseado/Amistoso (o las opciones de menú en The Bat!) para
los mensajes mal etiquetados.
Bajo: el nivel de configuración más confiado. Puede ser aconsejable para
usuarios que por cualquier razón reciben mensajes con un número
importante de palabras identificadas por el componente Anti-Spam como
indeseadas, aunque no lo son. La razón puede ser la actividad profesional
del destinatario, obligado a utilizar en sus mensajes con colaboradores
términos profesionales que aparecen frecuentemente en el correo no
deseado. Todas las tecnología de detección del correo no deseado son
utilizadas en este nivel.
Autorizar todo: el nivel más bajo de control. Sólo los mensajes que contienen
frases de la lista negra y cuyo remitente aparece en la lista negra de
direcciones se identifica como indeseado. En este nivel, el correo sólo se
compara con la lista negra, todas las demás características están
deshabilitadas.
De forma predeterminada, el componente Anti-Spam está definido con el nivel
de sensibilidad Recomendado. Puede aumentar o disminuir el nivel o modificar
los parámetros del nivel actual.
Para modificar el nivel de protección:
En la ventana de configuración haga clic en Anti-Spam para ver la
configuración del componente.
En la sección Sensibilidad, mueva el cursor hacia arriba o hacia abajo
al nivel deseado. Al ajustar el nivel de sensibilidad, puede establecer la
correlación de los factores que diferencian un mensaje indeseado de
otro probablemente indeseado o amistoso (ver 13.3.3 en la
página 185).
Para modificar la configuración del nivel actual:
En la ventana de configuración haga clic en Anti-Spam para ver la
configuración del componente. Haga clic en Personalizar en la sección
Sensibilidad. Modifique el factor de puntuación en la ventana abierta y
haga clic en Aceptar.
El nombre del nivel de protección cambiará a Configuración
personalizada.
13.2. Aprendizaje anti-spam
El componente Anti-Spam viene acompañado de una base de correo con
cincuenta muestras de correo no deseado. Le recomendamos ejercitar al
componente Anti-Spam con sus propios correos.
Error! Reference source not found.
179
Existen varios métodos de aprendizaje del componente Anti-Spam:
•
Con el Asistente de autoaprendizaje (ver 13.2.1 pág. 179)
•
Mediante aprendizaje con mensajes salientes (ver 13.2.2
página 180)
•
Mediante aprendizaje directo mientras trabaja con el correo (ver 13.2.3
en la página 180) con el uso de botones especiales dentro de la barra de
herramientas del cliente de correo o con opciones de menú
•
Autoaprendizaje a partir de los informes anti-spam (ver 13.2.4 en la
página 181)
en la
El Asistente de autoaprendizaje es la solución preferida cuando se comienza a
utilizar el componente Anti-Spam, porque puede ejecutarse con un amplio
número de mensajes.
Observe que no puede entrenar el componente Anti-Spam con más de 50
correos por carpeta. Si la carpeta contiene más mensajes, el programa
aprovecha tan sólo los últimos cincuenta para su aprendizaje.
El aprendizaje avanzado con el uso de botones especiales en la interfaz del
cliente de correo es preferible cuando está trabajando directamente con su
correo.
13.2.1. Asistente de autoaprendizaje
El Asistente de autoaprendizaje ejercita el componente Anti-Spam con carpetas
de correo que contienen mensajes indeseados o amistosos.
Para abrir el Asistente de autoaprendizaje,
1.
Seleccione Anti-Spam en la ventana de configuración.
2.
Haga clic en Asistente de autoaprendizaje
Autoaprendizaje de la ventana de configuración.
en
la
sección
El Asistente incluye procedimientos paso a paso para el aprendizaje del
componente Anti-Spam. Para desplazarse entre los pasos del Asistente, haga
clic en Anterior y Siguiente .
El primer paso del Asistente de autoaprendizaje es la selección de las carpetas
con mensajes amistosos. En esta etapa, sólo debe activar carpetas con
contenidos en los que confía plenamente.
El segundo paso del Asistente de autoaprendizaje es la selección de las
carpetas con mensajes indeseados. Si no dispone de mensajes indeseados,
pase por alto esta etapa.
180
Kaspersky Internet Security 6.0
En el tercer paso, se realiza un aprendizaje automático del componente AntiSpam a partir de las carpetas seleccionadas. Los mensajes de estas
carpetas alimentarán la base anti-spam. Los remitentes de mensajes
amistosos se agregan automáticamente a la lista blanca de direcciones.
En el paso cuarto, los resultados del aprendizaje deben guardarse con uno de
los métodos siguientes: agregar los resultados del aprendizaje a la base
actual o reemplazar la base existente con los resultados del aprendizaje.
Tenga presente que el programa debe aprender de al menos 50 correos
amistosos y otros 50 indeseados para que la tecnología iBayes funcione
con precisión.
Para ahorrar tiempo, el Asistente de autoaprendizaje sólo utiliza 50 correos en
cada carpeta seleccionada.
13.2.2. Autoaprendizaje con mensajes
salientes
El componente Anti-Spam puede aprender a partir de los mensajes salientes de
su cliente de correo. A continuación, se completa la lista blanca de direcciones
de acuerdo con los mensajes salientes analizados. Sólo los primeros cincuenta
mensajes son aprovechados para el aprendizaje.
Para un aprendiza anti-spam con mensajes salientes:
1.
Seleccione Anti-Spam en la ventana de configuración.
2.
Aprendizaje a partir de mensajes de correo saliente en la
Active
sección Autoaprendizaje
Advertencia
El componente Anti-Spam sólo puede aprender de mensajes salientes enviados
Analizar al enviar en el
con el protocolo MAPI si activa la casilla
complemento antivirus del correo para Microsoft Outlook (ver 13.3.8 en la
página 194).
13.2.3. Autoaprendizaje con el cliente de
correo
El aprendizaje mientras trabaja con correos se consigue con botones especiales
disponibles en la barra de herramientas de su cliente de correo.
Cuando instala el componente Anti-Spam en su equipo, éste se integra en los
clientes de correo siguientes:
Error! Reference source not found.
•
Microsoft Outlook
•
Outlook Express
•
The Bat!
181
Advertencia
Esta versión de Kaspersky Internet Securityno ofrece complementos Anti-Spam
para las versiones de 64 bits de Microsoft Office Outlook, Microsoft Outlook
Express y The Bat!
Por ejemplo, la barra de herramientas de Microsoft Outlook incluye dos botones,
Indeseado y Amistoso y una ficha Kaspersky Anti-Spam para configuración
(ver 13.3.8 en la página 194) en el cuadro de diálogo Opciones (menú
Servicio→ Opciones). En Outlook Express, además de los botones Indeseado
y Amistoso, se incluye el botón Configuración a la barra de tareas, que
permite abrir una ventana con acciones (ver 13.3.9 en la página 197) cuando se
detecta un correo indeseado. En The Bat!, no existen estos botones, aunque es
posible facilitar el aprendizaje del programa con los elementos especiales
Marcar como indeseado y Marcar como amistoso en el menú Especial.
Para indicar que el mensaje abierto es indeseado, haga clic en Indeseado. Si el
correo es amistoso, haga clic en Amistoso. Después de esto, el componente
Anti-Spam realizará un aprendizaje a partir del mensaje. Si selecciona varios
mensajes, el aprendizaje se realiza en todos los correos.
Advertencia
En ciertos casos en los que necesita seleccionar de inmediato numerosos
correos o está seguro de que una determinada carpeta sólo contiene mensajes
de un mismo grupo (indeseado o amistoso), puede realizar una aproximación
múltiple utilizando el Asistente de autoaprendizaje (ver 13.2.1 en la página 179).
13.2.4. Autoaprendizaje a partir de los
informes anti-spam
Una opción para el aprendizaje del componente Anti-Spam es la utilización de
informes.
Para ver los informes del componente:
1.
Seleccione Anti-Spam en la sección Protección de la ventana
principal del programa.
2.
Haga clic en la sección Estadísticas (ver fig. 55).
182
Kaspersky Internet Security 6.0
El informe del componente le ayuda a establecer conclusiones acerca de la
precisión de su configuración y, si es necesario, aportar algunas correcciones al
componente Anti-Spam.
Para indicar que algún mensaje es indeseado o amistoso:
1.
Selecciónelo desde la lista de informes en la ficha Eventos y utilice el
botón Acciones.
2.
Seleccione una de las cuatro opciones:
•
Marcar como indeseado
•
Marcar como amistoso
•
Agregar a la lista blanca
•
Agregar a la lista negra
Figura 55. Aprendizaje anti-spam a partir de informes
El componente Anti-Spam continuará su aprendizaje a partir de este mensaje.
Error! Reference source not found.
183
13.3. Configuración del componente
Anti-Spam
Ajustar los parámetros del componente Anti-Spam es esencial para su buena
protección. Todos los parámetros del componente se encuentran en la ventana
de configuración de Kaspersky Internet Security y permiten:
•
Determinar los detalles de funcionamiento del componente Anti-Spam
(ver 13.3.1 pág. 183)
•
Elegir las técnicas de filtrado anti-spam utilizadas (ver 13.3.2 en la
página 184)
•
Regular la precisión de la identificación de mensajes indeseados o
probablemente indeseados (ver 13.3.3 en la página 185)
•
Crear listas blancas y negras de remitentes y de frases clave (ver 13.3.4
en la página 186)
•
Características avanzadas de filtrado anti-spam (ver 13.3.5
página 191)
•
Reducir al máximo la cantidad de correo indeseado en su bandeja de
entrada con el trabajo previo del Distribuidor de correo(ver 13.3.6 en la
página 192)
en la
En las secciones siguientes veremos estos aspectos en detalle.
13.3.1. Configuración del análisis
Puede configurar los parámetros de análisis siguientes:
•
Activación del tráfico de protocolos POP3 e IMAP. De forma
predeterminada, Anti-Spam analiza los correos de todos estos
protocolos, excepto los correos cifrados con SSL.
•
Activación de los complementos para Outlook y The Bat!
Advertencia
Esta versión de Kaspersky Internet Securityno ofrece complementos Anti-Spam
para las versiones de 64 bits de Microsoft Office Outlook, Microsoft Outlook
Express y The Bat!
•
Visualización del correo POP3 en el Distribuidor de correo (ver 13.3.6 en
la página 192) antes de descargarlo a la bandeja de entrada del usuario.
184
Kaspersky Internet Security 6.0
Para configurar estos parámetros:
1.
Seleccione Anti-Spam en la ventana de configuración de Kaspersky
Internet Security.
2.
Active o desactive las casillas de la sección Conectividad que
corresponden a las tres opciones descritas antes (ver fig. 56).
Figura 56. Configuración del análisis
13.3.2. Selección de técnicas de filtrado
anti-spam
Los mensajes de correo son analizados con tecnologías de filtrado de última
generación:
•
iBayes, a partir del teorema de Bayes, analiza el texto del mensaje para
detectar frases no solicitadas. El análisis utiliza las estadísticas
elaboradas
por
aprendizaje
del
componente
Anti-Spam
(ver 13.2 pág. 178).
•
GSG, analiza los elementos gráficos en los mensajes, utilizando firmas
especiales para detectar imágenes no deseadas.
•
PDB, analiza los encabezados del correo y los clasifica como indeseados
en función de reglas heurísticas.
De forma predeterminada, todas las técnicas de filtrado están activadas, para
comprobar el tipo de mensaje de la forma más completa posible.
Para desactivar cualquiera de estas técnicas de filtrado:
1.
Abra la ventana de configuración del componente anti-spam con el
vínculo Configuración de la ventana principal.
2.
Haga clic en Personalizar en la sección Sensibilidad y seleccione la
ficha Detección anti-spam en la ventana abierta (ver fig. 57).
Error! Reference source not found.
185
Figura 57. Configuración de la detección anti-spam
3.
Desactive las casillas correspondientes a las técnicas de filtrado que no
desea utilizar para el análisis del correo no solicitado.
13.3.3. Definición de los criterios entre
basura y basura potencial
Los especialistas de Kaspersky Lab han configurado el componente Anti-Spam
de forma óptima para distinguir entre mensajes indeseados y probablemente
indeseados.
Las operaciones de detección del correo indeseado utilizan técnicas de filtrado
de última generación (ver 13.3.2 en la página 184), que ayudan al componente
Anti-Spam a distinguir con precisión entre mensajes indeseados, potencialmente
indeseados o amistosos a partir de un cierto número de correos presentes en su
bandeja de entrada.
186
Kaspersky Internet Security 6.0
El componente Anti-Spam se ejercita con el Asistente de autoaprendizaje, y
desde los clientes de correo. Durante el aprendizaje, se atribuye a cada
elemento individual de los mensajes amistosos o indeseados un factor de
valoración. Cuando recibe un mensaje en su bandeja de entrada, el componente
Anti-Spam aplica la tecnología iBayes en busca de elementos propios de
mensajes indeseados o amistosos. Se suman los factores de cada elemento
para determinar los factores totales del correo indeseado y amistoso.
El factor de correo probablemente indeseado determina la probabilidad de
identificar un correo como tal. Si utiliza el nivel Recomendado, todos los
mensajes tienen entre un 50% y un 59% de posibilidades de ser considerados
probablemente indeseados. Un mensaje que después de su análisis tiene una
probabilidad inferior al 50% se considera amistoso.
El factor de correo indeseado factor determina la probabilidad de identificar un
correo como indeseado. Cualquier mensaje con probabilidades superiores al
valor anterior se clasifica como indeseado. De forma predeterminada, la
puntuación de mensajes indeseados es del 59% en el nivel Recomendado.
Esto significa que cualquier mensaje con una probabilidad de más del 59% se
considerará indeseado.
En todo, existen cinco niveles de sensibilidad (ver 13.1 pág. 177), tres de los
cuales (Máximo, Recomendado y Mínimo) utilizan varios factores de
valoración como indeseado y probablemente indeseado.
Puede adaptar el algoritmo del componente Anti-Spam a sus necesidades. Para
ello:
1.
Seleccione Anti-Spam en la ventana de configuración de Kaspersky
Internet Security.
2.
En la sección Sensibilidad en la parte derecha de la ventana, haga clic
en Personalizar.
3.
En la ventana abierta, ajuste los umbrales de valoración de mensajes
indeseados y probablemente indeseados en la ficha Detección antispam (ver fig. 57).
13.3.4. Creación manual de listas blancas y
negras
Los usuarios pueden crear manualmente listas negras y blancas cuando utilizan
el componente Anti-Spam con sus mensajes de correo. Estas listas albergan las
direcciones de los usuarios considerados de confianza y varias palabras y frases
clave que permiten identificar los mensajes como indeseados o seguros.
Error! Reference source not found.
187
La principal utilización de las listas con frases, en particular la lista blanca, es
ponerse de acuerdo con determinados destinatarios, por ejemplo, con sus
compañeros de trabajo, para firmar su correo con una determinada frase. Puede
utilizar, por ejemplo, una firma PGP para firmar sus mensajes. Puede utilizar
comodines en la firma o en la dirección: * y ?. Un * representa cualquier
secuencia de caracteres de cualquier longitud. Un signo de interrogación
representa cualquier carácter único.
Para poder utilizar caracteres asterisco y de interrogación en la propia firma sin
que el componente Anti-Spam se equivoque al procesarlos, deben estar
precedidos por una barra inversa. De forma que se utilizan dos caracteres en
lugar de uno solo: * y ?.
13.3.4.1. Listas blancas de direcciones y frases
The lista blanca contiene frases clave tomadas de los mensajes marcados como
amistosos, y las direcciones de remitentes que no envían correo indeseado. La
lista blanca se completa manualmente mientras las direcciones de sus
remitentes se genera automáticamente durante el aprendizaje del componente
Anti-Spam. Puede modificar esta lista.
Para configurar la lista blanca:
1.
Seleccione Anti-Spam en la ventana de configuración de Kaspersky
Internet Security.
2.
Haga clic en Configuración en la parte derecha de la ventana de
configuración.
3.
Abra la ficha Lista blanca (ver fig. 58).
La ficha está dividida en dos secciones: la parte superior contiene las
direcciones de los remitentes de correo amistoso y la inferior las frases clave de
este tipo de mensajes.
Para habilitar las listas blancas de frases y direcciones durante el filtrado antispam, active las casillas correspondientes en las secciones Remitentes
autorizados y Frases autorizadas.
Puede modificar estas listas con los botones de cada sección.
188
Kaspersky Internet Security 6.0
Figura 58. Configuración de listas blancas de direcciones y frases
Puede incluir tanto direcciones como máscaras de direcciones en la lista de
direcciones. Cuando escribe una dirección, la mayúsculas se ignoran. Estos son
algunos ejemplos de máscaras de direcciones:
•
[email protected]: los mensajes de esta dirección se consideran siempre
aceptados;
•
*@test.es: un mensaje de cualquier remitente del dominio test.es es
amistoso, por ejemplo: [email protected], [email protected];
•
ivan@*: un remitente con este nombre, de cualquier dominio, siempre
envía mensajes amistosos, por ejemplo: [email protected], [email protected];
•
*@test*: un mensaje de cualquier remitente de un dominio que comienza
por test es amistoso, por ejemplo: [email protected], [email protected];
•
ivan.*@test.???: el mensaje de un remitente con un nombre que
comience por "ivan." y con un nombre de dominio que comience por test
y termine con tres caracteres indiferentes es siempre amistoso, por
ejemplo: [email protected], [email protected].
Error! Reference source not found.
189
También puede utilizar máscaras para frases. Cuando escribe una frase, la
mayúsculas se ignoran. Estos son algunos ejemplos:
•
Hola, Iván! -- un mensaje que sólo contiene este texto es amistoso. No se
recomienda utilizar este tipo de frase para una lista blanca.
•
Hola, Iván*: un mensaje que comienza con la frase Hola, Iván es
amistoso.
•
Hola, *! *: los mensajes que comienzan con el saludo Hola y un punto de
exclamación en cualquier punto del mensaje son amistosos.
•
* Iván? *: el mensaje que contiene un saludo a un usuario con nombre
Iván, seguido de cualquier carácter es amistoso.
•
* Iván\? *: los mensajes que contienen la frase Ivan? son amistosos.
Para no utilizar una cierta dirección o una frase como atributo de mensajes
normales, puede eliminarla con el botón Eliminar o desactivar la casilla asociada
al texto.
Tiene la opción de importar un archivo en formato CSV para la lista blanca de
direcciones.
13.3.4.2. Listas negras de direcciones y frases
The lista negra de remitentes guarda frases clave de mensajes que sabe son
indeseados, así como las direcciones de sus remitentes. La lista se completa
manualmente.
Para completar la lista negra:
Passaggio 1. Seleccione Anti-Spam en la ventana de configuración de
Kaspersky Internet Security.
Passaggio 2. Haga clic en Configuración en la parte derecha de la ventana
de configuración.
Passaggio 3. Abra la ficha Lista negra (ver fig. 59).
La ficha está dividida en dos secciones: la parte superior contiene las
direcciones de los remitentes de correo indeseado y la inferior las frases clave
de este tipo de mensajes.
Para habilitar las listas negras de frases y direcciones durante el filtrado antispam, active las casillas correspondientes en las secciones Remitentes
bloqueados y Frases bloqueadas.
190
Kaspersky Internet Security 6.0
Figura 59. Configuración de listas negras de direcciones y frases
Puede modificar estas listas con los botones de cada sección.
Puede incluir tanto direcciones como máscaras de direcciones en la lista de
direcciones. Cuando escribe una dirección, la mayúsculas se ignoran. Puede
utilizar máscaras de direcciones exactamente como para la lista blanca en la
sección anterior.
•
También puede utilizar máscaras para frases. Cuando escribe una frase,
la mayúsculas se ignoran. Puede utilizar máscaras de frases,
exactamente como para la lista blanca en la sección anterior.
Para no utilizar una cierta dirección o una frase como atributo de mensajes
indeseados, puede eliminarla con el botón Eliminar o desactivar la casilla
asociada al texto.
Error! Reference source not found.
191
13.3.5. Características avanzadas de
filtrado anti-spam
Además de las características principales utilizadas para filtrar el correo
indeseado (creación de listas blancas y negras, análisis de anzuelos,
tecnologías de filtrado), Kaspersky Internet Security dispone de otras
características avanzadas.
Para la configuración avanzada del filtrado anti-spam:
1.
Seleccione Anti-Spam en la ventana de configuración de Kaspersky
Internet Security.
2.
Haga clic en Personalizar en la sección Sensibilidad de la ventana de
configuración.
3.
Abra la ficha Opciones (ver fig. 60).
La ficha contiene una lista de indicadores que tienden a clasificar el correo como
indeseado.
Para utilizar cualquier indicador de filtrado avanzado, active la casilla
correspondiente. Cada uno de estos factores requiere además un valor (en
porcentaje) para definir el umbral a partir del cual un correo se considerará
indeseado. El valor predeterminado de la puntuación de mensajes indeseados
es 80%. El mensaje será marcado como indeseado si la suma de valoraciones
de todos los factores avanzados supera el 100%.
Si activa el filtrado de "mensajes no dirigidos a mí", debe especificar la lista de
sus direcciones en la ventana abierta con un clic en Mis direcciones.
En el caso de correo entrante, la dirección del remite se analizará durante el
análisis. Si la dirección no corresponde a ninguna de las presentes en la lista, el
mensaje se considera indeseado.
Puede crear y modificar una lista de direcciones en Mis direcciones de correo
con Agregar, Modificar y Eliminar.
192
Kaspersky Internet Security 6.0
Figura 60. Configuración avanzada de la detección de correo no solicitado
13.3.6. Distribuidor de correo
Advertencia
El distribuidor de correo sólo está disponible para el correo recibido mediante el
protocolo POP3.
El distribuidor de correo está diseñado para visualizar la lista de mensajes de
correo en el servidor sin tener que descargarlos en su equipo. De este modo,
puede rechazar mensajes y no sólo ahorrarse tiempo y dinero cuando trabaja
con su correo, sino también reducir las probabilidades de descargar mensajes
no solicitados y virus en su equipo.
El distribuidor de correo (ver fig. ) se abre si la casilla Abrir el distribuidor de
correo al recibir correo está activada en la configuración del componente AntiSpam.
Error! Reference source not found.
193
Para eliminar mensajes desde el servidor sin descargarlos a su equipo:
active las casillas a la izquierda de los mensajes que deben ser
eliminados y haga clic en Eliminar. Los mensajes comprobados se
eliminarán del servidor. El resto de su correo será descargado en su
equipo después de cerrar la ventana del distribuidor de correo.
En ciertos casos es difícil decidir si conviene aceptar cierto mensaje sólo en
función del remitente y de la línea de asunto. En estos casos, el distribuidor de
correo proporciona más información sobre los mensajes, al permitirle descargar
sus encabezados.
Para ver los encabezados de un mensaje_
seleccione el mensaje en la lista de mensajes entrantes. Los
encabezados del mensaje se mostrarán en la parte inferior del formulario.
Los encabezados del mensaje no tienen un tamaño significativo, en general una
pocas docenas de caracteres y no pueden incluir código nocivo.
Este es un ejemplo de la ayuda que proporciona visualizar los encabezados:
remitentes de correo no solicitado han instalado un programa nocivo en el
equipo de su compañero de trabajo que envía mensajes con su nombre,
utilizando su lista de contactos de clientes. La probabilidad de aparecer en la
lista de contactos de su compañero es muy alta, por lo que con toda seguridad
su buzón acabará lleno de basura remitida por él. En este tipo de situación, no
es posible decidir, sólo por la dirección del remitente, si el correo ha sido
realmente enviado por su compañero o por el programa generador de basura.
Sin embargo, los encabezados le permitirán obtener este dato, al comprobar
quién envía el correo, su tamaño, y rastrear su ruta de envío desde el servidor
de correo. Toda esta información debe aparecer en los encabezados de correo.
Puede entonces decidir si es realmente necesario descargar el mensaje desde
el servidor, o si es mejor eliminarlo.
Nota:
Puede ordenar los mensajes por cualquiera de las columnas de la lista. Para
ordenar por una columna, haga clic en el encabezado de columna. Las líneas se
mostrarán en orden creciente o decreciente. Para cambiar el orden, haga clic de
nuevo en el encabezado de la columna.
13.3.7. Acciones con mensajes indeseados
Si después del análisis, un mensaje resulta ser indeseado o probablemente
indeseado, las acciones posteriores del componente Anti-Spam dependerán del
estado del objeto y de la acción seleccionada. De forma predeterminada, los
mensajes que son indeseados o probablemente indeseados son modificados:
las etiquetas [!! SPAM] ó [?? Probable Spam] se agregan respectivamente a la
línea de asunto.
194
Kaspersky Internet Security 6.0
Puede seleccionar acciones adicionales para mensajes indeseados o
probablemente indeseados. Para Microsoft Office Outlook, Microsoft Outlook
Express y The Bat! se proporcionan complementos especiales. Para los demás
clientes, puede configurar reglas de filtrado.
13.3.8. Configuración del procesado antispam en Microsoft Outlook
Nota: no existe complemento anti-spam para Microsoft Outlook bajo Windows
9x.
De forma predeterminada, un mensaje clasificado por el componente Anti-Spam
como indeseado o probablemente indeseado se marca con las etiquetas
especiales [!! SPAM] o [?? Probable Spam] en la línea de Asunto.
Las acciones avanzadas para mensajes indeseados y potencialmente
indeseados en Outlook se encuentran en la ficha especial Kasperksy AntiSpam del menú Herramientas→ Opciones (ver fig. 61).
Error! Reference source not found.
195
Figura 61. Configuración del procesado anti-spam en Microsoft Office Outlook
Se abre automáticamente la primera vez que se ejecuta el cliente de correo
después de instalar el programa y pregunta si desea configurar el procesado de
correo no solicitado.
Puede atribuir las siguientes reglas tanto para mensajes indeseados como
probablemente indeseados:
Mover a la carpeta: el mensaje indeseado se mueve a la carpeta
especificada.
Copiar a la carpeta: se crea una copia del mensaje y se mueve a la
carpeta especificada. El mensaje original permanece en la bandeja de
entrada.
Eliminar: elimina el mensaje indeseado del buzón del usuario
Ignorar: deja el mensaje dentro de la bandeja de entrada
Para ello, seleccione el valor adecuado en la lista desplegable de la sección
Correo indeseado o Correo probablemente indeseado.
196
Kaspersky Internet Security 6.0
También puede configurar Microsoft Office Outlook y el componente Anti-Spam
para que trabajen juntos:
Analizar al recibir Todos los correos que entran en el buzón del usuario son
procesados inicialmente de acuerdo con las reglas de Outlook. Después de
terminar el procesado, el mensaje restante no incluido por ninguna de estas
reglas es procesado por el complemento Anti-Spam. En otros términos, los
mensajes se procesan de acuerdo con la prioridad de las reglas. En algunos
casos, el orden de prioridad puede ser perturbado, por ejemplo, cuando un
gran número de mensajes entra a la vez en su buzón. En este caso, pueden
producirse situaciones en las que el componente Anti-Spam registra la
información acerca de un mensaje procesado por una regla de Outlook
como indeseada. Para evitar esto, le recomendamos configurar el
componente Anti-Spam como regla de Outlook.
Usar regla de Microsoft Office Outlook. Con esta opción, los mensajes
entrantes son procesados de acuerdo con la jerarquía de reglas de Outlook
creadas. Una de las reglas debe ser la que permite al componente AntiSpam procesar los mensajes. Es la mejor configuración. De este modo, no
se producirán conflictos entre Outlook y el complemento Anti-Spam. La
única restricción para esta solución es que la creación y eliminación de
reglas anti-spam en Outlook es manual.
El componente Anti-Spam no puede utilizarse como una regla de Outlook dentro
de Microsoft Office XP si está ejecutando 9x/ME/NT4, debido a un error de
Outlook XP.
Para crear una regla de procesado de mensajes no solicitados:
1.
2.
Ejecute Microsoft Office Outlook y abra Herramientas→ Reglas y
alertas en el menú principal. En las ventanas Reglas abiertas, haga
clic en Nueva regla para abrir el Asistente para reglas de mensaje. El
comando de apertura del Asistente depende de su versión de Microsoft
Office Outlook. Esta Guía del usuario describe la creación de una regla
en Microsoft Office Outlook 2003.
El Asistente de creación de regla le guiará paso a paso:
Primer paso
Puede elegir crear una regla desde el principio o a partir de un modelo.
Seleccione Crear nueva regla y seleccione Aplicar esta regla
después de la llegada del mensaje. Haga clic en Siguiente.
Paso segundo
En la ventana Condiciones de la regla, haga clic en Siguiente sin
activar ninguna casilla. Confirme en el cuadro de diálogo que desea
aplicar la regla a todos los mensajes recibidos.
Paso tercero
Error! Reference source not found.
197
En la ventana de selección de acciones para aplicar a los mensajes,
aplicar acción avanzada en la lista de acciones. En la parte
active
inferior de la ventana, haga clic en acción avanzada. En la ventana
abierta, seleccione Kaspersky Anti-Spam en el menú desplegable y
haga clic en Aceptar.
Paso cuarto
En la ventana de selección de las excepciones de la regla, haga clic en
Siguiente sin activar ninguna casilla.
Paso quinto
En la ventana de fin de creación de la regla, puede modificar su nombre
(el valor predeterminado es Kaspersky Anti-Spam). Asegúrese de que
la casilla
Aplicar regla está activa y haga clic en Terminar.
3.
La posición predeterminada de la nueva regla es la primera en la
ventana de Reglas de mensaje. Si lo desea, mueva la regla al final de
la lista para aplicarla en último lugar.
Todos los mensajes entrantes son procesados con estas reglas. El orden de las
reglas depende de su prioridad, las reglas en principio de lista tienen mayor
prioridad que las que se encuentran después. Puede modificar la prioridad en
que se aplican las reglas a los mensajes.
Si no desea que a la regla anti-spam le sigan otras reglas de procesado de
correo, active la casilla
Detener el proceso de reglas en la configuración de
reglas (ver el paso tercero de la creación de una regla).
Si tiene experiencia en la creación de reglas de correo en Outlook, puede crear
su propia regla anti-spam a partir de la configuración que acabamos de sugerir.
13.3.9. Configuración del procesado antispam en Outlook Express
De forma predeterminada, un mensaje clasificado por el componente Anti-Spam
como indeseado o probablemente indeseado se marca con las etiquetas
especiales [!! SPAM] o [?? Probable Spam] en la línea de Asunto.
Las acciones avanzadas para mensajes indeseados o probablemente
indeseados en Outlook Express se encuentran en una ventana especial abierta
(ver fig. 62) cuando hace clic en Configuración junto a los otros botones
Indeseado y Amistoso, en el panel de tareas.
198
Kaspersky Internet Security 6.0
Figura 62. Configuración del procesado anti-spam en Microsoft Outlook Express
Se abre automáticamente la primera vez que se ejecuta el cliente de correo
después de instalar el programa y pregunta si desea configurar el procesado de
correo no solicitado.
Puede atribuir las siguientes reglas tanto para mensajes indeseados como
probablemente indeseados:
Mover a la carpeta: el mensaje indeseado se mueve a la carpeta
especificada.
Copiar a la carpeta: se crea una copia del mensaje y se mueve a la
carpeta especificada. El mensaje original permanece en la bandeja de
entrada.
Eliminar: elimina el mensaje indeseado del buzón del usuario
Ignorar: deja el mensaje dentro de la bandeja de entrada
Para asignar estar reglas, seleccione el valor adecuado en la lista desplegable
de la sección Correo indeseado o Correo probablemente indeseado.
Error! Reference source not found.
199
13.3.10. Configuración del procesado antispam en The Bat!
Las acciones con mensajes indeseados y probablemente indeseados en The
Bat! se definen con las herramientas propias del programa:
Para configurar las reglas anti-spam en The Bat!:
1.
Seleccione Preferencias en el menú Opciones del cliente de correo.
2.
Seleccione Anti-Spam en el árbol de configuración (ver fig. 63).
Los parámetros de protección contra correo no solicitado que se muestran
cubren todos los módulos anti-spam instalados en el equipo donde se ejecuta
The Bat!
Debe definir los valores umbral y especificar cómo responder a los mensajes
con un determinado valor (en el caso del componente Anti-Spam, la probabilidad
de que el mensaje sea indeseado):
•
Eliminar los mensajes con una probabilidad superior al valor indicado.
•
Mover los mensajes con una probabilidad dada a una carpeta especial
para mensajes no solicitados.
•
Mover los mensajes no solicitados señalados por asuntos especiales a la
carpeta de mensajes no solicitados.
•
Dejar en Bandeja de entrada
200
Kaspersky Internet Security 6.0
Figura 63Configuración de la detección y proceso anti-spam en The Bat!
Advertencia
Después de procesar un mensaje, Kaspersky Internet Security lo clasifica como
indeseado o probablemente indeseado de acuerdo con un factor (ver 13.3.3 en
la página 185) que puede ajustar. The Bat! utiliza su propio sistema de
evaluación, también a partir de un factor anti-spam. Para garantizar que no hay
discrepancias entre el factor de Kaspersky Internet Security y el de The Bat!,
todos los mensajes analizados por el componente Anti-Spam tienen asignado un
porcentaje de acuerdo con las categorías utilizadas por The Bat!: mensaje
amistoso: 0%, probablemente indeseado: 50 %, indeseado: 100 %.
De este modo, la puntuación del mensaje en The Bat! depende no del factor
definido en el componente Anti-Spam sino del factor correspondiente a su
estado.
Para obtener más detalles acerca de la valoración del correo no solicitado y las
reglas de correo, consulte la documentación del programa The Bat!
CAPÍTULO 14. ANÁLISIS
ANTIVIRUS DE SU EQUIPO
Una parte importante de la protección de su equipo es el análisis antivirus dentro
de zonas especificadas por el usuario. Kaspersky Internet Security puede buscar
virus en elementos individuales (archivos, carpetas, discos, dispositivos plugand-play) o en todo el conjunto del equipo. El análisis antivirus mantiene alejado
el riesgo de propagación de algún código nocivo, que haya escapado a la
vigilancia de los componentes de protección.
Kaspersky Internet Security incluye tres tareas de análisis predeterminadas:
Zonas críticas
Análisis antivirus de todas las zonas críticas del equipo, incluyendo: la
memoria del sistema, los programas de inicio, los sectores de arranque
en disco y los directorios de sistema Windows y system32. El objetivo es
detectar con rapidez los virus activos en el sistema sin tener que realizar
un análisis completo del equipo.
Mi PC
Busca virus en su equipo mediante un análisis completo de todos los
discos, de la memoria y de los archivos.
Objetos de inicio
Analiza todos los programas cargados durante el arranque del sistema.
Los parámetros predeterminados de estas tareas son los recomendados. Puede
modificar estos parámetros (ver 14.4.4 en la página 210) o definir una
planificación (ver 6.5 pág. 83) de ejecución para las tareas.
También tiene la opción de crear sus propias tareas (ver 14.4.3 pág. 210) así
como configurar su planificación. Por ejemplo, puede planificar una tarea de
análisis de bases de correo una vez a la semana u otra que ejecute un análisis
antivirus de la carpeta Mis documentos.
Adicionalmente, puede analizar cualquier objeto (por ejemplo, un disco duro
portátil utilizado para transferir archivos del trabajo a casa) sin tener que crear
una tarea de análisis especial. Puede seleccionar un objeto desde la interfaz de
Kaspersky Internet Security o con las herramientas estándar de Windows (por
ejemplo, en la ventana del Explorador o en su Escritorio).
Una lista completa de las tareas de análisis antivirus para su equipo se
muestra en la sección Analizar en la parte izquierda de la ventana
principal del programa.
202
Kaspersky Internet Security 6.0
14.1. Administración de tareas de
análisis antivirus
Puede iniciar una tarea de análisis antivirus manualmente o hacerlo
automáticamente mediante planificación (ver 6.5 pág. 83).
Para iniciar una tarea de análisis antivirus manualmente:
Active la casilla correspondiente al nombre de la tarea en la sección
Analizar de la ventana principal del programa y haga clic en
en la
barra de estado.
Para suspender una tarea:
en la barra de estado. El estado de la tarea cambia a
Haga clic en
suspendido. Esto suspende el análisis hasta que reanude la tarea de
nuevo manualmente o ésta se vuelva a iniciar automáticamente en
función de la planificación.
Para interrumpir una tarea:
Haga clic en
en la barra de estado. El estado de la tarea cambia a
detenido. La tarea de análisis se interrumpirá hasta que la reanude
manualmente o se vuelva a iniciar automáticamente en función de la
planificación. La próxima vez que ejecute la tarea, el programa le
preguntará si desea continuar la tarea en el punto donde se detuvo o si
debe empezar de nuevo.
14.2. Creación de una lista de
objetos que se analizarán
Para ver la lista de objetos analizados por una tarea particular, active la casilla
junto al nombre de la tarea (por ejemplo, Mi PC) en la sección Analizar de la
ventana principal del programa. La lista de objetos se mostrará en la parte
derecha de la ventana bajo la línea de estado (ver fig. 64).
Análisis antivirus de su equipo
203
Figura 64. Lista de objetos que deben analizarse
Ya existen listas de objetos para analizar preparadas para las tareas
predeterminadas creadas por la instalación del programa. Cuando crea sus
propias tareas o cuando selecciona un objeto para una tarea de análisis
antivirus, puede crear una lista de objetos.
Puede completar o modificar una lista de objetos analizados con los botones
junto a la lista. Para agregar un nuevo objeto a la lista del análisis, haga clic en
Agregar y en la ventana abierta seleccione el objeto que debe ser analizado.
Para mayor comodidad, puede asociar categorías a zonas de análisis, como las
bases de correo, la RAM, los objetos de inicio, las copias de respaldo del
sistema operativo, y los archivos de la carpeta de cuarentena de Kaspersky
Internet Security .
Además, cuando agrega a una zona de análisis una carpeta con objetos
incorporados, también puede modificar el proceso de recursión. Para ello, utilice
la opción correspondientes del menú contextual.
Para eliminar un objeto, selecciónelo en la lista (al hacerlo, el nombre del objeto
se visualiza en gris) y haga clic en Eliminar. Puede desactivar temporalmente el
análisis de objetos individuales para cualquier tarea, sin eliminarlos de la lista.
Para ello, desactive el objeto que no desea analizar.
Para iniciar una tarea de análisis, haga clic en Analizar o seleccione Analizar
en el menú abierto cuando hace clic en Acciones.
Adicionalmente, para seleccionar y analizar un objeto, puede utilizar las
herramientas estándar de Windows (por ejemplo, en la ventana del Explorador o
desde el Escritorio, etc.) (ver fig. 65). Para ello, sitúese sobre el objeto deseado,
abra el menú contextual de Windows con un clic derecho y elija Buscar virus.
204
Kaspersky Internet Security 6.0
Figura 65. Análisis de objetos desde el menú contextual de Windows
14.3. Creación de tareas de análisis
antivirus
Para analizar objetos en su equipo en busca de virus, puede utilizar las tareas
de análisis integradas incluidas con el programa, pero también puede crear sus
propias tareas. Las nuevas tareas se crean a partir de otras existentes,
utilizadas como modelo.
Para crear una nueva tarea de análisis antivirus:
1. Seleccione la tarea con la configuración más parecida a la que quiere
aplicar en la sección Analizar de la ventana principal del programa.
2. Abra el menú contextual con un clic derecho o haga clic en Acciones a la
derecha de la lista de objetos y elija Guardar como....
3. Escriba el nombre de la nueva tarea en la ventana abierta y haga clic en
Aceptar. Una tarea con este nombre aparecerá en la lista de tareas de
la sección Analizar de la ventana principal del programa.
Advertencia
Existe un límite al número de tareas que el usuario puede crear. El máximo son
cuatro tareas.
La nueva tarea es una copia de la tarea utilizada como referencia. Para
completar la configuración, cree una lista de objetos analizados (ver 14.4.2 en la
página 207), configure la propiedades que gobiernan la tarea (ver 14.4.4 en la
205
Análisis antivirus de su equipo
página 210) y, si es necesario, defina una planificación (ver 6.5 pág. 83) para
ejecutar la tarea automáticamente.
Para renombrar una tarea:
Seleccione la tarea en la sección Analizar de la ventana principal del
programa. Abra el menú contextual con un clic derecho en el nombre de
la tarea o haga clic en Acciones a la derecha de la lista de objetos y elija
Renombrar.
Escriba el nuevo nombre de tarea en la ventana abierta y haga clic en
Aceptar. El nombre de la tarea aparecerá cambiado en la sección
Analizar.
Para eliminar una tarea:
Seleccione la tarea en la sección Analizar de la ventana principal del
programa. Abra el menú contextual con un clic derecho en el nombre de
la tarea o haga clic en Acciones a la derecha de la lista de objetos y elija
Renombrar.
El programa le pide que confirme la eliminación de la tarea. La tarea
quedará eliminada de la lista de tareas en la sección Analizar.
Advertencia
Sólo puede renombrar y eliminar las tareas que ha creado.
14.4. Configuración de tareas de
análisis antivirus
El método utilizado para analizar objetos en su equipo viene determinado por
propiedades asignadas a cada tarea.
Para configurar los parámetros de tarea:
Seleccione el nombre de la tarea en la sección Analizar de la ventana
principal del programa. Abra el menú contextual con un clic derecho en el
nombre de la tarea o haga clic en Acciones a la derecha de la lista de
objetos y elija Configuración.
Puede utilizar la ventana de configuración de cada tarea para:
•
Seleccione el nivel
(ver 14.4.1 pág. 206)
•
Modificar parámetros avanzados:
de
seguridad
que
utilizará
la
tarea
206
Kaspersky Internet Security 6.0
•
defina qué tipos de archivos serán analizados en busca de
virus (ver 14.4.2 en la página 207)
•
configurar el inicio de la tarea con un perfil de usuario diferente
(ver 6.4 pág. 82)
•
definir parámetros avanzados de análisis (ver 14.4.5 en la
página 212)
•
restaurar
los
parámetros
(ver 14.4.3 pág. 210)
•
seleccionar una acción aplicada por el programa cuando detecte un
objeto infectado o sospechoso (ver 14.4.4 en la página 210)
•
definir una planificación (ver 6.5 pág. 83) para ejecutar automáticamente
las tareas.
de
análisis
predeterminados
Adicionalmente, puede aplicar una configuración global (ver 14.4.6
página 214) de ejecución para todas las tareas.
en la
En las secciones siguientes veremos la lista de parámetros de tarea en detalle.
14.4.1. Selección de un nivel de seguridad
Puede asignar a cada tarea de análisis un nivel de seguridad (ver fig. 66):
Máximo: el análisis integral del equipo completo o de discos, carpetas o
archivos individuales. Le recomendamos utilizar este nivel si sospecha que
su equipo está infectado por un virus.
Recomendado: los expertos de Kaspersky Lab recomiendan este nivel. Se
analizarán los mismos archivos que para el nivel Máximo, salvo las bases
de correo.
Mínimo: nivel de seguridad con una configuración que le permite utilizar
cómodamente aplicaciones grandes consumidoras de recursos, al limitar la
cobertura del análisis de archivos.
Figura 66. Selección de un nivel de seguridad para el análisis antivirus
De forma predeterminada, el componente Antivirus de archivos utiliza el nivel
Recomendado.
Análisis antivirus de su equipo
207
Puede aumentar o disminuir el nivel de seguridad con la selección del nivel
deseado, o modificando los parámetros del nivel actual.
Para modificar el nivel de seguridad,
Ajuste el cursor. El ajuste del nivel de seguridad le permite definir la
relación entre la velocidad del análisis y el número total de archivos
examinados: cuantos menos archivos se examinan en busca de virus,
mayor velocidad del análisis se consigue.
Si ninguno de los niveles de seguridad de archivos cumple sus necesidades, es
posible personalizar los parámetros de protección. Para ello, seleccione el nivel
más cercano a sus necesidades como punto de partida y modifique sus
parámetros. En este caso, el nivel cambia a Personalizado.
Para modificar la configuración de un nivel de seguridad,
haga clic en Configuración en la ventana de configuración de la tarea.
Modifique los parámetros de análisis de archivos en la ventana abierta
y haga clic en Aceptar.
Tras esto, se creará un cuarto nivel de seguridad, Configuración
personalizada, con los parámetros de protección atribuidos.
14.4.2. Definición de los tipos de objetos
que se analizarán
Para especificar los tipos de objetos analizados, debe definir los formatos y
tamaños de archivos, así como las unidades exploradas cuando se ejecute la
tarea antivirus.
Los tipos de archivos analizados se definen en la sección Tipos de archivos
(ver fig. 67). Seleccione una de estas tres opciones:
Analizar todos los archivos. Con esta opción, todos los objetos serán
analizados sin excepción.
Analizar programas y documentos (por contenido). Si selecciona este
grupo de programas, se analizarán sólo los archivos potencialmente
infectados, es decir, archivos dentro de los cuales un virus puede haberse
infiltrado.
208
Kaspersky Internet Security 6.0
Nota:
Existen archivos en los que los virus no se pueden infiltrar porque el
código de estos archivos no ofrece nada que permita al virus fijarse. Como
ejemplo de este tipo están los archivos con formato .txt.
Inversamente, otros formatos de archivos contienen o pueden contener
código ejecutable. Como ejemplo, tenemos los formatos .exe, .dll o .doc.
El riesgo de infiltración y activación de código nocivo en estos archivos es
relativamente alto.
Antes de buscar virus en un objeto, se analiza su encabezado interno
para conocer su formato de archivo (txt, doc, exe, etc.).
Analizar programas y documentos (por extensión). En este caso, el
programa sólo analiza los archivos potencialmente infectados y, al
examinarlos, determina su formato a partir de su extensión. El vínculo le
permite examinar la lista de extensiones de archivo que son analizados con
esta opción (ver A.1 en la página 295).
Figura 67. Configuración del análisis
Análisis antivirus de su equipo
209
Sugerencia:
No olvide que cualquier persona puede enviar un virus a su equipo con
extensión .txt, aunque en realidad se trate de un archivo ejecutable renombrado
como archivo .txt. Si selecciona la opción Analizar programas y documentos
(por extensión), este archivo será ignorado durante el análisis. Si la opción
Analizar programas y documentos (por contenido) está seleccionada, el
programa ignora las extensiones, y examina los encabezados de archivos para
descubrir si se trata de archivos .exe, y analizarlo en profundidad.
En la sección Productividad, especifica que sólo los archivos nuevos y los
modificados desde el análisis anterior deben ser analizados en busca de virus.
Este modo de operación reduce de forma notable el tiempo de análisis y mejora
la velocidad y rendimiento del programa. Para ello, active la casilla
Analizar
sólo los archivos nuevos y modificados. Este modo se aplica a archivos
simples y compuestos.
También puede definir límites de tiempo al análisis de objetos individuales en la
sección Productividad.
Ignorar si el análisis tarda más de... (seg.) Active esta opción e indique el
tiempo máximo de análisis por objeto. Si se supera este tiempo, el objeto se
retirará de la cola de análisis.
Ignorar si el objeto es mayor de...Mb. Active esta opción e indique el
tamaño máximo de un objeto. Si se supera este tamaño, el objeto se retirará
de la cola de análisis.
En la sección Archivos compuestos, especifique qué tipos de archivos
compuestos serán analizados en busca de virus:
Analizar archivos comprimidos Todos/Sólo nuevos: analiza archivos .rar,
.arj, .zip, .cab, .lha, .jar e .ice.
Analizar objetos OLE incorporados Todos/Sólo nuevos: analiza los
objetos incorporados en archivos (por ejemplo, hojas Excel o una macro
incorporada en un documento Microsoft Word, adjuntos de correo, etc.).
Para cada tipo de archivo compuesto, puede seleccionar y analizar todos los
archivos o sólo los más recientes. Para ello, utilice el vínculo asociado al nombre
del objeto. Cambia de valor cuando hace clic en él. Si la sección Productividad
está definida para analizar sólo los archivos nuevos y modificados, no podrá
seleccionar el tipo de archivos compuestos examinados.
Analizar formatos de correo: analiza los formatos de correo y las bases de
correo. Si no activa esta casilla, el programa no analizará los formatos de
correo ni los archivos comprimidos y el informe sólo mostrará el objeto con
estado correcto.
210
Kaspersky Internet Security 6.0
Nota. Cuando analiza bases de correo protegidas por contraseña:
•
Kaspersky Internet Security detecta código nocivo en las bases de
Microsoft Office Outlook 2000 pero no las desinfecta;
•
Kaspersky Internet Security no es capaz de buscar código nocivo en las
bases protegidas de Microsoft Office Outlook 2003.
Analizar archivos comprimidos protegidos por contraseña: analiza
archivos comprimidos protegidos por contraseña. Activando esta
característica, una ventana pedirá una contraseña antes de analizar los
objetos comprimidos. Si la casilla no está activada, se pasarán por alto los
archivos comprimidos protegidos por contraseña.
14.4.3. Restauración de los parámetros de
análisis predeterminados
Cuando configura los parámetros de tarea, siempre es posible restablecer los
parámetros recomendados del programa. Kaspersky Lab considera que son los
óptimos y los ha combinado dentro del nivel de seguridad Recomendado.
Para restablecer la configuración predeterminada del componente Antivirus de
archivos,
1.
Seleccione el nombre de la tarea en la sección Analizar de la
ventana principal del programa. Abra el menú contextual con un clic
derecho en el nombre de la tarea o haga clic en Acciones a la
derecha de la lista de objetos y elija Configuración.
2.
Haga clic en Predeterminado en la sección Nivel de seguridad.
14.4.4. Selección de acciones sobre
objetos
Si cuando analiza un archivo se descubre que está infectado o sospechosos de
estarlo, las acciones siguientes del programa dependerán del estado del objeto
y de la acción seleccionada.
Uno de los siguientes estados puede ser asignado al objeto después de
analizarlo:
•
Programa dañino (por ejemplo, virus, troyano).
•
Potencialmente infectado, cuando el análisis no puede determinar si el
objeto está infectado. Esto significa que el código dentro del archivo
211
Análisis antivirus de su equipo
contiene una sección de código parecida a un virus conocido pero
mutante o que recuerda la estructura de un virus.
De forma predeterminada, todos los archivos infectados son sometidos a
desinfección y, si están potencialmente infectados, se mueven a cuarentena.
Para cambiar la acción aplicada a un objeto,
seleccione el nombre de la tarea en la sección Analizar de la ventana
principal del programa y utilice el vínculo Configuración para abrir la
ventana de configuración de la tarea. Las posibles acciones aparecen
dentro de las secciones apropiadas (ver fig. 68).
Figura 68. Selección de acciones sobre objetos peligrosos
Si la acción seleccionada era
Cuando detecta un objeto dañino o
posiblemente infectado
Preguntar al usuario después de
terminar el análisis
El programa no procesa los objetos
hasta el final del análisis. Cuando el
análisis ha terminado, la ventana de
estadísticas se abre con una lista de
objetos detectados y el programa le
pregunta si desea procesar estos
objetos.
Preguntar al usuario durante el
análisis
El programa muestra un mensaje de
advertencia con información acerca
del código nocivo que infecta (o
posiblemente infecta) el archivo y le
permite elegir entre una de las
acciones siguientes.
No preguntar por la acción
El programa registra información
acerca de los objetos detectados en el
informe, pero no los procesa ni los
notifica
al
usuario.
No
le
recomendamos
utilizar
esta
característica, ya que los objetos
212
Kaspersky Internet Security 6.0
infectados o potencialmente infectados
permanecerán en su equipo, lo que
hace prácticamente imposible evitar la
infección.
No preguntar por la acción
El programa intenta neutralizar el
objeto
detectado
sin
pedirle
confirmación al usuario. Si el
programa no puede desinfectar el
objeto, lo mueve a Cuarentena
(ver 17.1 pág. 232). Este tipo de
información se registra en el informe
(ver 17.3 en la página 238). Más
tarde, podrá intentar desinfectar este
objeto.
Desinfectar
No preguntar por la acción
Desinfectar
Eliminar
si
desinfección
falla
No preguntar por la acción
Desinfectar
la
El programa intenta neutralizar el
objeto
detectado
sin
pedirle
confirmación al usuario. Si el objeto no
se puede desinfectar, se elimina.
El programa elimina automáticamente
el objeto
Eliminar
Antes de intentar desinfectar o eliminar un objeto con estado infectado o
posiblemente infectado, Kaspersky Internet Security crea una copia del objeto y
la mueve a la zona de respaldo (ver 17.2 en la página 236) por si el objeto
necesita ser restaurado o se produce la ocasión de neutralizarlo.
14.4.5. Opciones de análisis antivirus
avanzado
Además de configurar los parámetros básicos del análisis antivirus, también
puede utilizar parámetros avanzados (ver fig. 69):
Análisis antivirus de su equipo
213
Activar la tecnología iChecker: utiliza una tecnología que permite aumentar
la velocidad del análisis al ignorar los objetos que no han sido alterados desde el
análisis anterior, siempre que la configuración del análisis (firmas de amenazas
y parámetros de protección) no haya cambiado. La información necesaria se
conserva en una base especial.
Figura 69. Configuración avanzada del análisis
Por ejemplo, dispone de un archivo comprimido que el programa ya analizó
y atribuyó el estado de no infectado. La vez siguiente, el programa ignorará
el archivo comprimido a menos que haya sido modificado o la configuración
del análisis haya cambiado. Si la estructura del archivo comprimido ha
cambiado porque se agregó un nuevo objeto al mismo, los parámetros de
análisis han cambiado o las firmas de amenazas han sido actualizadas,
entonces el programa analizará de nuevo el archivo comprimido.
Existen limitaciones al uso de iChecker™: sólo se aplica a objetos con
estructuras reconocidas por Kaspersky Internet Security (por ejemplo, .exe,
.dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).
Activar la tecnología iSwift: utiliza una tecnología que permite aumentar la
velocidad del análisis al analizar los archivos nuevos o modificados. Existen
214
Kaspersky Internet Security 6.0
limitaciones al uso de iSwift™: sólo se aplica a objetos del sistema de
archivos NTFS.
La tecnología iSwift no está disponible en equipos que se ejecutan en el
sistema operativo Microsoft Windows 98SE/ME/XP64.
Ver objetos peligrosos detectados en la ficha "Detectados": muestra una
lista de amenazas detectadas durante el análisis en la ficha Detectados de
la ventana de informe (ver 17.3.2 en la página 242). Puede ser conveniente
desactivar esta función en el caso de análisis especiales o, por ejemplo,
para compilaciones de textos, para aumentar la velocidad del análisis.
Facilitar recursos para otras aplicaciones: suspende la tarea de análisis
antivirus si el procesador está ocupado por otra aplicación.
14.4.6. Aplicación de una configuración
global a todas las tareas
Cada tarea de análisis se ejecuta de acuerdo con sus propios parámetros. De
forma predeterminada, las tareas creadas cuando instala el programa en su
equipo utilizan los parámetros recomendados por Kaspersky Lab.
Puede aplicar una configuración global para todas las tareas. Al principio, se
utiliza un conjunto de propiedades para analizar un objeto individual en busca de
virus.
Para aplicar una configuración global para todas las tareas:
1.
Seleccione la entrada Analizar en la parte izquierda de la ventana
principal del programa y haga clic en Configuración.
2.
En la ventana de configuración abierta, configure los parámetros
del análisis: Seleccione el nivel de seguridad (ver 14.4.1 pág. 206),
configure los parámetros avanzados y seleccione una acción
(ver 14.4.4 en la página 210) para los objetos.
3.
Para aplicar estos nuevos parámetros a todas las tareas, haga clic
en Aplicar en la sección Otras tareas de análisis. Confirme la
configuración global seleccionada en el mensaje emergente.
CAPÍTULO 15. ACTUALIZACIONE
S DEL PROGRAMA
Mantener actualizado su software antivirus es una garantía de seguridad para su
equipo. Con la aparición cotidiana de nuevos virus, troyanos y software nocivo,
es importante actualizar con regularidad la aplicación para mantener su
información constantemente protegida. Esta tarea se gestiona con el servicio
Actualizar.
La actualización de la aplicación implica que los siguientes componentes sean
descargados e instalados en su equipo:
•
Firmas de amenazas
La aplicación utiliza firmas de amenazas para proteger la información en
su equipo. Los componentes software responsables de la protección
utilizan la base de firmas de amenazas para buscar y desinfectar objetos
dañinos en su equipo. Las firmas son completadas cada hora con nuevos
registros de amenazas y métodos para luchar contra ellas. Por ello, se
recomienda actualizarlas de forma regular.
Las versiones anteriores de las aplicaciones Kaspersky Lab disponían de
soporte para conjuntos de amenazas de tipo estándar y ampliado. Cada
una se hacía cargo de la protección de su equipo contra diferentes clases
de objetos peligrosos. En Kaspersky Internet Security no necesita
preocuparse del conjunto adecuado de las firmas de amenazas
seleccionadas. Ahora nuestros productos utilizan una base de firmas de
amenazas que le protegen indistintamente contra cualquier objeto dañino
y potencialmente peligroso y contra intrusiones de piratas.
•
Módulos de aplicación
Además de la firmas, puede actualizar los módulos de Kaspersky Internet
Security. Se publican regularmente nuevas actualizaciones de aplicación.
El origen principal de actualizaciones para Kaspersky Internet Security son los
servidores de actualización de Kaspersky Lab. Son unas pocas direcciones:
http://downloads1.kaspersky-labs.com/updates/
http://downloads2.kaspersky:labs.com/updates/
ftp://downloads1.kaspersky-labs.com/updates/
Para descargar las actualizaciones desde estos servidores, su equipo debe
estar conectado a Internet.
216
Kaspersky Internet Security 6.0
Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por
ejemplo, su equipo no está conectado a Internet), llame a la sede de Kaspersky
Lab al +7 (495) 797-87-00 y solicite información para ponerse en contacto con
los colaboradores de Kaspersky Lab que puedan proporcionarle actualizaciones
comprimidas en discos flexibles o en CD.
Es posible descargar las actualizaciones de alguno de los siguientes modos:
•
Automático. En este caso, Kaspersky Internet Security descarga e instala
las actualizaciones tan pronto como están disponibles en los servidores
de actualizaciones.
•
Mediante planificación. La actualización se planifica de forma que su
inicio se produzca a una hora especificada.
•
Manual. Con esta opción, el componente de actualización se inicia
manualmente.
Durante la actualización, la aplicación compara las firmas de amenazas y los
módulos de aplicación en su equipo con las versiones disponibles en el servidor
de actualizaciones. Si su equipo cuenta con la última versión de las firmas y de
los módulos de aplicación, un mensaje le confirma que la protección de su
equipo está al día. Si las firmas y módulos en su equipo y en el servidor de
actualizaciones difieren, la aplicación descarga tan sólo la parte de
actualizaciones que falta. El servicio Actualizar no descarga las firmas y módulos
de los que ya dispone, con lo que se acelera la velocidad y se ahorra tráfico
Internet.
Antes de actualizar las firmas de amenazas, Kaspersky Internet Security crea
una copia de respaldo de las mismas, que puede utilizar si desea deshacer la
operación (ver 15.2 pág. 217). Por ejemplo, si el proceso de actualización daña
las firmas de amenazas de forma que puede utilizarlas, puede deshacer y volver
a la versión anterior fácilmente, antes de intentar actualizar las firmas más tarde.
15.1. Ejecución del componente de
actualización
Puede iniciar el proceso de actualización en cualquier momento. Se ejecuta a
partir del origen de actualizaciones seleccionado (ver 15.3.1 en la página 218).
Puede ejecutar el componente de actualizaciones desde:
•
el menú contextual (ver 4.2 pág. 47).
•
la ventana principal del programa (ver 4.3 en la página 48)
Actualizaciones del programa
217
Para iniciar el componente de actualización desde el menú contextual:
1.
Haga clic con el botón derecho en el icono de la aplicación en la barra
del sistema para abrir el menú contextual.
2.
Seleccione Actualizar.
Para iniciar el programa de actualización desde la ventana principal del
programa:
1.
Seleccione Actualizar en la sección Servicio.
2.
Haga clic en Actualizar ahora! en el panel derecho de la ventana
principal o utilice el icono en la barra de estado.
El progreso de la actualización del programa se muestra en una ventana
especial, que puede ocultar con Cerrar. La actualización continúa con la
ventana oculta.
15.2. Anulación de la actualización
anterior
Cada vez que inicia la actualización, Kaspersky Internet Security crea una copia
de respaldo de las firmas de amenazas disponibles y después, inicia la descarga
de actualizaciones. De este modo, puede volver a utilizar la versión anterior de
las firmas de amenazas en caso de que falle una actualización.
La opción deshacer puede ser útil, por ejemplo, si la actualización de las firmas
de amenazas ha fallado por un error de conexión. Puede deshacer y volver a la
versión anterior de las firmas de amenazas e intentar actualizarlas más tarde.
Para deshacer y volver a la versión anterior de las firmas de amenazas:
1.
seleccione la entrada Actualizar en la sección Servicio de la ventana
principal del programa.
2.
Haga clic en Deshacer en el panel derecho de la ventana principal de
la aplicación.
15.3. Configuración de la
actualización
Para la configuración del servicio de actualizaciones, especifique los siguientes
parámetros:
218
Kaspersky Internet Security 6.0
•
El origen desde donde se descargan e instalan las actualizaciones
(ver 15.3.1 en la página 218)
•
El modo de ejecución del proceso de actualización (ver 15.3.2 en la
página 221)
•
Qué objetos son actualizados
•
Qué acciones deben realizarse después de completar la actualización
(ver 15.3.4 en la página 226)
En las secciones siguientes veremos estos aspectos en detalle.
15.3.1. Selección de un origen de
actualizaciones
Desde un origen de actualizaciones, puede descargar actualizaciones de las
firmas de amenazas y de los módulos de aplicación de Kaspersky Internet
Security.
Puede usar los siguientes orígenes de actualización:
•
Servidores de actualización de Kaspersky Lab: son sitios Internet
especiales que contienen las actualizaciones disponibles de las firmas de
amenazas y de los módulos de aplicación para todos los productos
Kaspersky Lab.
•
Servidor HTTP, FTP, carpeta local o de red: servidor o carpeta local con
las últimas actualizaciones.
Si no tiene acceso a los servidores de actualización de Kaspersky Lab (por
ejemplo, no dispone de conexión Internet), llame a la sede de Kaspersky Lab al
+7 (495) 797-87-00 y solicite información para ponerse en contacto con los
socios de Kaspersky Lab que pueden proporcionarle actualizaciones
comprimidas en discos flexibles o en CD.
Advertencia
Si solicita actualizaciones en soportes extraíbles, indique también si desea
obtener las actualizaciones para los módulos de aplicación.
Puede copiar las actualizaciones desde un disco y transferirlas a un sitio FTP o
HTTP, o guardarlas a una carpeta local o de red.
Seleccione el origen de la actualización en la ficha Servidores de actualización
(ver fig. 70).
De forma predeterminada, las actualizaciones son descargadas desde los
servidores de actualización de Kaspersky Lab.. No se pueden modificar las
Actualizaciones del programa
219
direcciones de esta lista. Durante la actualización, Kaspersky Internet Security
invoca esta lista, selecciona la primera dirección e intenta descargar los archivos
desde el servidor correspondiente. Si no es posible descargar las
actualizaciones desde el primer servidor, la aplicación intenta conectarse y
recuperar las actualizaciones desde los servidores siguientes. La dirección del
servidor desde el que las actualizaciones fueron descargadas con éxito se
coloca automáticamente al principio de la lista, para que la aplicación lo utilice el
primero la vez siguiente.
Figura 70. Selección de un origen de actualizaciones
Para descargar las actualizaciones desde otro sitio FTP o HTTP:
1.
Haga clic en Agregar.
2.
En el cuadro de diálogo Especificar un origen de actualizaciones,
seleccione el sitio FTP o HTTP deseado o especifique la
dirección IP, el nombre o la dirección URL del sitio en el campo
Origen .
220
Kaspersky Internet Security 6.0
Advertencia
Si seleccionó un recurso de red como origen de las actualizaciones, por ejemplo
los servidores de actualización de Kaspersky Lab u otros sitios FTP/HTTP, será
necesaria una conexión Internet para recuperar las actualizaciones.
Para descargar las actualizaciones desde una carpeta local:
1.
Haga clic en Agregar.
2.
En el cuadro de diálogo Especificar un origen de actualizaciones,
seleccione una carpeta o indique la ruta completa de esta
carpeta en el campo Origen .
Kaspersky Internet Security agrega los nuevos orígenes al principio de la lista y
los habilita, con la casilla activada junto a su nombre.
Si se seleccionan varios recursos como origen de actualizaciones, la aplicación
intenta conectarse a ellos uno tras otro, a partir del principio de lista y recupera
las actualizaciones desde el primer origen disponible. Puede modificar el orden
de los orígenes en la lista con los botones Subir y Bajar.
Para modificar la lista, utilice los botones Agregar, Modificar y Quitar. El único
origen que no es posible modificar o eliminar son los llamados Servidores de
actualización de Kaspersky Lab.
Otro aspecto que puede personalizar para actualizar las firmas de amenazas es
el formato de actualización. Las firmas de amenazas incluyen un archivo .XML
especial que describe la estructura de los directorios con actualizaciones. Esta
estructura se utiliza durante la actualización de las firmas en su equipo. La
estructura de las firmas de amenazas de la versión actual de la aplicación difiere
de la utilizada en versiones anteriores de las aplicaciones Kaspersky Lab.
Si la actualización del programa se realiza desde una carpeta o archivo .zip que
no es compatible con la estructura estándar de las firmas de amenazas, en lugar
de un servidor de actualización de Kaspersky Lab, le recomendamos activar la
Actualizar desde una carpeta no estructurada o un archivo zip
casilla
(más lento). Este parámetro ralentizará un poco el procedimiento de
actualización pero evitará errores de ejecución.
Si utiliza los servidores de actualización de Kaspersky Lab como origen de
actualizaciones, puede activar la casilla que permite elegir el servidor óptimo en
función de su ubicación. Kaspersky Lab posee servidores en varios países. Al
elegir el servidor de actualización de Kaspersky Lab más cercano, ahorrará
tiempo y la descarga de actualizaciones será más rápida.
Indicar la región y
Para elegir el servidor más cercano, active la casilla
seleccione el país más cercano a su ubicación en la lista desplegable.
Observe que esta característica no está disponible para Microsoft Windows
9X/NT 4.0.
221
Actualizaciones del programa
15.3.2. Selección del método y de los
objetos que deben actualizarse
Cuando configura la actualización, es importante definir qué objetos serán
actualizados y cómo se realiza el proceso (es decir, el modo de ejecución).
Los objetos de actualización (ver fig. 71) son los componentes que serán
actualizados: firmas de amenazas, módulos de aplicación y la lista de ataques
de red utilizada por el componente Anti-Hacker. Las firmas de amenazas
siempre son actualizadas, en cambio los módulos de aplicación y los datos
sobre ataques de red sólo se actualizan si selecciona la modalidad
correspondiente.
Figura 71. Selección de objetos de actualización
Si desea descargar e instalar las actualizaciones para módulos de aplicación:
Active
Actualizar módulos del
Configuración del servicio Actualizar
programa
en
la
sección
Si en el origen de actualizaciones existen actualizaciones para módulos
de programa, el programa descarga las que necesita y las aplica después
del siguiente reinicio del equipo. Las actualizaciones de módulos
descargadas no serán instaladas hasta que se reinicie el equipo.
Si se produce otra actualización del programa antes de haber reiniciado
el equipo y antes de instalar las actualizaciones de los módulos de
programa previamente descargadas, sólo se actualizarán las firmas de
amenazas.
Si desea descargar e instalar datos relativos a nuevos ataques de red y a la
forma de bloquearlos:
Actualizar controladores de red y firmas de ataques en la
Active
ventana de configuración del componente Actualizar.
El método de actualización (ver fig. 72) define el modo de ejecución del
componente de actualización. Seleccione uno de los métodos siguientes:
Automáticamente. En este caso, Kaspersky Internet Security copia e instala
las actualizaciones tan pronto como están disponibles en los servidores de
222
Kaspersky Internet Security 6.0
actualizaciones o desde otros orígenes (ver 15.3.1 en la página 218). Este
modo se utiliza de forma predeterminada.
Si dispone de conexión telefónica a Internet y el origen de actualizaciones
corresponde a un recurso de red, Kaspersky Internet Security intenta iniciar
la actualización cuando existe una conexión establecida o después de un
cierto tiempo especificado en el paquete de actualización anterior.
Si selecciona una carpeta local como origen de actualizaciones, la
aplicación intenta descargar las actualizaciones desde la carpeta local con
la frecuencia indicada en el último paquete de actualización descargado.
Esta opción permite a Kaspersky Lab regular la frecuencia de
actualizaciones en caso de epidemias y otras situaciones de riesgo. Su
aplicación recibirá las últimas actualizaciones de las firmas de amenazas,
ataques de red y módulos de software de forma periódica, con el fin de
evitar la penetración de software nocivo en su equipo.
Figura 72. Selección del modo de ejecución de las actualizaciones
Cada 1 día(s): la actualización se planifica para ejecutarse a una hora
especificada. De forma predeterminada, las actualizaciones planificadas se
producen diariamente. Para modificar la planificación predeterminada, haga clic
en Cambiar... en el cuadro Modo de ejecución y aporte los cambios necesarios
en la ventana abierta (para más detalles, ver 6.5 pág. 83).
Manualmente. Con esta opción, debe iniciar el componente de actualización
manualmente. Kaspersky Internet Security le informa cuando la actualización es
necesaria:
Actualizaciones del programa
223
•
Un mensaje emergente informándole de la necesidad de actualizar
aparece por encima del icono de la aplicación en la barra del sistema
(ver 17.11.1 en la página 268)
•
El segundo indicador de la ventana principal de la aplicación le informa
de que la protección de su equipo está desfasada (ver 5.1.1 pág. 54)
•
Aparece una recomendación para actualizar la aplicación en la sección
de mensajes de la ventana principal de la aplicación (ver 4.3 en la
página 48)
15.3.2.1. Configuración de la planificación
Si se selecciona el modo de actualización planificada de las firmas de
amenazas, ésta se produce de forma predeterminada cada día. Si esta
planificación no le conviene, puede cambiarla en la sección de Planificación.
Debe definir primero el tipo de actualización. Seleccione una de las opciones
siguientes:
Sólo una vez. La tarea se ejecutará una vez al día y a la hora indicadas.
Cada minuto. El programa se actualiza cada pocos minutos. Indique el
número de minutos entre actualizaciones. No debe superar 59 minutos.
Cada hora. El componente de actualización se ejecuta cada pocas horas. Si
elige esta opción, en los parámetros de planificación seleccione Cada N horas y
especifique el valor de N. Por ejemplo, para descargar actualizaciones cada
hora, seleccione Cada 1 hora.
Por días: la aplicación se actualiza una vez cada varios días. En los
parámetros de planificación, seleccione las opciones siguientes:
•
Cada día: si desea ejecutar actualizaciones Cada N días y especifique el
valor de N si desea tener un intervalo de varios días entre dos sesiones
de actualización. Para ejecutar la actualización cada dos días, escriba
Cada 2 días.
•
Cada día de la semana si desea actualizar el programa de lunes a
viernes.
•
Cada fin de semana para ejecutar la actualización sólo sábados y
domingos.
Además de la frecuencia, especifique la hora de inicio en el campo Hora.
Semanalmente: La aplicación se actualiza en determinados días de la
semana. Si selecciona esta opción, indique los días de semana en los que
quiere que la aplicación descargue las actualizaciones. <Indique también la hora
de inicio en el campo Hora .
224
Kaspersky Internet Security 6.0
Mensualmente: la tarea de análisis se ejecutará una vez al mes a la hora
especificada.
Si se pasa por alto una actualización por cualquier razón (por ejemplo, el equipo
estaba apagado a dicha hora), puede configurar la tarea para que se inicie
Ejecutar la tarea
automáticamente tan pronto como pueda. Para ello, active
si se pasó por alto en la ventana de planificación.
15.3.3. Configuración de la conexión
Si configuró la aplicación para recuperar actualizaciones desde los servidores de
actualización de Kaspersky Lab o desde otro sitio FTP ó HTTP, le
recomendamos comprobar primero sus parámetros de conexión.
De forma predeterminada, para establece una conexión Internet, la aplicación
utiliza los parámetros del navegador (por ejemplo, Microsoft Internet Explorer).
Para modificar los parámetros de conexión, debe conocer si utiliza un proxy y si
trabaja dentro del perímetro de un cortafuegos. Si no conoce esta información,
póngase en contacto con su administrador de sistema o su proveedor Internet.
Todos los parámetros están agrupados en una ficha especial: Configuración
LAN (ver fig. 73).
Actualizaciones del programa
225
Figura 73. Configuración de la actualización
Active
Usar modo FTP pasivo, si es posible para descargar las
actualizaciones desde un servidor FTP en modo pasivo (por ejemplo, a través de
un cortafuegos). Si está trabajando en modo FTP activo, desactive esta casilla.
Active
Usar servidor proxy si se conecta a Internet a través de un servidor
proxy y, si es necesario, especifique los parámetros siguientes:
•
Seleccione los parámetros del servidor proxy utilizado durante la
actualización:
Usar parámetros proxy de Microsoft Internet Explorer: utiliza la
configuración de proxy de Internet Explorer cuando se conecta a
través de un servidor proxy.
Usar parámetros personalizados de proxy: Utiliza un proxy
diferente del especificado en los parámetros de conexión del
navegador. En el campo Dirección, indique la dirección IP o el
nombre simbólico del servidor proxy y el número de puerto del
proxy utilizado para actualizar la aplicación en el campo Puerto .
226
Kaspersky Internet Security 6.0
•
Especifique si se requiere autenticación en el servidor proxy. Si es
necesario autenticarse para establecer una conexión Internet, active la
casilla
El proxy requiere autenticación.
•
Seleccione cómo debe identificarse en el servidor proxy cuando se
conecta a Internet:
Usar protocolo NTLM (Windows NT Lan Manager): utiliza los
datos del perfil del usuario para conectarse a Internet.
Nota:
No se puede utilizar la información de cuenta si la aplicación está
instalada en un equipo Microsoft Windows 9X/NT que no ha sido
incluido como parte del dominio.
Especificar el nombre de usuario y contraseña. El procedimiento
de autenticación requiere un nombre de usuario y contraseña.
Escriba el nombre de usuario y la contraseña en los campos
Nombre de usuario y Contraseña.
Para evitar el uso de un proxy cuando el origen de actualizaciones es una
carpeta local, active la casilla
No usar servidor proxy para direcciones
locales.
Esta característica no está disponible para Microsoft Windows 9X/NT 4.0. Sin
embargo, el servidor proxy no se utiliza de forma predeterminada para
direcciones locales.
15.3.4. Acciones posteriores a la
actualización del programa
Cada actualización de las firmas de amenazas incluye nuevos registros que
protegen su equipo contra las amenazas más recientes.
Kaspersky Lab le recomiendan analizar los objetos en cuarentena y los objetos
de inicio después de actualizar la base de datos.
¿Por qué deben analizarse estos objetos?
La zona de cuarentena contiene objetos que fueron marcados como
sospechosos o posiblemente infectados (ver 17.1 pág. 232). Con la última
versión de las firmas de amenazas, es posible que Kaspersky Internet Security
pueda identificar la amenaza y eliminarla.
De forma predeterminada, la aplicación analiza los objetos en cuarentena
después de cada actualización de las firmas de amenazas. También
recomendamos examinar regularmente los objetos en cuarentena porque su
estado puede cambiar después de varios análisis. Algunos objetos pueden
Actualizaciones del programa
227
entonces ser restaurados a sus ubicaciones de origen para seguir trabajando
con ellos.
Para desactivar los análisis de objetos en cuarentena, desactive la casilla
Analizar de nuevo la cuarentena en la sección Acción después de actualizar
.
Los objetos de inicio son críticos para la seguridad de su equipo. Si alguno de
ellos queda infectado por una aplicación dañina, puede causar incluso un fallo
de arranque del sistema operativo. Kaspersky Internet Security cuenta con una
tarea de análisis integrada para objetos de inicio (ver Capítulo 14 en la
página 201). Le recomendamos definir una planificación para esta tarea para
ejecutarla automáticamente después de cada actualización de las firmas de
amenazas (ver 6.5 pág. 83).
CAPÍTULO 16. DISTRIBUIR
ACTUALIZACIONES
Si los equipos domésticos están conectados por una red doméstica, no es
necesario descargar e instalar las actualizaciones de cada uno individualmente,
para evitar la carga de tráfico de red. Puede utilizar el servicio de distribución de
actualizaciones para ahorrar ancho de banda. Para ello, configure la
distribución de actualizaciones como sigue:
1.
Uno de los equipos de la red recupera un paquete de actualización
de la aplicación y de las firmas de amenazas desde los servidores
Internet de Kaspersky Lab o desde otro recurso Internet donde se
albergue un juego de actualizaciones recientes. Las actualizaciones
recuperadas son colocadas en una carpeta de acceso público.
2.
Otros equipos de la red se conectan a la carpeta de acceso público
para recuperar las actualizaciones de aplicación.
Para copiar los paquetes de actualización de los servidores Internet de
Kaspersky Lab a la carpeta de acceso público, puede utilizar uno de los
métodos siguientes:
•
Mediante planificación. La copia de la actualizaciones de realiza a una
hora especificada.
•
Manualmente. Con esta opción, la copia de actualizaciones es manual.
Si desea que otros equipos de la red se actualicen desde la carpeta que
contiene la copia de las actualizaciones de Internet, siga los pasos siguientes:
4. Autorice el acceso público a esta carpeta.
5. Especifique la carpeta de acceso público como origen de
actualizaciones en los equipos de la red, en la Configuración de las
actualizaciones.
Kaspersky Internet Security puede crear una lista de objetos (ver 16.2 pág. 229)
que necesitan ser actualizados en los equipos de la red.
Observe que Kaspersky Internet Security 6.0 sólo recupera los paquetes de
actualización para aplicaciones de la versión 6.0, desde los servidores de
actualización de Kaspersky Lab.
Distribuir actualizaciones
229
16.1. Parámetros de la herramienta
de distribución de
actualizaciones
La configuración de la herramienta de distribución de actualizaciones se muestra
en la sección Distribuir actualizaciones de la ventana de configuración de la
aplicación. Para configurarlos:
1.
Abra la ventana principal de Kaspersky Internet Security y seleccione
Distribuir actualizaciones en la sección Servicio .
2.
Haga clic en cualquier punto del cuadro Configuración o utilice el
vínculo Configuración en la parte superior de la ventana principal de
la aplicación.
Puede configurar los parámetros siguientes de la herramienta de Distribución de
actualizaciones:
•
Seleccione el Modo de ejecución de la distribución de actualizaciones:
automático o manual. Para ello, seleccione la opción deseada en la
sección Modo de ejecución. Si selecciona el modo automático,
establezca los parámetros de planificación en la ventana abierta con un
clic en Cambiar.
•
Especifique la ruta de la carpeta de acceso público donde se copiarán los
paquetes de actualización recuperados desde los servidores Internet de
Kaspersky Lab. Haga clic en Examinar para modificar la ruta.
•
Cree una selección de actualizaciones (ver 16.2 pág. 229), que deberán
ponerse a disposición para la actualización de los equipos de la red, a
partir del paquete recuperado del servidor Internet. Para ello, haga clic en
Componentes en la sección Configuración.
•
Configure la recuperación de los paquetes de actualización desde
Internet: seleccione un origen de la actualización (ver 15.3.1 en la
página 217), especifique los parámetros de conexión a la red (ver 15.3.3
en la página 224), y configure la ejecución de tareas de análisis con otro
perfil (ver 14.4.5 en la página 212) (si es necesario). Para ello, haga clic
en Configurar en la sección Configuración.
230
Kaspersky Internet Security 6.0
16.2. Creación de una selección de
actualizaciones disponibles
Esta ventana muestra una lista de elementos en los paquetes de actualización
copiados desde los servidores de actualización de Kaspersky Lab (ver fig. 74).
Elija los que, dentro del paquete recuperado, deberán estar disponibles par los
demás equipos cuando se actualicen.
Para definir una selección de actualizaciones disponibles, active las casillas
correspondientes a los objetos que desea actualizar en los equipos de la red.
Observe que para llevar a cabo el proceso de actualización, al menos uno de los
objetos debe estar seleccionado en la lista.
Figura 74. Selección de componentes para distribuir
CAPÍTULO 17. OPCIONES
AVANZADAS
Kaspersky Internet Security dispone de otras características que amplían su
funcionamiento.
Mientras trabaja, el programa coloca algunos objetos en zonas de
almacenamiento especiales, para maximizar la protección de los datos y
minimizar las pérdidas.
•
La zona de respaldo contiene copias de los objetos modificados o
eliminados por Kaspersky Internet Security (ver 17.2 pág. 236). Si algún
objeto contenía información importante que no pudo ser guardada
durante el proceso antivirus, siempre podrá restaurar el objeto a partir de
su copa de seguridad.
•
La cuarentena contiene objetos potencialmente infectados que no
pudieron procesarse con las firmas actuales de amenazas (ver 17.1 en
la página 232).
Se recomienda que examine periódicamente esta lista de objetos almacenados.
Es posible que algunos ya estén desfasados o hayan sido restaurados.
Las opciones avanzadas incluyen varias características útiles. Por ejemplo:
•
El soporte técnico proporciona asistencia completa para Kaspersky
Internet Security (ver 17.5 en la página 256). Kaspersky le ofrece varias
vías de soporte, como soporte en línea y un foro de preguntas y
sugerencias de los usuarios del programa.
•
Las notificaciones informan a los usuarios de los momentos clave del
funcionamiento de Kaspersky Internet Security (ver 17.11.1 en la
página 268). Pueden ser eventos de tipo informativos o errores críticos
que deben eliminarse inmediatamente.
•
El componente de autoprotección protege los propios archivos del
programa contra modificaciones o daños de malhechores, contra el uso
de las características del programa y evita que otros usuarios utilicen
ciertas características de su equipo desde Kaspersky Internet Security
(ver 17.11.1.3 en la página 272). Por ejemplo, modificar el nivel de
protección puede influir significativamente en la seguridad de los datos de
su equipo.
•
El administrador de llaves de licencia puede obtener información
detallada sobre la licencia utilizada, activar su copia del programa y
administrar los archivos de licencia (ver 17.5 en la página 256).
232
Kaspersky Internet Security 6.0
El programa también dispone de una sección de Ayuda (ver 17.4 en la
página 255) además de informes detallados (ver 17.3 en la página 256) sobre el
funcionamiento de todos los componentes de protección y la ejecución de todas
las tareas de análisis antivirus.
Los puertos supervisados permiten regular qué módulos de Kaspersky Internet
Security controlan los datos transmitidos en los puertos seleccionados (ver 17.7
en la página 259).
El disco de emergencia le ayuda a restaurar el funcionamiento de su equipo a su
estado previo a la infección (ver 17.10 en la página 264). Esto es
particularmente útil cuando no puede cargar el sistema operativo porque un
código nocivo ha dañado los archivos de sistema.
También puede cambiar la apariencia de Kaspersky Internet Security y
personalizar la interfaz del programa (ver 17.8 en la página 261).
Las secciones siguientes describen estas características con más detalle.
17.1. Cuarentena para objetos
potencialmente infectados
La cuarentena es una zona de almacenamiento especial donde se guardan
objetos posiblemente infectados por virus.
Los objetos potencialmente infectados son objetos sospechosos de estar
infectados por algún virus o su mutación.
¿Por qué potencialmente infectado? No siempre es posible determinar
exactamente a qué se debe la infección de un objeto.
•
El código del objeto analizado recuerda una amenaza conocida aunque
parcialmente modificada.
La base de amenazas contiene firmas que han sido en su momento
estudiadas por Kaspersky Lab. Si un programa dañino ha sido modificado
sin que sus cambios hayan sido incluidos en la base de firmas,
Kaspersky Internet Security clasifica el objeto modificado por el programa
dañino como potencialmente infectado e indica a qué amenaza se parece
su infección.
•
La estructura del código del objeto detectado evoca la de un programa
nocivo, pero nada similar aparece registrado dentro de la firmas de
amenazas.
Puede perfectamente ser un nuevo tipo de amenaza, por lo que
Kaspersky Internet Security clasifica este objeto como potencialmente
infectado.
Opciones avanzadas
233
El analizador de código heurístico detecta virus potenciales y es capaz de
identificar un 92% de virus nuevos. Este mecanismo es perfectamente eficaz y
rara vez produce falsos positivos.
Un objeto potencialmente infectado es detectado y colocado en cuarentena por
los componentes Antivirus de archivos, Antivirus del correo, Defensa proactiva o
en el transcurso de un análisis antivirus.
Para colocar un objeto en la cuarentena directamente, haga clic en Cuarentena
en el mensaje de notificación mostrado cuando se detecta un objeto
potencialmente infectado.
Cuando coloca un objeto en Cuarentena, éste es movido, no copiado. El objeto
es eliminado del disco o del mensaje y guardado en la carpeta de cuarentena.
Los archivos en cuarentena se guardan con un formato especial y no son
peligrosos.
17.1.1. Trabajar con objetos en cuarentena
El número total de objetos colocados en la cuarentena se obtiene desde la
entrada Archivos de datos de la sección Servicio En la parte derecha de la
ventana se encuentra una sección Cuarentena que indica:
•
el número de objetos potencialmente infectados detectados durante el
funcionamiento de Kaspersky Internet Security;
•
el tamaño actual de la cuarentena.
También aquí puede eliminar todos objetos en la cuarentena con Limpiar....
Observe que de este modo, también se eliminan los archivos de respaldo y los
informes.
Para trabajar con objetos en cuarentena:
Haga clic en cualquier punto del cuadro Cuarentena para abrir la ventana
Protección, con el resumen de los datos de protección relacionados.
La ficha cuarentena le permite tomar las acciones siguientes (ver fig. 75):
•
Mover un archivo a la cuarentena, cuando sospecha que está infectado
sin que el programa lo detecte. Para ello, haga clic en Agregar y en la
ventana de selección estándar, seleccione el archivo. El archivo se
agrega a la lista con el estado En cuarentena por el usuario.
234
Kaspersky Internet Security 6.0
Figura 75. Lista de objetos en cuarentena
•
Analizar y desinfectar todos los objetos potencialmente infectados en la
cuarentena con las firmas de amenazas actual, con Analizar todo.
El análisis y desinfección de un objeto en cuarentena puede cambiar su
estado a infectado, posiblemente infectado, falsa alarma, correcto, etc.
El estado infectado significa que el objeto ha sido identificado como
infectado pero no pudo ser neutralizado. Le recomendamos eliminar
estos objetos.
Todos los objetos con el estado falsa alarma pueden restaurarse sin
inquietarse, porque su estado previo como posiblemente infectado no fue
confirmado por el programa después de un nuevo análisis.
•
Restaurar archivos desde la carpeta de cuarentena, hacia la carpeta
seleccionada por el usuario o su carpeta de origen. Para restaurar un
objeto, selecciónelo en la lista y haga clic en Restaurar. Cuando restaura
objetos en cuarentena que provienen de archivos comprimidos, bases o
adjuntos de correo, debe también especificar el directorio de destino para
restaurarlos.
Opciones avanzadas
235
Sugerencia:
Le recomendamos restaurar sólo los objetos con los estados falsa
alarma, correcto y desinfectado, porque la restauración de los demás
objetos podría originar la infección de su equipo.
•
Eliminar cualquier objeto o grupo de objetos seleccionados en la
cuarentena. Elimine sólo los archivos que no se pueden desinfectar. Para
eliminar estos objetos, selecciónelos en la lista y haga clic en Eliminar.
17.1.2. Configuración de la cuarentena
Puede configurar los parámetros de presentación y funcionamiento de la
cuarentena, en particular:
•
Definir análisis automáticos de objetos en cuarentena después de cada
actualización de las firmas de amenazas (para más detalles, ver 15.3.4
en la página 226).
Advertencia
El programa no podrá analizar los objetos en cuarentena
inmediatamente, después de actualizar las firmas de amenazas, si se
encuentra trabajando con la cuarentena.
•
Definir el tiempo de almacenamiento máximo en cuarentena.
El tiempo de conservación predeterminado es de 30 días, tras los cuales
los datos son eliminados. Puede modificar el periodo máximo de
almacenamiento en cuarentena o anular completamente esta restricción.
Para ello:
3.
Abra la ventana de configuración de Kaspersky Internet Security con
un clic en el botón Configuración de la ventana principal de la
aplicación.
4.
Seleccione Archivos de datos en el árbol de configuración.
5.
En la sección Cuarentena y Respaldo (ver fig. 76), indique el
tiempo tras el cual se eliminarán automáticamente los objetos en
cuarentena. También puede desactivar la casilla con la opción de
eliminación automática.
Figura 76. Configuración del periodo de conservación en cuarentena
236
Kaspersky Internet Security 6.0
17.2. Copias de respaldo de objetos
peligrosos
A veces la desinfección daña la integridad de los objetos. Si un archivo
desinfectado contenía información importante que, en parte o en totalidad, es
irrecuperable, puede intentar restaurar el objeto original a partir de su copia de
respaldo.
Una copia de respaldo es una copia del objeto peligroso original, creada antes
de desinfectar o eliminar el objeto. Se guarda en la zona de respaldo.
La zona de respaldo es un almacén especial que contiene copias de respaldo
de los objetos peligrosos. Los archivos respaldados se guardan con un formato
especial y no son peligrosos.
17.2.1. Operaciones con la zona de
respaldo
El número total de copias de los objetos colocadas en el respaldo se muestra en
la entrada Archivos de datos de la sección Servicio de la ventana principal. En
la parte derecha de la ventana se encuentra la sección Respaldo que indica:
•
el número de copias de respaldo de objetos creadas por Kaspersky
Internet Security;
•
el tamaño actual del respaldo.
También puede eliminar todas las copias de respaldo con Limpiar.... Observe
que de este modo, también se eliminan los archivos de cuarentena y los
informes.
Para operar con copias de objetos peligrosos:
Haga clic en cualquier punto del cuadro Respaldo para abrir la ventana
Protección, con el resumen de los datos de protección relacionados.
Una lista de las copias de respaldo se muestra en la ficha Respaldo (ver fig.
77). La información siguiente está disponible para cada copia: el nombre
completo del objeto con la ruta a su ubicación de origen, el estado atribuido por
el análisis y su tamaño.
Opciones avanzadas
237
Figura 77. Copias de respaldo de objetos desinfectados o eliminados
Puede restaurar las copias seleccionadas con Restaurar. El objeto es
restaurado a partir de la copia de respaldo, con su nombre anterior a la
desinfección.
Si en la ubicación de origen ya existe un objeto con el mismo nombre (esto es
posible con un objeto restaurado desde una copia anterior a la desinfección), se
muestra la advertencia correspondiente. Puede modificar la ubicación o
renombrar el objeto restaurado.
Le recomendamos analizar los objetos de respaldo inmediatamente después de
restaurarlos. Es posible que con las firmas actualizadas, pueda desinfectar el
archivo sin dañarlo.
No recomendamos restaurar copias de respaldo de objetos si no es
absolutamente necesario. Esto podría causar la infección de su equipo.
Le recomendamos examinar y vaciar periódicamente la zona de respaldo con
Eliminar. También puede configurar el programa para que elimine
automáticamente las copias más antiguas del respaldo (ver 17.2.2 en la
página 238).
238
Kaspersky Internet Security 6.0
17.2.2. Configuración de los parámetros de
respaldo
Puede definir el periodo máximo de conservación de la zona de respaldo.
El tiempo de conservación predeterminado es de 30 días, tras los cuales las
copias de respaldo son eliminadas. Puede modificar el periodo de
almacenamiento o anular completamente esta restricción. Para ello:
1.
Abra la ventana de configuración de Kaspersky Internet Security con
un clic en el botón Configuración de la ventana principal de la
aplicación.
2.
Seleccione Archivos de datos en el árbol de configuración.
3.
Establezca el tiempo de conservación de copias en el repositorio en
la sección Cuarentena y Respaldo (ver fig. 76) en la parte derecha
de la ventana. También puede desactivar la casilla con la opción de
eliminación automática.
17.3. Informes
Las operaciones de Kaspersky Internet Security, las tareas de análisis antivirus y
las actualizaciones son registradas en informes.
El número total de informes creados por el programa en un momento dado y su
tamaño total aparece en la entrada Archivos de datos en la sección Servicio
de la ventana principal del programa. Esta información se muestra en la sección
Informes.
Para mostrar los informes:
Haga clic en cualquier punto del cuadro Informes para abrir la ventana
Protección, con el resumen de los datos de protección relacionados. La ventana
se abre en la ficha Informes (ver fig. 78).
La ficha Informes contiene el listado de informes más recientes de todos los
componentes y tareas de análisis antivirus ejecutadas durante la sesión actual
de Kaspersky Internet Security. Este estado aparece en relación a cada
componente o tarea, por ejemplo, interrumpido o terminado. Si desea ver el
histórico completo del informe creado durante la sesión actual del programa,
Mostrar el histórico de informes.
active la casilla
239
Opciones avanzadas
Figura 78. Informes sobre componentes
Para revisar todos los eventos registrados en el informe sobre la actividad de un
componente o tarea:
seleccione el nombre del componente o tarea en la ficha Informes y
haga clic en Detalles.
Se abre entonces una ventana con información detallada sobre la actividad del
componente o tarea seleccionado. Las estadísticas de actividad se muestran en
la parte superior de la ventana y la información detallada se facilita en las
diferentes fichas centrales. En función del componente o tarea, el contenido de
las fichas puede variar:
•
La ficha Detectados contiene una lista de objetos peligrosos detectados
por un componente o tarea antivirus.
•
La ficha Eventos muestra los eventos de actividad de un componente o
tarea.
•
La ficha Estadísticas contiene estadísticas detalladas sobre todos los
objetos analizados.
240
Kaspersky Internet Security 6.0
•
La ficha Configuración muestra los parámetros utilizados por los
componentes de protección, para el análisis antivirus o la actualización
de las firmas de amenazas.>.
•
Las fichas Macros y Registro sólo aparecen en el informe de la Defensa
proactiva y contienen información acerca de todos los intentos de
ejecución de macros en su equipo y de modificación del Registro del
sistema.
•
Las fichas Anzuelos, Ventanas, Pancartas y Marcaciones sólo
aparecen en el informe del componente Anti-Spy. Contienen información
acerca de todos los anzuelos, ventanas independientes, pancartas y
marcaciones detectados o bloqueados durante la sesión del programa.
•
Las fichas Ataques de red, Hosts prohibidos, Actividad de
aplicaciones y Filtrado de paquetes sólo se encuentran en el informe
del componente Anti-Hacker. Contienen información sobre todos los
intentos de ataques de red en su equipo, los equipos remotos vetados
después de un ataque, las descripciones de actividades de red incluidas
en reglas y todos los paquetes de datos procesados por las reglas de
filtrado de paquetes del componente Anti-Hacker.
•
Las fichas Conexiones establecidas, Puertos abiertos y Tráfico
también incluyen la actividad de red en su equipo, mostrando las
conexiones establecidas actuales, los puertos abiertos y el volumen de
tráfico de red enviado y recibido por su equipo.
Puede exportar el informe completo a un archivo de texto. Esto puede ser útil
cuando ocurre un error que no puede resolver y necesita la asistencia de
nuestro Servicio de soporte técnico. En este caso, debe enviar el informe en
formato .txt al Soporte técnico para que nuestros especialistas puedan estudiar
el problema en detalle y resolverlo tan pronto como resulte posible.
Para exportar el informe a un archivo de texto,
haga clic en Guardar como y especifique dónde desea guardar el
archivo de informe.
Después de trabajar con el informe, haga clic en Cerrar.
Existe un botón Acciones en todas las fichas (excepto las fichas Configuración
y Estadísticas) que permite definir respuestas a objetos de la lista. Cuando
hace clic en él, se abre un menú contextual con la opciones siguientes
(dependiendo del componente, el menú varía: la lista de todas las opciones
posibles se indica a continuación):
Desinfectar: intenta desinfectar un objeto peligroso. Si el objeto no fue
desinfectado con éxito, puede dejarlo en la lista y analizarlo más tarde con
firmas actualizadas, o puede eliminarlo.
Descartar: elimina el objeto de la lista.
241
Opciones avanzadas
Agregar a zona de confianza: excluye el objeto de la protección. Se abrirá una
ventana con una regla de exclusión para el objeto.
Ir al archivo: abre la carpeta donde está ubicado el objeto dentro del Explorador
de Windows.
Neutralizar todo: neutraliza todos los objetos de la lista. Kaspersky Internet
Security intentará procesar los objetos con las firmas de amenazas.
Descartar todo: limpia el informe sobre objetos detectados. Cuando utiliza esta
función, todos los objetos peligrosos detectados permanecerán en su
equipo.
Mostrar en www.viruslist.ru: abre la descripción del objeto en la Enciclopedia de
virus del sitio Internet de Kaspersky Lab.
Buscar en www.google.com: busca información acerca del objeto con este
motor de búsqueda.
Buscar: introduce criterios de búsqueda por nombre o estado de los objetos en
la lista.
Además, puede presentar la información dentro de la ventana en orden
creciente o decreciente en cada columna, para ello, haga clic en su encabezado.
17.3.1. Configuración de los parámetros de
informe
Para configurar los parámetros para crear y guardar informes:
1.
Abra la ventana de configuración de Kaspersky Internet Security con
un clic en el botón Configuración de la ventana principal de la
aplicación.
2.
Seleccione Archivos de datos en el árbol de configuración.
3.
Modifique los parámetros en el cuadro Informes (ver fig. 79) como
sigue:
•
active o desactive el informe de eventos informativos. En
general estos eventos no son importantes para la seguridad.
Registrar los
Para registrar los eventos, active la casilla
eventos sin gravedad;
•
Elija sólo guardar en el informe los eventos ocurridos desde la
última ejecución de la tarea. Esto ahorra espacio en disco al
reducir el tamaño del informe. Si activa Conservar sólo los
eventos recientes está activada, la información del informe se
actualizará cada vez que reinicia la tarea. Sin embargo, sólo se
reemplaza la información sin importancia.
242
Kaspersky Internet Security 6.0
•
Defina el plazo de conservación de los informes. El tiempo de
conservación predeterminado de los informes es de 30 días,
tras los cuales los informes son eliminados. Puede modificar el
periodo máximo de almacenamiento o anular completamente
esta restricción.
Figura 79. Configuración de los parámetros de informe
17.3.2. La ficha Detectados
Para mostrar los objetos detectados:
En la ventana principal de la aplicación, haga clic en Archivos de
datos en la zona Servicio del panel izquierdo. Haga clic en cualquier
punto del cuadro Informes para abrir la ventana Protección, con la ficha
Informes.
Seleccione una tarea de análisis en la lista de informes y haga clic en
Detalles para obtener un informe detallado de cada evento de la tarea.
La ventana se abre en la ficha Detectados.
Esta ficha (ver fig. 80) contiene una lista de objetos peligrosos detectados por
Kaspersky Internet Security. Se indica el nombre completo de cada objeto, junto
con el estado asignado por el programa cuando lo analizó o procesó.
Si desea que la lista incluya tanto los objetos peligrosos como los que han sido
Mostrar los objetos neutralizados.
neutralizados con éxito, active
Figura 80. Lista de objetos peligrosos detectados
Opciones avanzadas
243
17.3.3. La ficha Eventos
Esta ficha (ver fig. 81) ofrece una lista completa de todos los eventos
importantes ocurridos durante el funcionamiento de los componentes, los
análisis antivirus y las actualizaciones de las firmas de amenazas a menos que
sean reemplazados por una regla de control de actividad (ver 10.1.1 en la
página 127).
Estos eventos pueden ser los siguientes:
Los eventos críticos que son eventos de gravedad que apuntan a
problemas de funcionamiento del programa o vulnerabilidades en su
equipo. Por ejemplo, virus detectado, error de operación.
Los eventos importantes son eventos que debe investigar, porque reflejan
situaciones importantes en el funcionamiento del programa. Por
ejemplo, interrumpido.
Los mensajes informativos sirven como referencia y en general no
contienen información importante. Por ejemplo, Correcto, no
procesado. Estos eventos sólo se reflejan en el informe de eventos
cuando activa la casilla
Mostrar eventos no críticos.
Figura 81. Eventos que se producen durante el funcionamiento de componentes
El formato de presentación de la ficha Eventos puede variar en función del
componente o tarea. Por ejemplo, la información siguiente se suministra para las
tareas de actualización:
•
Nombre del evento
•
Nombre del objeto afectado por el evento
•
Hora de activación del evento.
•
Tamaño del archivo cargado.
244
Kaspersky Internet Security 6.0
En el caso de tareas de análisis antivirus, el informe de eventos contiene el
nombre y estado atribuido al objeto analizado tras el análisis o procesado.
Desde el menú contextual, puede completar el aprendizaje del componente antispam a la vez que examina el informe. Para ello, seleccione el nombre del
mensaje y abra el menú contextual con un clic derecho y elija Marcar como
indeseado, en el caso de un mensaje indeseado, o Marcar como amistoso, si
se trata de un mensaje normal. Adicionalmente, puede agregar la información
adquirida con el análisis del mensaje a las listas blancas o negras del
componente Anti-Spam. Para ello, utilice los elementos correspondientes en el
menú contextual.
17.3.4. La ficha Estadísticas
Esta ficha (ver fig. 82) proporciona estadísticas detalladas acerca de los
componentes y las tareas de análisis antivirus. Aquí también puede saber:
•
Cuántos objetos fueron analizados en busca de objetos peligrosos
durante esta sesión del componente o tras terminar la tarea. Se muestra
el número de paquetes y archivos comprimidos, los objetos protegidos
con contraseña y dañados.
•
Cuántos objetos peligrosos fueron detectados, no desinfectados,
eliminados o movidos a cuarentena.
Figura 82. Estadísticas de actividad del componente
17.3.5. La ficha Configuración
La ficha Configuración (ver fig. 83) presenta el conjunto de los parámetros
aplicables a componentes, análisis antivirus y actualizaciones del programa. Le
informa del nivel de seguridad de un componente o análisis antivirus, qué
acciones se toman con los objetos peligrosos o los parámetros utilizados para
245
Opciones avanzadas
las actualizaciones del programa. Utilice el vínculo Cambiar configuración para
configurar rápidamente el componente.
Puede configurar parámetros avanzados para tareas antivirus:
•
Establecer la prioridad de las tareas de análisis cuando el procesador
Facilitar
está sobrecargado. De forma predeterminada la casilla
recursos para otras aplicaciones está desactivada. Esta característica
permite vigilar la carga del procesador y de los subsistemas de disco
para conocer la actividad de otras aplicaciones. Si la carga de CPU
aumenta hasta impedir que las aplicaciones de usuario puedan operar
normalmente, el programa reduce su actividad de análisis. Esto aumenta
el tiempo de análisis pero libera recursos para las demás aplicaciones del
usuario.
Figura 83. Configuración del componente
•
Definir el comportamiento del equipo después de terminar un análisis
antivirus. Por configuración, puede apagar, reiniciar, suspender o poner
el equipo en espera. Para seleccionar una opción, haga clic en el vínculo
hasta mostrar la opción deseada.
Esta característica puede ser necesaria, por ejemplo, si ejecuta un
análisis antivirus al finalizar su jornada de trabajo y no desea esperar a
que termine.
Sin embargo, para poder usar esta característica, debe realizar los
siguientes pasos adicionales: antes de iniciar el análisis, debe desactivar
las peticiones de contraseñas para objetos analizados, si está activa, y
activar el procesado automático de los objetos peligrosos, para
desactivar las características interactivas del programa.
246
Kaspersky Internet Security 6.0
17.3.6. La ficha Macros
Todas las macros que se intentaron ejecutar durante la sesión actual de
Kaspersky Internet Security son presentadas en la ficha Macros (ver fig. ).
Encontrará aquí el nombre completo de cada macro, su hora de ejecución y el
estado después de procesar la macro.
Figura 84. Macros peligrosas detectadas
Puede elegir el modo de visualización de la ficha. Si no desea ver los eventos de
Ver todos los eventos.
información, desactive la casilla
17.3.7. La ficha Registro
El programa registra los intentos de operaciones con claves del registro desde el
inicio del programa, bajo la ficha Registro (ver fig. 85), a menos que esto haya
sido prohibido por una regla (ver 10.1.4.2 en la página 139).
247
Opciones avanzadas
Figura 85.. Lectura y escritura de los eventos del Registro de sistema
La ficha presenta el nombre completo de la clave, su valor, tipo de datos y otra
información sobre la operación realizada: qué acción se intentó, a qué hora y si
fue autorizada.
17.3.8. La ficha Anzuelos
Esta ficha del informe (ver fig. 86) muestra todos los intentos de captura
mediante anzuelos, ocurridos durante la sesión actual de Kaspersky Internet
Security. El informe incluye un vínculo al sitio anzuelo detectado en el mensaje
de correo (o en cualquier otro medio), la fecha y hora y el estado del ataque (si
fue bloqueado o no).
Figura 86. Anzuelos bloqueados
248
Kaspersky Internet Security 6.0
17.3.9. La ficha de Ventanas emergentes
Esta ficha del informe (ver fig. 87) incluye la lista de las direcciones de todas las
ventanas independientes que el componente Anti-Spy ha bloqueado. Estas
ventanas se abren generalmente a partir de sitios Internet.
La dirección, fecha y hora del bloqueo se registra para cada ventana emergente.
Figura 87. Lista de ventanas independientes bloqueadas
17.3.10. La ficha Banners
Esta ficha del informe (ver fig. 88) contiene las direcciones de las pancartas que
Kaspersky Internet Security ha detectado durante la sesión actual. Se incluye la
dirección Web de cada pancarta junto con su estado de procesado (pancarta
bloqueada o pancarta mostrada).
249
Opciones avanzadas
Figura 88. Lista de pancartas publicitarias bloqueadas
Puede autorizar la visualización de pancartas bloqueadas. Para ello, seleccione
el objeto que desea dentro de la lista y haga clic en Acciones→ Autorizar.
17.3.11. La ficha Dialers telefónicos
Esta ficha (ver fig. 89) muestra todos los intentos secretos de marcación a sitios
que facturan las llamadas. Estos intentos se llevan normalmente a cabo por
programas nocivos instalados en su equipo.
En el informe, puede ver qué programa intenta marcar el número de conexión a
Internet, y si el intento fue bloqueado o autorizado.
Figura 89. Lista de intentos de marcación
250
Kaspersky Internet Security 6.0
17.3.12. La ficha Ataques de red
Esta ficha (ver fig. 90) hace un breve resumen de los ataques de red contra su
equipo. La información se registra cuando el detector de intrusiones está
activado, el cual supervisa todos los intentos de ataque contra su equipo.
Figura 90. Lista de ataques de red bloqueados
La ficha Ataques de red ofrece la información siguientes sobre los ataques:
•
Origen del ataque. Puede ser una dirección IP, un host, etc.
•
Número del puerto local por el que se intentó atacar su equipo.
•
Breve descripción del ataque.
•
Hora del intento de ataque.
17.3.13. La ficha Hosts prohibidos
Esta ficha del informe muestra la lista de todos los equipos remotos bloqueados
por el detector de intrusiones después de un intento de ataque (ver fig. 91).
Muestra el nombre y la hora en que cada equipo fue vetado. Es posible bloquear
un host desde esta ficha. Para ello, seleccione el equipo en la lista y haga clic en
Acciones → Desbloquear.
251
Opciones avanzadas
Figura 91. Lista de equipos remotos bloqueados
17.3.14. La ficha Actividad de aplicaciones
Si Kaspersky Internet Security utiliza el cortafuegos en su funcionamiento, la
lista de todas las aplicaciones cuyas acciones están incluidas en reglas para
aplicaciones y son registradas durante la sesión actual del programa se
enumeran en la ficha Actividad de aplicaciones (ver fig. 92).
Figura 92. Actividad supervisada de las aplicaciones
La actividad sólo se registra cuando la casilla
Registrar está activada dentro
de la regla. De forma predeterminada, está activada en las reglas de aplicación
incluidas con Kaspersky Internet Security.
252
Kaspersky Internet Security 6.0
Esta ficha muestra las propiedades básicas de cada aplicación (nombre, PID,
nombre de regla) y un breve resumen de su actividad (protocolo, dirección de
paquetes, etc.). La información también indica si la actividad de la aplicación
está bloqueada.
17.3.15. La ficha Filtrado de paquetes
La lista de todos los paquetes enviados y recibidos que verifican una regla de
filtrado de paquetes y han sido registrados durante la sesión actual de
Kaspersky Internet Security se muestra en la ficha Filtrado de paquetes (ver
93).
Figura 93. Paquetes de datos supervisados
La actividad sólo se registra cuando la casilla
Registrar está activada dentro
de la regla. Está activada en las reglas de filtrado de paquetes incluidas con
Kaspersky Internet Security.
El nombre de la aplicación que inicia el envío o la recepción de un paquete, el
resultado del filtrado (si el paquete fue bloqueado), la dirección del paquete, el
protocolo y otros parámetros de conexión a la red para el envío o recepción de
paquetes se indican para cada paquete.
17.3.16. La ficha Conexiones establecidas
La lista de todas las conexiones de red actualmente activas en su equipo se
muestra en la ficha Conexiones establecidas (ver fig. 94). Se muestra aquí el
nombre de la aplicación que inició la conexión, el protocolo utilizado, la dirección
de conexión (entrante o saliente) y los parámetros de conexión (puertos locales
253
Opciones avanzadas
y remotos y direcciones IP). También puede ver el tiempo de actividad de una
conexión así como el volumen de datos enviados y recibidos. Puede crear o
eliminar reglas de conexión. Para ello, utilice las opciones apropiadas del menú
contextual, abierto con un clic derecho en los encabezados de columnas del
informe.
Figura 94. Lista de conexiones establecidas
254
Kaspersky Internet Security 6.0
17.3.17. La ficha Puertos abiertos
La lista de todos los puertos actualmente abiertos en su equipo para conexiones
de red se muestra en la ficha Puertos abiertos (ver fig. 95). Para cada puerto,
indica el número, el protocolo de transferencia de datos, el nombre de la
aplicación que utiliza este puerto y el periodo de tiempo durante el cual el puerto
estuvo abierto para la conexión.
Figura 95. Lista de puertos abiertos en un equipo
Esta información puede ser útil durante epidemias víricas y contra ataques de
red, al permitirle saber exactamente qué puerto es vulnerable. Puede descubrir
si un puerto está abierto en su equipo y adoptar las medidas necesarias para
proteger su equipo (por ejemplo, activando el detector de intrusiones, cerrando
el puerto vulnerable o creando una regla para él).
17.3.18. La ficha Tráfico
Esta ficha (ver fig. 96) guarda la información de todas las conexiones entrantes
y salientes establecidas por su equipo con otros equipos, incluyendo servidores
Web, servidores de correo, etc. La información siguiente se suministra para cada
conexión: nombre y dirección IP del host con el que mantiene la conexión y
cantidad de tráfico enviado y recibido.
Opciones avanzadas
255
Figura 96. Tráfico sobre conexiones de red establecidas
17.4. Información general acerca del
programa
La información general acerca del programa aparece en la sección Servicio en
la ventana principal (ver fig. 97).
Figura 97. Información del programa, llave de licencia y sistema operativo instalados.
256
Kaspersky Internet Security 6.0
Toda la información está dividida en tres secciones:
•
La versión del programa, la fecha de última actualización y el número de
amenazas conocidas hasta la fecha se muestran en el cuadro
Información del producto.
•
La información básica del sistema operativo instalado en su equipo se
muestra en la sección Información del sistema.
•
La información básica sobre la licencia adquirida para Kaspersky Internet
Security aparece en el cuadro Información de licencia.
Necesitará toda esta información para ponerse en contacto con el Soporte
técnico de Kaspersky Lab (ver 17.5 pág. 256).
17.5. Instalación de una llave de
licencia
Kaspersky Internet Security necesita una llave de licencia para funcionar. Recibe
una llave activada mediante un código, que le da derecho a utilizar el programa
a partir del día en que adquiere e instala la llave.
Cuando la llave de licencia caduque, el programa seguirá funcionando, pero no
podrá actualizar las firmas de amenazas. Como antes, podrá analizar su equipo
en busca de virus y utilizar los componentes de protección, pero sólo con las
firmas de amenazas disponibles cuando caducó la licencia. No podemos
garantizarle la protección contra virus que aparezcan después de caducar su
licencia.
Para evitar la infección de su equipo por nuevos virus, le recomendamos renovar
su licencia para Kaspersky Internet Security. El programa le notificará con dos
semanas de antelación de la cancelación de su licencia, y durante estas dos
semanas, el programa mostrará dicho mensaje cada vez que lo abra.
Para ampliar su licencia, debe obtener un nuevo código de activación. Para ello:
1.
Póngase en contacto con el punto de venta del producto y
adquiera un código de activación del programa.
o bien:
Abra la ventana Información de licencia, desde la entrada
Servicio de la ventana principal de la aplicación y a continuación,
haga clic en cualquier lugar de la sección de información de licencia
en la parte izquierda de la ventana.
257
Opciones avanzadas
Compre una llave de licencia o un código de activación
directamente en Kaspersky Lab, para ello haga clic en el vínculo
Adquirir licencia en la ventana de la llave de licencia (ver fig. 98).
Complete el formulario en nuestro sitio Internet. Después de
realizar el pago, recibirá un código de activación en la dirección de
correo electrónico indicada en el formulario.
Figura 98. Información de licencia
Kaspersky Lab ofrece regularmente amplios descuentos para
renovar las licencias de nuestros productos. Compruebe las ofertas
en el sitio Internet de Kaspersky Lab, en la sección Products Æ
Sales and special offers
(Venta de productos y ofertas
especiales).
2.
Active el programa con el código de activación. Para ello:
a.
b.
Muestra la información de licencia como descrito en la etapa 1.
Si desea ampliar su licencia con una llave de licencia, haga clic
en Agregar en la ventana de Información de licencia y
seleccione la nueva llave de licencia desde la ventana estándar
de selección.
258
Kaspersky Internet Security 6.0
c.
Si dispone de un código de activación, haga clic en Activar en
la ventana del administrador de licencias y active el programa
con el Asistente.
17.6. Soporte técnico
Kaspersky Internet Security ofrece un amplio abanico de soluciones a sus
preguntas y problemas relacionados con el funcionamiento del programa. Las
encontrará en la entrada Soporte (ver fig. 99) en la sección Servicio.
Figura 99. Información de soporte técnico
En función del problema, disponemos de varios servicios de asistencia técnica:
Foro de usuarios. Este recurso es una sección separada del sitio de
Kaspersky Lab y contiene preguntas, comentarios y sugerencias
escritas por los usuarios del programa. Puede examinar los temas
básicos del foro y dejar sus propios comentarios. También puede
encontrar la respuesta a su pregunta.
Para tener acceso a este recurso, utilice el vínculo Foro de usuarios.
Soporte técnico en línea. Este recurso es también una sección separada
del sitio Internet de Kaspersky Lab y contiene las recomendaciones del
Soporte técnico para el uso del software de Kaspersky Lab, con
Opciones avanzadas
259
respuestas a las preguntas frecuentes. Intente encontrar una respuesta
a su pregunta o una solución a sus problemas dentro de este recurso.
Para obtener soporte técnico en línea, utilice el vínculo Preguntas
frecuentes (FAQ).
Comentarios acerca del funcionamiento del programa. Este servicio
está diseñado para enviar comentarios sobre el programa o para
describir un problema surgido durante el funcionamiento del programa.
Debe completar un formulario especial en el sitio Internet de la
organización que describe la situación en detalle. Para poder atender
mejor el problema, los expertos de Kaspersky Lab necesitarán cierta
información sobre su equipo. Puede describir personalmente su
sistema o recuperar automáticamente la información en su equipo.
Para ir al formulario de comentario, utilice el vínculo Describir el error o
dejar un comentario sobre el programa.
Soporte técnico. Si necesita ayuda con Kaspersky Internet Security, haga
clic en el vínculo ubicado en la sección Servicio de soporte local. Se
abrirá el sitio de Kaspersky Lab con información para ponerse en
contacto con nuestros especialistas.
17.7. Creación de una lista de
puertos supervisados
Cuando utiliza componentes como el Antivirus del correo, Antivirus Internet, AntiSpy y Anti-Spam, se supervisan los flujos de datos transmitidos por
determinados protocolos y que pasan por determinados puertos abiertos en su
equipo. Así, por ejemplo, el componente Antivirus del correo analiza la
información transferida con el protocolo SMTP y el componente Antivirus
Internet analiza la información transferida por HTTP.
La lista de puertos utilizados habitualmente para intercambiar el correo y el
tráfico HTTP se incluye dentro de la distribución del programa. Puede agregar
un nuevo puerto o desactivar la supervisión de algún puerto, lo que desactiva la
detección de objetos peligrosos en el tráfico que transita por este puerto.
Para modificar una lista de puertos supervisados, aplique los pasos siguientes:
1.
Abra la ventana de configuración de Kaspersky Internet Security
desde el vínculo Configuración de la ventana principal.
2.
Seleccione Configuración de red en la sección Servicio de la
configuración del programa.
260
Kaspersky Internet Security 6.0
3.
En la parte derecha de la ventana de configuración, haga clic en
Configuración de puertos.
4.
Modifique la lista de puertos supervisados en la ventana abierta
(ver fig. 100).
Figura 100. Lista de puertos supervisados
Para agregar un nuevo puerto a la lista de puertos supervisados:
1.
Haga clic en Agregar en la ventana de configuración del puerto.
2.
Escriba el número y descripción del puerto en los campos
correspondientes de la ventana Nuevo puerto.
Por ejemplo, utiliza un puerto no estándar en su equipo para intercambiar datos
con un equipo remoto con el protocolo HTTP, que supervisa el componente
Antivirus Internet. Para analizar este tráfico en busca de código nocivo, agregue
este puerto a una lista de puertos vigilados.
Cuando se inicia cualquiera de sus componentes, Kaspersky Internet Security
abre el puerto 1110 en modo escucha para todas las conexiones entrantes. Si
este puerto está ocupado en este momento, selecciona el puerto 1111, 1112,
etc. como puerto de escucha.
Si utiliza Kaspersky Internet Security y el cortafuegos de otro fabricante al mismo
tiempo, debe configurar el cortafuegos para autorizar el proceso avp.exe
(proceso interno de Kaspersky Internet Security) en todos los puertos anteriores.
Opciones avanzadas
261
Por ejemplo, su cortafuegos contiene una regla para iexplorer.exe que autoriza
este proceso a establecer conexiones con el puerto 80.
De este modo, cuando Kaspersky Internet Security intercepta la petición de
conexión iniciada por iexplorer.exe en el puerto 80, lo transfiere a avp.exe, que a
su vez intenta conectarse con la página Web independientemente. Si no existe
una regla para avp.exe, el cortafuegos bloqueará la petición. El usuario no podrá
entonces acceder a la página Web.
17.8. Comprobación de su conexión
SSL
La conexión utilizando el protocolo SSL protege los intercambios de datos por
Internet. El protocolo SSL puede identificar a las partes que intercambian datos
gracias a certificados electrónicos, codificar los datos transferidos y comprobar
su integridad durante la operación.
Estas características del protocolo son utilizadas por los piratas para propagar
programas nocivos, porque la mayoría de los programas antivirus no analizan el
tráfico SSL.
Kaspersky Internet Security 6.0 ofrece la opción de analizar el tráfico SSL en
busca de virus. Cuando se intenta conectar en modo seguro a un recurso
Internet, una notificación en pantalla pregunta al usuario por la acción a tomar.
La notificación contiene información acerca del programa que inicia la conexión
segura, junto con la dirección y el puerto remotos. El programa le pregunta si
esta conexión debe ser analizada en busca de virus:
•
Procesar: analiza el tráfico en busca de virus cuando se conecta a un
sitio Internet en modo seguro.
Le recomendamos analizar siempre el tráfico SSL si se conecta a un sitio
sospechoso o si la transferencia de datos SSL comienza cuando pasa a
la página siguiente. Esto suele indicar que un programa nocivo va a ser
transferido mediante protocolo seguro.
•
Ignorar: continúa la conexión segura sin analizar el tráfico en busca de
virus.
Para aplicar la acción seleccionada en el futuro a todos los intentos de conexión
en modo SSL, active la casilla
Aplicar a todo.
262
Kaspersky Internet Security 6.0
Figura 101. Notificación de conexión SSL detectada
Para analizar conexiones cifradas, Kaspersky Internet Security sustituye el
certificado de seguridad requerido por otro propio. En algunos casos, los
programas que intentan conectarse no aceptarán este certificado, por lo que no
se producirá la conexión. Le recomendamos desactivar el análisis del tráfico
SSL en los casos siguientes:
•
Cuando se conecta a un recurso Internet de confianza, como la página
Web de su banco, donde administra su cuenta personal. En este caso, es
importante confirmar la autenticidad del certificado del banco.
•
Si el programa que establece la conexión comprueba el certificado del
sitio Internet visitado. Por ejemplo, MSN Messenger comprueba la
autenticidad de la firma digital de Microsoft Corporation cuando establece
una conexión con el servidor.
Puede configurar los parámetros de análisis SSL en la ficha Configuración de
red de la ventana de configuración del programa:
Comprobar todas las conexiones cifradas: analiza el tráfico entrante del
protocolo SSL en busca de virus.
Preguntar al usuario cuando se detecta una nueva conexión cifrada:
muestra un mensaje preguntando al usuario cada vez que se establece una
conexión SSL.
No comprobar conexiones cifradas: no analiza el tráfico entrante del protocolo
SSL en busca de virus.
Opciones avanzadas
263
17.9. Configuración de la interfaz de
Kaspersky Internet Security
Kaspersky Internet Security le ofrece la posibilidad de modificar la apariencia del
programa con la creación y utilización de combinaciones de color. También
puede configurar el uso de los elementos activos de la interfaz como el icono de
la barra del sistema o los mensajes emergentes.
Para configurar la interfaz del programa, aplique los pasos siguientes:
1. Abra la ventana de configuración de Kaspersky Internet Security
desde el vínculo Configuración de la ventana principal.
2. Seleccione Apariencia en la sección Servicio de la ventana de
configuración del programa (ver fig. 102).
Figura 102. Configuración de la apariencia del programa
En la parte derecha de la ventana de configuración, puede configurar:
•
Si debe mostrarte el indicador de protección de Kaspersky Internet
Security al arrancar el sistema operativo.
Este indicador aparece de forma predeterminada en el ángulo superior
derecho de la pantalla cuando se carga el programa. Le informa de que
su equipo está protegido contra cualquier tipo de amenaza. Si no desea
Mostrar el
utilizar el indicador de protección, desactive la casilla
icono en la pantalla de inicio de sesión de Windows.
•
Si desea utilizar animaciones en el icono de la barra del sistema.
En función de la operación realizada por el programa, el icono de la barra
del sistema se modifica. Así, por ejemplo, cuando analiza una secuencia
de comandos, aparece un pequeño manuscrito en el fondo del icono y
cuando analiza un mensaje de correo, aparece un sobre. De forma
predeterminada, se utiliza la animación del icono. Si desea desactivar la
Animar el icono de sistema durante
animación, desactive la casilla
el procesado de elementos. A continuación, el icono sólo indicará el
estado de protección de su equipo: si la protección está activa, el icono
264
Kaspersky Internet Security 6.0
es de color y si la protección está suspendida o detenida, el icono se
vuelve gris.
•
Grado de transparencia de los mensajes emergentes.
Todas las operaciones de Kaspersky Internet Security que necesitan su
atención inmediata o requieren una decisión suya son presentados como
mensajes emergentes por encima del icono de la barra del sistema. Las
ventanas de los mensajes se transparentan para no interferir con su
trabajo. Si desplaza el apuntador sobre el mensaje, la transparencia
desaparece. Puede modificar el grado de transparencia de estos
mensajes. Para ello, ajuste el Factor de transparencia al nivel deseado.
Para eliminar la transparencia de los mensajes, desactive la casilla
Activar ventanas semitransparentes.
•
Utilice sus propias máscaras para la interfaz del programa.
Todos los colores, fuentes, iconos y textos utilizados en la interfaz de
Kaspersky Internet Security pueden modificarse. Puede crear sus propios
gráficos para el programa o traducirlo a otros idiomas. Para utiliza una
máscara de presentación, especifique el directorio con sus parámetros en
el campo Directorio con descripciones de máscaras. Utilice el botón
Examinar para seleccionar el directorio.
De forma predeterminada, la máscara del programa utiliza los colores y
estilos del sistema. Para eliminarlos puede desactivar la casilla
Utilizar colores y estilos del sistema. A continuación, se aplicarán los
estilos especificados en la configuración del tema de pantalla.
Observe que los parámetros personalizados de la interfaz de Kaspersky Internet
Security no se conservan cuando restablece los parámetros predeterminados o
desinstala el programa.
17.10. Disco de emergencia
Kaspersky Internet Security dispone de una herramienta para crear un disco de
emergencia.
El disco de emergencia está diseñado para restaurar las funciones del sistema
después de ataque de virus que haya dañado archivos del sistema operativo e
impida que éste pueda iniciarse. Este disco incluye:
•
Archivos de sistema de Microsoft Windows XP Service Pack 2
•
Un conjunto de herramientas de diagnóstico del sistema operativo
•
Archivos de programa de Kaspersky Internet Security
Opciones avanzadas
•
265
Archivos de las firmas de amenazas
Para crear un disco de emergencia:
1.
Abra la ventana principal del programa y seleccione Disco de
emergencia en la sección Servicio.
2.
Haga clic en Iniciar el Asistente para iniciar el proceso de creación
del disco de emergencia.
Un disco de emergencia está diseñado para el equipo en el que fue creado. Su
uso en otros equipos puede tener consecuencias inesperadas, porque contiene
información de configuración sobre un equipo específico (por ejemplo,
información de los sectores de arranque).
Sólo es posible crear un disco de emergencia en Windows XP. No puede crear
un disco de emergencia en equipos Microsoft Windows XP Professional x64
Edition.
17.10.1. Creación de un disco de
emergencia
Advertencia Necesita el disco de instalación de Microsoft Windows XP
Service Pack 2 para crear un disco de emergencia.
Necesita el programa PE Builder para crear el disco de emergencia.
Debe instalar PE Builder en su equipo antes de crear un disco de emergencia
con él.
Adicionalmente, cuando utiliza PE Builder, debe ejecutar el programa una vez
desde el menú (Inicio → Programas → PE Builder) después de instalarlo.
Un Asistente especial le dirige por las etapas de creación de un disco de
emergencia. Consta de una serie de etapas entre las cuales puede desplazarse
con los botones Anterior y Siguiente. Puede poner fin al Asistente con el botón
Terminar. El botón Cancelar interrumpe el Asistente en cualquier punto.
17.10.1.1. Preparación previa a la creación del
disco
Para crear un disco de emergencia, indique las rutas de las siguientes carpetas:
266
Kaspersky Internet Security 6.0
•
Carpeta del programa PE Builder
•
Carpeta donde se guardan los archivos del disco de emergencia antes de
grabar el CD
Si no es la primera vez que crea un disco de emergencia, esta carpeta ya
contiene un conjunto de archivos creados la vez anterior. Para utilizar los
archivos guardados anteriormente, active la casilla correspondiente.
Observe que los archivos de una versión anterior del disco de
emergencia incluirán firmas de amenazas desfasadas. Para un mejor
análisis antivirus del equipo y para restaurar el sistema, le
recomendamos actualizas las firmas de amenazas y crear una nueva
versión del disco de emergencia.
•
El CD de instalación de Microsoft Windows XP Service Pack 2
Después de introducir las rutas a las carpetas requeridas, haga clic en
Siguiente. Se iniciará PE Builder y el proceso de creación del disco de
emergencia comenzará. Espere el fin del proceso. Esto puede tardar varios
minutos.
17.10.1.2. Creación de un archivo ISO
Después de terminar la creación de los archivos del disco de emergencia, PE
Builder abre una ventana Crear un nuevo archivo ISO.
El archivo ISO es una imagen del CD del disco de emergencia, guardado como
un archivo. La mayoría de los programas de grabación de CD reconocen
correctamente los archivos ISO (Nero, por ejemplo).
Si no es la primera vez que crea un disco de emergencia, puede seleccionar el
archivo ISO del disco anterior. Para ello, seleccione Utilizar archivo ISO
existente.
17.10.1.3. Grabación del disco
Esta ventana del Asistente le pregunta si desea grabar el disco de emergencia a
un CD ahora o más tarde:
Si elige grabar el disco ahora mismo, especifique si desea eliminar el contenido
del CD antes de iniciar la grabación. Para ello, active la casilla correspondiente.
Esta opción sólo está disponible si utiliza un CD-RW (reescribible).
El proceso de grabación del CD comienza cuando hace clic en Siguiente.
Espere el fin del proceso. Esto puede tardar varios minutos.
Opciones avanzadas
267
17.10.1.4. Fin de la creación de un disco de
emergencia
Esta ventana del Asistente le informa que el disco de emergencia se creó con
éxito.
17.10.2. Uso del disco de emergencia
Para prever una situación en la que un ataque de virus hace imposible cargar el
sistema operativo, siga los pasos siguientes:
1.
Cree un disco de emergencia con Kaspersky Internet Security en un
equipo no infectado.
2.
Inserte el disco de emergencia en la unidad de disco en el equipo
infectado y reinicie. Microsoft Windows XP SP2 se iniciará con la
interfaz de Bart PE.
Bart PE dispone de soporte integrado para el uso de su red. Al
iniciarse, el programa le preguntará si desea activarlo. Acepte activar el
soporte de red si prevé actualizar las firmas de amenazas desde la
sección LAN antes de analizar su equipo. Si no necesita estas
actualizaciones, cancele el soporte de red.
3.
Para abrir Kaspersky Internet Security, haga clic en Inicio →
Programas → Kaspersky Internet Security 6.0 → Iniciar.
Se abre la ventana principal de Kaspersky Internet Security. En el modo
de recuperación del sistema, sólo dispone de acceso a los análisis
antivirus y a las actualizaciones de las firmas de amenazas desde la
sección LAN (si activó el soporte para red en Bart PE).
4.
Ejecute el análisis antivirus.
Observe que Kaspersky Internet Security sólo funciona en modo de
recuperación si la ventana principal está abierta. Cuando cierra la ventana
principal, el programa termina.
Bart PE, el programa predeterminado, no reconoce los archivos .chm ni soporta
los navegadores Internet, de modo que no podrá abrir la Ayuda de Kaspersky
Internet Security o los vínculos de la interfaz del programa mientras se
encuentra en modo rescate.
268
Kaspersky Internet Security 6.0
17.11. Trabajar con opciones
avanzadas
Kaspersky Internet Security le ofrece las características avanzadas siguientes:
•
Notificaciones de ciertos eventos que se producen en el programa.
•
Autoprotección de Kaspersky Internet Security contra la desactivación,
eliminación o modificación de módulos, así como la protección por
contraseña del programa
Para configurar estas características:
1.
Abra la ventana de configuración del programa con el vínculo
Configuración de la ventana principal.
2.
Seleccione Servicio en el árbol de configuración.
En la parte superior derecha de la ventana, puede decidir utilizar funciones
avanzadas del programa.
17.11.1. Notificaciones de eventos de
Kaspersky Internet Security
Durante el funcionamiento de Kaspersky Internet Security, pueden producirse
diferentes tipos de eventos. Pueden tener un contenido informativo o al
contrario, información importante. Por ejemplo, un evento puede informarle del
éxito de una actualización terminada o registrar un error en un componente
determinado, que debe ser eliminado inmediatamente.
Para recibir actualizaciones sobre el funcionamiento de Kaspersky Internet
Security, utilice la característica de notificación. Esta característica está
diseñada para informarle sobre los eventos que se producen.
Las notificaciones pueden entregarse por los medios siguientes:
•
Mensajes emergentes por encima del icono del programa en la barra del
sistema.
•
Sonidos
•
Mensajes
•
Registro información de eventos
269
Opciones avanzadas
Para poder usar esta característica, debe:
1.
Active
Activar las notificaciones en la sección Interacción con el
usuario (ver fig. 103).
Figura 103. Activación de las notificaciones
2.
Haga clic en Avanzado para abrir la ventana Configuración de
notificaciones.
3.
En la ficha Eventos, defina los tipos de eventos de Kaspersky Internet
Security sobre los que desea recibir notificaciones y el modo de
recibirlas (ver 17.11.1.1 pág. 269).
4.
Haga clic en Configuración de correo para abrir la ventana
Configuración de notificaciones y defina los parámetros de entrega
de notificaciones por correo, si desea utlilizar este método
(ver 17.11.1.2 en la página 271).
17.11.1.1. Tipos de eventos y modos de entrega
de las notificaciones
Durante el funcionamiento de Kaspersky Internet Security, pueden producirse
los siguientes tipos de eventos:
Los eventos críticos son eventos de importancia grave. La notificaciones
son muy recomendables, porque apuntan a problemas de
funcionamiento del programa o vulnerabilidades en la protección del
equipo. Por ejemplo, firmas de amenazas dañadas o licencia caducada.
Notificaciones de error: eventos que indican que el programa no está
funcionando. Por ejemplo, falta la licencia o las firmas de amenazas.
Las notificaciones importantes son eventos a los que debe prestar
atención, porque reflejan situaciones importantes en el funcionamiento
de la aplicación. Por ejemplo, protección desactivada o Hace mucho
que no analiza el equipo completo.
Las Las notificaciones menores sirven como referencia y en general no
contienen información importante. Por ejemplo, todos los objetos
peligrosos desinfectados.
Para especificar de qué eventos el programa debe informarle y cómo:
270
Kaspersky Internet Security 6.0
1.
Haga clic en el vínculo Configuración de la ventana principal del
programa.
2.
En la ventana de configuración del componente, seleccione
Activar las notificaciones y para
Servicio, y active la casilla
modificar el detalle de los parámetros haga clic en Avanzado.
Puede configurar los métodos siguientes de notificación para los eventos
anteriores, en la ficha Eventos de la ventana abierta (ver fig. 104):
•
Mensajes emergentes que aparecen por encima del icono del programa
en la barra del sistema, con información acerca del evento ocurrido.
Para utilizar este tipo de notificaciones, active la casilla en la sección
Globo asociada al evento sobre el que desea recibir notificaciones.
•
Notificación con sonido
Si desea acompañar la notificación con un archivo sonoro active la
Sonido asociada al evento.
casilla
•
Notificación por correo
Para utilizar este tipo de notificaciones, active la columna
Correo
asociada al evento sobre el que desea recibir notificaciones y configure
los parámetros de envío de notificaciones (ver 17.11.1.2 pág. 271).
•
Registro información de eventos
Para registrar información acerca de cualquier evento ocurrido, active la
columna
Informe y configure los parámetros de registro de eventos
(ver 17.11.1.3 pág. 272).
271
Opciones avanzadas
Figura 104. Eventos del programa y modos de entrega de las notificaciones
17.11.1.2. Configuración de notificaciones por
correo
Después de seleccionar los eventos (ver 17.11.1.1 pág. 269) sobre los que
desea recibir información por correo, debe configurar las notificaciones. Para
ello:
1.
Abra la ventana de configuración del programa con el vínculo
Configuración de la ventana principal.
2.
Seleccione la entrada Servicio en el árbol de configuración.
3.
Haga clic en Configuración en la sección Notificaciones (ver fig.
105) en la parte derecha de la ventana.
4.
Defina los siguientes parámetros de envío de mensajes en la ficha
Configuración del correo:
•
Configure el envío de notificaciones en la sección De:
Dirección de correo.
•
Especifique la dirección de destino de las notificaciones en A:
Dirección de correo.
•
Defina un modo de notificación en Modo de envío. Para que el
programa envíe un mensaje tan pronto como se produzca el
Inmediatamente al producirse el
evento, seleccione
272
Kaspersky Internet Security 6.0
evento. Para notificar eventos dentro de un cierto plazo de
tiempo y definir la planificación del envío de correos
informativos, haga clic en Cambiar. La notificaciones se envían
diariamente de forma predeterminada.
Figura 105. Configuración de notificaciones por correo
17.11.1.3. Configuración de los parámetros del
registro de eventos
Para configurar el registro de eventos:
1.
Abra la ventana de configuración del programa con el vínculo
Configuración en la ventana principal.
2.
Seleccione la entrada Servicio en el árbol de configuración.
3.
Haga clic en Avanzado en la sección Interacción con el usuario de la
parte derecha de la pantalla.
Opciones avanzadas
273
En la ventana Configuración de notificaciones active la opción para registrar
información acerca de un evento y haga clic en Configuración de informes.
17.11.2. Autoprotección y restricción de
acceso
Kaspersky Internet Security se hace cargo de la seguridad de su equipo contra
programas nocivos y, por ello, puede convertirse a su vez en objetivo de
programas malignos que intenten bloquear el programa o incluso eliminarlo del
equipo.
Por otro lado, muchas personas pueden utilizar el mismo equipo, todas con
diferentes niveles de experiencia informática. Si deja libre el acceso al programa
y a su configuración, puede disminuir considerablemente la seguridad del equipo
en su conjunto.
Para garantizar la estabilidad del sistema de seguridad de su equipo, se han
incluido mecanismos de autoprotección, de protección contra accesos remotos y
de protección con contraseña.
Activar la autoprotección
1.
Abra la ventana de configuración del programa con el vínculo
Configuración en la ventana principal.
2.
Seleccione Servicio en el árbol de configuración.
3.
Aplique las configuraciones siguientes en la sección Protección
(ver fig. 106):
Activar la autoprotección. Al activar esta casilla, se activan los
mecanismos de autoprotección del programa contra la eliminación
o modificación de los archivos en disco, procesos en memoria y
entradas en el Registro del sistema del propio programa.
Desactivar el control externo de servicios. Si activa esta casilla,
cualquier programa de administración remota que intente utilizar el
programa quedará bloqueado.
Ante un intento de cualquiera de las acciones anteriores, se mostrará un
mensaje por encima del icono del programa en la barra del sistema.
274
Kaspersky Internet Security 6.0
Figura 106. Configuración de la autoprotección
Para proteger el programa con una contraseña, active la casilla
Activar la
protección con contraseña. Haga clic en Configuración para abrir la ventana
Protección con Contraseña y escriba la contraseña y la zona de acceso
restringido (ver fig. 107). Puede bloquear cualquier operación del programa
excepto las notificaciones de detección de objetos peligrosos o impedir la
ejecución de cualquiera de las acciones siguientes:
•
Modificar los parámetros de rendimiento del programa.
•
Cerrar Kaspersky Internet Security
•
Desactivar o suspender la protección de su equipo
Cada una de estas acciones reduce el nivel de protección de su equipo, por lo
que debe intentar determinar en qué usuarios de su equipo confía para estas
acciones.
Ahora, cada vez que un usuario intente realizar en su equipo las acciones
seleccionadas, el programa preguntará por una contraseña.
Figura 107. Configuración de la protección con contraseña
275
Opciones avanzadas
17.11.3. Opciones de energía
Para ahorrar las baterías de su equipo portátil y reducir la carga de la unidad
central y del subsistema de discos, puede aplazar el análisis antivirus:
•
Los análisis antivirus y las actualizaciones del programa requieren a
veces cierta cantidad de recursos y tiempo, por lo que recomendamos
que desactive la planificación de estas tareas, para ahorra energía. Si es
necesario, puede actualizar el programa manualmente (ver 5.8 en la
página 64) o ejecutar un análisis antivirus. Para utilizar la característica
de ahorro de energía, active la casilla correspondiente en la sección
Opciones de energía y productividad (ver fig. 108).
•
Los análisis antivirus aumentan la carga del procesador central y los
subsistemas de disco, por lo que ralentizan los demás programas. De
forma predeterminada, en este tipo de situaciones, el programa suspende
los análisis antivirus y libera recursos del sistema para las aplicaciones
del usuario.
Sin embargo, existe un número de programas que tan pronto como se
liberan recursos del procesador pueden ejecutarse en segundo plano.
Para que los análisis antivirus no dependan de este tipo de programas,
desactive la casilla
Suspender el antivirus cuando la CPU está
ocupada con otras aplicaciones.
Figura 108. Parámetros de energía
17.11.4. Solución de conflictos con otras
aplicaciones
En ciertos casos, Kaspersky Internet Security puede provocar conflictos con
otras aplicaciones instaladas en un equipo. Esto se debe a que estos programas
disponen de mecanismos de autoprotección que se activan cuando Kaspersky
Internet Security intenta inspeccionarlos. Entre estas aplicaciones está el
complemento Authentica para Acrobat Reader, que comprueba los accesos a
los archivos .pdf; el producto Oxygen Phone Manager II, y algunos juegos de
ordenador que utilizan herramientas de administración de derechos digitales.
276
Kaspersky Internet Security 6.0
Para corregir este problema , active la casilla
Compatibilidad con los
métodos de autoprotección de otros programas en la sección Servicio
de la ventana de configuración de la aplicación. Observe sin embargo que si
activa la opción, algunas características de Kaspersky Internet Security no
funcionarán, (por ejemplo, el Vigilante del Registro, el análisis de actividad de las
aplicaciones, el análisis de secuencias de comandos, etc.).
Debe reiniciar el sistema sistema operativo para que los cambios tengan efecto.
CAPÍTULO 18. OPERACIONES
DESDE DE LA LÍNEA DE
COMANDOS
Puede utilizar el Kaspersky Internet Security desde la línea de comandos. Son
posibles las operaciones siguientes:
•
Iniciar, detener, suspender y reanudas la actividad de los componentes
de la aplicación
•
Iniciar, detener, suspender y reanudar los análisis antivirus
•
Obtener información sobre el estado actual de los componentes y tareas
así como estadísticas relacionadas
•
Análisis de los objetos seleccionados
•
Actualice las firmas de amenazas y los módulos de programa
•
Obtener Ayuda sobre la sintaxis de la línea de comandos
•
Obtener Ayuda sobre la sintaxis de comandos
La sintaxis de la línea de comandos es:
avp.com <comando> [parámetros]
Los siguientes pueden utilizarse como<commands>:
ACTIVATE
Activa la aplicación por Internet mediante un código de
activación
ADDKEY
Activa el programa con un archivo llave de licencia
START
Inicia un componente o tarea
PAUSE
Suspende un componente o tarea
RESUME
Reanuda un componente o tarea
STOP
Interrumpe un componente o tarea
STATUS
Muestra el estado actual el componente o tarea en
278
Kaspersky Internet Security 6.0
pantalla
STATISTICS
Muestra estadísticas del componente o tarea en
pantalla
HELP
Ayuda sobre la sintaxis y lista de comandos
SCAN
Analiza objetos en busca de virus
UPDATE
Inicia la actualización del programa
ROLLBACK
Anula la última actualización del programa realizada
EXIT
Cierra el programa (sólo puede ejecutar este comando
con una contraseña definida desde la interfaz del
programa)
IMPORT
Importa la configuración de Kaspersky Internet Security
EXPORT
Exportar
Security
la
configuración
de
Kaspersky
Internet
Cada comando dispone de su propio conjunto de parámetros, específicos para
esta instalación de Kaspersky Internet Security.
18.1. Activación de la aplicación
Puede activar el programa de dos maneras:
•
por Internet mediante un código de activación (comando ACTIVATE)
•
mediante un archivo llave de licencia (comando ADDKEY)
Sintaxis del comando:
ACTIVATE <código_activación>
ADDKEY <nombre_archivo>
Descripción de los parámetros:
Operaciones desde de la línea de comandos
279
<activation_code>
Código de activación del programa suministrado al
adquirir el programa.
<file_name>
Nombre del archivo llave de licencia con la
extensión .key.
Ejemplos:
avp.com ACTIVATE 00000000-0000-0000-0000-000000000000
avp.com ADDKEY 00000000.key
18.2. Administración de
componentes y tareas de
aplicación
Puede administrar los componentes y tareas de Kaspersky Internet Security
desde la línea de comandos con estos comandos:
•
START
•
PAUSE
•
RESUME
•
STOP
•
STATUS
•
STATISTICS
La tarea o componente al que se aplica el comando viene determinado por su
parámetro.
STOP y PAUSE sólo pueden ejecutarse con una contraseña establecida en la
interfaz del programa Kaspersky Internet Security.
Sintaxis del comando:
avp.com <comando> <perfil | IdTarea>
avp.com STOP
PAUSE <perfil | IdTarea> /password=<contraseña>
Uno de los valores siguientes se atribuyen a <profile|taskid>:
280
Kaspersky Internet Security 6.0
PTR
Todos los componentes de protección
FM
Antivirus de archivos
EM
Antivirus del correo
WM
Antivirus Internet
BM
Defensa proactiva
ASPY
Anti-Spy
AH
Anti-Hacker
AS
Anti-Spam
UPDATER
Actualizador
SCAN_OBJECTS
Tarea de análisis antivirus
SCAN_MY_COMPUTER
Tarea Analizar Mi PC
SCAN_CRITICAL_AREAS
Tarea de análisis de zonas críticas
SCAN_STARTUP
Tarea de análisis de objetos de inicio
<task name>
Tarea personalizada
Los componentes y tareas invocados desde la línea de comandos se ejecutan
con los parámetros definidos desde la interfaz del programa.
Ejemplos:
Para activar el componente Antivirus de archivos, escriba la línea de comandos
siguiente:
avp.com START FM
Para ver el estado actual de la Defensa proactiva en su equipo, escriba el texto
siguiente en la línea de comandos:
avp.com STATUS BM
Para detener la tarea Mi PC desde la línea de comandos, escriba:
avp.com STOP SCAN_MY_COMPUTER
/password=<su_contraseña>
Operaciones desde de la línea de comandos
281
18.3. Análisis antivirus
La sintaxis para ejecutar el análisis antivirus y la neutralización de objetos
nocivos en una cierta zona, desde la línea de comandos, suele presentarse
como sigue:
avp.com SCAN [<objeto analizado>] [<acción>] [<acción
presentada>] [<tipos de archivos>] [<exclusiones>]
[<archivo de configuración>] [<parámetros de
informe>]
Para analizar objetos, también puede ejecutar las tareas creadas en Kaspersky
Internet Security desde la línea de comandos (ver 18.1 pág. 278). La tarea se
ejecutará con los parámetros especificados en la interfaz del programa.
Descripción del parámetro.
<object scanned> este parámetro indica la lista de objetos que se van a
analizar en busca de código nocivo.
Puede incluir una lista de varios valores separados por espacios, de la lista
siguiente.
<files>
Lista de rutas a los archivos o carpetas que se van a
analizar.
Puede indicar rutas absolutas o relativas. Los
elementos de la lista están separados por espacios.
Notas:
•
Si el nombre del objeto contiene un espacio,
debe escribirse entre comillas
•
Si especifica una carpeta en concreto, se
analizan todos los archivos contenidos en ella.
/MEMORY
Objetos en la memoria del sistema
/STARTUP
Objetos de inicio
/MAIL
Bases de correo
/REMDRIVES
Todas las unidades de medios extraíbles
/FIXDRIVES
Todas las unidades internas
282
Kaspersky Internet Security 6.0
/NETDRIVES
Todas las unidades de red
/QUARANTINE
Objetos en cuarentena
/ALL
Análisis completo
/@:<listaarchivos.
lst>
Ruta al archivo con una lista de objetos y carpetas
incluidos en el análisis. El archivo debe estar en
formato texto y cada objeto analizado en una línea.
Puede indicar la ruta absoluta o relativa al archivo. La
ruta debe escribirse entre comillas si contiene algún
espacio.
<action> este parámetro determina las acciones realizadas sobre los objetos
nocivos detectados durante el análisis. Si este parámetro no está definido, la
acción predeterminada es /i2.
/i0
no toma ninguna acción sobre el objeto; sólo registra
información en el informe.
/i1
Neutralizar los objetos infectados, ignorar si la
desinfección no es posible
/i2
Neutraliza los objetos infectados y si falla la
desinfección, los elimina. Excepciones: no elimina los
objetos infectados de objetos compuestos; elimina
objetos compuestos con encabezados ejecutables,
como archivos sfx comprimidos (predeterminado).
/i3
Neutraliza los objetos infectados y si falla la
desinfección, los elimina. Elimina también todos los
objetos compuestos si los contenidos infectados no
pueden eliminarse.
/i4
Neutraliza los objetos infectados y si falla la
desinfección, los elimina. Elimina también todos los
objetos compuestos si los contenidos infectados no
pueden eliminarse.
<action query> este parámetro define qué acciones se ofrecerán al usuario
durante el análisis. Si este parámetro no está definido, la acción predeterminada
es /a2.
283
Operaciones desde de la línea de comandos
/a0
No preguntar por la acción
/a1
Preguntar al usuario en caso de detectarse un objeto
infectado
/a2
Preguntar al usuario
(predeterminado)
al
finalizar
el
análisis
<file types> este parámetro define los tipos de archivos sometidos a análisis
antivirus. Si este parámetro no está definido, la acción predeterminada es /fi.
/fe
Analizar sólo archivos posiblemente infectados por
extensión
/fi
Analizar sólo archivos posiblemente infectados por
contenido (predeterminado)
/fa
Analizar todos los archivos
<exclusions> este parámetro define qué objetos son excluidos del análisis.
Puede incluir una lista de varios valores separados por espacios.
/e a
No analizar archivos comprimidos
/e s
No analizar bases de correo
/e b
No analizar los mensajes en formato texto sencillo
/e m
No analizar los objetos incluidos en la máscara
/e <máscara>
Ignorar objetos cuyo análisis se prolonga más tiempo
del especificado en el <seconds> parámetro.
/es:<tamaño>
Ignora los archivos mayores (en Mb) que el tamaño
especificado por <size>.
<configuration file> define la ruta del archivo de configuración con los
parámetros del programa para el análisis.
Puede indicar la ruta absoluta o relativa al archivo. Si este parámetro no está
definido, utiliza los valores definidos en la interfaz de Kaspersky Internet
Security.
284
/C:<archivo_config
>
Kaspersky Internet Security 6.0
Utiliza los valores de parámetros definidos en el
archivo <settings_file>
<report settings> este parámetro determina el formato del informe con los
resultados del análisis.
Puede utilizar una ruta absoluta o relativa al archivo. Si el parámetro no está
definido, los resultados del análisis se muestran en pantalla, con todos los
eventos.
/R:<archivo_infor
me>
Registrar sólo los eventos importantes en el archivo
/RA:<archivo_info
rme>
Registrar todos los eventos en el archivo
Ejemplos:
Ejecutar un análisis de la RAM, los programas de inicio, las bases de correo, los
directorios Mis documentos y Archivos de programa así como del archivo
test.exe:
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and
Settings\All Users\Mis Documentos" "C:\Archivos de
programa" "C:\Downloads\test.exe"
Suspender el análisis de los objetos seleccionados e iniciar un análisis completo
de equipo y, al finalizar, reanudar la búsqueda antivirus en los objetos
seleccionados:
avp.com PAUSE SCAN_OBJECTS /password=<su_contraseña>
avp.com START SCAN_MY_COMPUTER
avp.com RESUME SCAN_OBJECTS
Analizar la RAM y la lista de objetos en el archivo object2scan.txt. Utilizar el
archivo de configuración scan_setting.txt. Después del análisis, generar un
informe con todos los eventos registrados:
avp.com SCAN /MEMORY /@:objects2scan.txt
/C:scan_settings.txt /RA:scan.log
18.4. Actualizaciones del programa
La sintaxis para la actualización de módulos de programa y firmas base de
amenazas de Kaspersky Internet Security desde la línea de comandos es la
siguiente:
285
Operaciones desde de la línea de comandos
avp.com UPDATE [<ruta/URL>] [/R[A]:<archivo_informe>]
[/C:<archivo_config>] [/APP]
Descripción del parámetro:
[<ruta/URL>]
Servidor HTTP o FTP o carpeta de red para
descargar las actualizaciones. Si no selecciona una
ruta, el origen de actualizaciones se toma de la
configuración de la herramienta de actualización.
/R[A]:<archivo_info
rme>
/R:<archivo_informe>: registrar
eventos importantes del informe.
sólo
los
/R[A]:<archivo_informe>: registrar todos los
eventos en el informe.
Puede utilizar una ruta absoluta o relativa al archivo.
Si el parámetro no está definido, los resultados del
análisis se muestran en pantalla, con todos los
eventos.
/C:<archivo_config>
Ruta del archivo de configuración con los
parámetros para las actualizaciones del programa.
Puede indicar la ruta absoluta o relativa al archivo.
Si este parámetro no está definido, utiliza los
valores definidos en la interfaz de Kaspersky
Internet Security.
/APP
Actualizar módulos del programa
Ejemplos:
Actualizar las firmas de amenazas después de registrar todos los eventos en el
informe:
avp.com UPDATE /RA:avbases_upd.txt
Actualizar los módulos de programa de Kaspersky Internet Security con los
parámetros del archivo de configuración updateapp.ini:
avp.com UPDATE /APP /C:updateapp.ini
18.5. Deshacer los parámetros
Sintaxis del comando:
ROLLBACK [/R[A]:<archivo_informe>]
286
Kaspersky Internet Security 6.0
/R[A]:<archivo_informe
>
/R:<archivo_informe>: registrar sólo los eventos
importantes del informe.
/R[A]:<archivo_informe>:
eventos en el informe.
registrar
todos
los
Puede utilizar una ruta absoluta o relativa al archivo.
Si el parámetro no está definido, los resultados del
análisis se muestran en pantalla, con todos los
eventos.
Ejemplos:
avp.com ROLLBACK /RA:deshacer.txt
18.6. Exportación de la
configuración
Sintaxis del comando:
avp.com EXPORT <perfil | IdTarea> <archivo_config>
Descripción del parámetro:
<profile>
Componente o tarea con los parámetros para
exportar.
Es posible uno de los valores siguientes:
RTP: todos los componentes de protección
FM: Antivirus de archivos
EM: Antivirus del correo
WM: Antivirus Internet
BM: Defensa proactiva
ASPY: Anti-Spy
AH: Anti-Hacker
AS: Anti-Spam
Operaciones desde de la línea de comandos
<archivo
configuración>
de
287
Ruta al archivo al que se va a exportar la
configuración de Kaspersky Internet Security.
Puede utilizar una ruta absoluta o relativa.
Sólo puede utilizar archivos binarios (cfg).
Ejemplos:
avp.com EXPORT c:\kis60settings.cfg
18.7. Importación de la
configuración
Sintaxis del comando:
avp.com IMPORT <archivo_config>
<settings_file>
Ruta al archivo desde el cual se va a importar la
configuración de Kaspersky Internet Security.
Puede utilizar una ruta absoluta o relativa.
Sólo puede utilizar archivos binarios (cfg).
Ejemplos:
avp.com IMPORT c:\kis60settings.cfg
18.8. Ejecución del programa
Sintaxis del comando:
avp.com
18.9. Detención del programa
Sintaxis del comando:
avp.com EXIT /password=<contraseña>
<password>
contraseña Kaspersky Internet Security atribuida a
la interfaz del programa.
Nota: no puede ejecutar este comando sin introducir la contraseña.
288
Kaspersky Internet Security 6.0
18.10. Visualización de la Ayuda
Para ver la ayuda sobre la sintaxis de la línea de comandos, dispone del
siguiente comando:
avp.com [ /? | AYUDA ]
Para obtener ayuda sobre la sintaxis de un comando específico, puede utilizar
uno de los comandos siguientes:
avp.com <comando> /?
avp.com HELP <comando>
18.11. Códigos de retorno de la
interfaz de la línea de comandos
Esta sección contiene una lista de códigos de retorno para la línea de
comandos. Los códigos generales pueden ser devueltos por cualquier comando
escrito en la línea de comandos. Los códigos de retorno incluyen códigos
generales y códigos específicos de un cierto tipo de tareas.
Códigos de retorno generales
0
Operación terminada con éxito
1
Valor del parámetro no válido
2
Error desconocido
3
La tarea terminó con un error
4
Tarea cancelada
Códigos de retorno de la tarea de análisis antivirus
101
Todos los objetos peligrosos procesados
102
Objetos peligrosos detectados
290
Kaspersky Internet Security 6.0
CAPÍTULO 19. MODIFICACIÓN,
REPARACIÓN Y
DESINSTALACIÓN DEL
PROGRAMA
Puede resultar necesario reparar el programa si detecta errores en su
funcionamiento después de una configuración incorrecta o de producirse daños
en archivos.
La modificación del programa puede instalar o eliminar componentes
indeseados de Kaspersky Internet Security.
Para reparar o modificar componentes ausentes de Kaspersky Internet Security
o para desinstalar el programa:
1.
Salga del programa. Para ello, haga clic en icono del programa en la
barra del sistema y seleccione Salir en el menú contextual.
2.
Inserte el CD de instalación en la unidad de CD-ROM, si la utilizó para
instalar el programa. Si instaló Kaspersky Internet Security desde otro
origen (carpeta pública, carpeta del disco, etc.), asegúrese de que el
paquete de instalación está presente en esta carpeta y que tiene
permisos de lectura.
3.
Seleccione Inicio → Programas → Kaspersky Internet Security 6.0
→Modificar, Reparar o Eliminar.
Un Asistente de instalación abrirá entonces el programa. Examinemos con más
detalle los pasos del proceso de reparación. modificación o desinstalación.
Passaggio 1. Pantalla de bienvenida del instalador
Si siguió todos los pasos descritos antes, para reparar o modificar el programa,
la ventana bienvenida del programa de instalación de Kaspersky Internet
Security aparece. Para continuar, haga clic en Siguiente.
Passaggio 2. Selección de una operación
En este paso, debe seleccionar la operación que desea ejecutar. Puede
modificar los componentes del programa, reparar los componentes ya instalados
o bien desinstalar algunos componentes o el programa completo. Para ejecutar
la operación deseada, haga clic en el botón apropiado. La respuesta del
programa dependerá de la operación seleccionada.
291
Modificación, reparación y desinstalación del programa
La modificación del programa es similar a una instalación personalizada, en la
que especifica qué componentes desea instalar o desinstalar.
La reparación del programa depende los componentes de programa instalados.
Los archivos de todos los componentes instalados serán reparados y se aplicará
el nivel de seguridad Recomendado para todos ellos.
Si elimina el programa, puede seleccionar qué datos creados y utilizados por el
programa desea guardar en su equipo. Para eliminar todos los datos de
Desinstalación completa. Para
Kaspersky Internet Security, seleccione
guardar los datos, seleccione
Guardar objetos de la aplicación y
especifique en la lista qué objetos no desea eliminar:
•
Datos de activación: llave de licencia o código de activación del
programa.
•
Firmas de amenazas: conjunto completo de firmas de programas
peligrosos, virus y otras amenazas incluidas en la última actualización.
•
Base Anti-Spam: base utilizada para detectar el correo no solicitado. Esta
base de datos contiene información detallada para distinguir entre
mensajes amistosos e indeseados.
•
Archivos de respaldo: copias de respaldo de objetos desinfectados o
eliminados. Se recomienda guardarlos, por si necesita restaurarlos más
tarde.
•
Archivos de cuarentena: archivos posiblemente infectados por algún virus
o su mutación. Estos archivos contienen código similar al de un virus
conocido pero sin que se pueda determinar si es dañino. Le
recomendamos guardarlos ya que pueden no estar realmente infectados
o podrán ser desinfectados después de una actualización de las firmas
de amenazas.
•
Configuración de la aplicación:
componentes de programa.
•
Datos iSwift: base con información acerca de los objetos analizados en
sistemas de archivos NTFS, que permite incrementar la velocidad del
análisis. Cuando utiliza esta base, Kaspersky Internet Security analiza
sólo los archivos nuevos y los que han sido modificados desde el último
análisis.
configuraciones
para
todos
los
Advertencia
Si transcurre una largo periodo de tiempo entre la desinstalación de una
versión y la reinstalación de otra versión de Kaspersky Internet Security,
no le recomendamos utilizar la base iSwift de la instalación anterior. Un
programa peligroso puede penetrar en el equipo en el intervalo y sus
292
Kaspersky Internet Security 6.0
efectos no serían detectados gracias a la base, lo que causaría una
infección.
Para ejecutar la operación seleccionada, haga clic en Siguiente. El programa
comenzará a copiar los archivos necesarios en su equipo o a eliminar los
componentes y datos seleccionados.
Passaggio 3. Listado de programas que interfieren con una
modificación, reparación o desinstalación correcta
Si el programa detecta que sus archivos están siendo utilizados por otras
aplicaciones durante el proceso de modificación, reparación o desinstalación,
presenta la lista correspondiente en pantalla. Esta lista contiene normalmente
aplicaciones que utilizan los complementos de Kaspersky Internet Security. El
programa le pide que cierre estas aplicaciones.
Para continuar la operación inmediatemente, haga clic en Ignorar. Para
continuar el proceso después de cerrar las aplicaciones de la lista, haga clic en
Reintentar.
Passaggio 4. Finalización de la modificación, reparación o
desinstalación
El proceso de modificación, reparación o desinstalación se realiza en pantalla y
el programa le informa de su finalización.
La desinstalación del programa suele necesitar el reinicio del equipo, para
aplicar las modificaciones en el sistema. El programa le pregunta si desea
reiniciar su equipo. Haga clic en Sí para reiniciar inmediatamente. Para reiniciar
su equipo más, haga clic en No.
CAPÍTULO 20. PREGUNTAS
FRECUENTES
Este capítulo contiene las preguntas más frecuentes de los usuarios en relación
con la instalación, la configuración y el funcionamiento de Kaspersky Internet
Security; intentaremos contestarlas aquí en detalle.
Pregunta: ¿Es posible utilizar Kaspersky Internet Security 6.0 for Windows
Workstations junto con productos antivirus de otros fabricantes?
No. Recomendamos desinstalar los productos antivirus de otros
fabricantes antes de instalar Kaspersky Internet Security con el fin de
evitar conflictos de software.
Pregunta: Kaspersky Internet Security no repite el análisis de archivos
analizados anteriormente. ¿Por qué?
Es cierto. Kaspersky Internet Security no analiza de nuevo los objetos
que no han cambiado desde el análisis anterior.
Esto es ahora posible gracias a las nuevas tecnologías iChecker e
iSwift. La tecnología desarrollada utiliza una base de datos de sumas
de control y almacena sumas de control en flujos NTFS alternativos.
Pregunta: ¿Por qué necesito el archivo llave de licencia? ¿Podrá funcionar
Kaspersky Internet Security sin él?
Kaspersky Internet Security podrá funcionar sin llave de licencia, pero
no tendrá acceso a los servicios de actualización ni al Soporte técnico.
Si no ha decidido todavía comprar Kaspersky Internet Security,
podemos proporcionarle una llave de demostración, que funcionará
durante dos semanas o un mes. Después de ese plazo, la llave
caducará.
Pregunta: Después de instalar Kaspersky Internet Security, el sistema operativo
presenta un "comportamiento" extraño ("pantallazo azul", reinicio
frecuente, etc.) ¿Qué debo hacer?
Aunque poco frecuente, es posible que Kaspersky Internet Security
entre en conflicto con otro software instalado en el equipo.
294
Kaspersky Internet Security 6.0
Para restaurar el funcionamiento de su sistema operativo, haga lo
siguiente:
1.
2.
3.
4.
5.
6.
Presione varias veces la tecla F8 al arrancar el equipo hasta que
aparezca el menú de arranque.
Seleccione la opción Modo a prueba de fallos y cargue el
sistema operativo.
Abra Kaspersky Internet Security.
Abra el vínculo Configuración de la ventana principal y seleccione
la sección Protección en la ventana de configuración del
programa.
Desactive Ejecutar Kaspersky Internet Security 6.0 for
Windows Workstations al iniciar el sistema y haga clic en
Aceptar.
Vuelva a arrancar normalmente el sistema operativo.
Después de esto, póngase en contacto con el Servicio de soporte
técnico en el sitio Internet corporativo de Kaspersky Lab
(ServiciosÆSoporte técnico). Describa en detalle el problema y las
circunstancias de su aparición.
Asegúrese de que adjunta a su pregunta un archivo con el volcado
completo del sistema operativo Microsoft Windows. Para crear este
archivo, haga lo siguiente:
1.
2.
3.
Haga clic derecho en Mi PC y seleccione Propiedades en el menú
contextual abierto.
Seleccione la ficha Avanzado en la ventana Propiedades del
sistema y haga clic en Configuración en la sección Inicio y
recuperación.
Seleccione la opción Volcado de memoria completa en la lista
desplegable de la sección Escribir información de depuración
en la ventana Inicio y recuperación.
De forma predeterminada, el archivo de volcado se guardará en la
carpeta de sistema con en nombre memory.dmp. Para cambiar la
carpeta de destino del volcado, puede modificar su nombre en el
campo correspondiente.
4.
5.
Reproduzca el problema relacionado con el funcionamiento de
Kaspersky Internet Security.
Asegúrese de que el archivo de volcado completo ha sido
guardado
con
éxito.
ANEXO A. INFORMACIÓN DE
REFERENCIA
Este anexo contiene material de referencia acerca de los formatos, extensiones
y máscaras de archivos utilizados para la configuración de Kaspersky Internet
Security.
A.1. Lista de archivos analizados por
extensión
Si selecciona
Analizar programas y documentos (por extensión), el
componente Antivirus de archivos analizará en profundidad los archivos con las
extensiones siguientes en busca de virus. El componente Antivirus del correo
también analiza estos archivos si activa el filtrado de los adjuntos.
com: archivo ejecutable de un programa no mayor de 64 Kb
exe: archivo ejecutable o archivo comprimido autoextraíble
sys: archivo de sistema
prg: programa de texto para dBase, Clipper o Microsoft Visual FoxPro, o
programa WAVmaker
bin: archivo binario
bat: archivo por lotes
cmd: archivo de comandos para Microsoft Windows NT (similar a un archivo
.bat para DOS), OS/2
dpl: biblioteca comprimida de Borland Delphi
dll: biblioteca de vínculos dinámicos
scr: pantalla de presentación en Microsoft Windows
cpl: módulo del panel de control de Microsoft Windows
ocx: objeto Microsoft OLE (Object Linking and Embedding)
tsp: programa ejecutable en modo de tiempo fraccionado
drv: controlador de dispositivo
vxd: controlador de dispositivo virtual de Microsoft Windows
pif: archivo de información de programa
lnk: archivo de acceso directo de Microsoft Windows
reg: archivo de entradas del Registro de Microsoft Windows
ini: archivo de inicio
296
Kaspersky Internet Security 6.0
cla: clase Java
vbs: secuencia de comandos Visual Basic
vbe: extensión de vídeo del BIOS
js, jse: código fuente JavaScript
htm: documento hipertexto
htt: encabezado de hipertexto de Microsoft Windows
hta: programa hipertexto para Microsoft Internet Explorer
asp: secuencia de comandos Active Server Pages
chm: archivo HTML compilado
pht: archivo HTML con secuencias PHP integradas
php: secuencia de comandos integrada en archivos HTML
wsh: archivo Windows Script Host
wsf: secuencia de comandos de Microsoft Windows
the: papel tapiz del escritorio de Microsoft Windows 95
hlp: archivo de Ayuda de Windows
eml: archivo de correo de Microsoft Outlook Express
nws: archivo de noticias de Microsoft Outlook Express
msg: archivo de correo Microsoft Mail
plg: correo
mbx: extensión para mensajes guardados de Microsoft Office Outlook
doc: documento de Microsoft Office Word
dot: plantilla de documento de Microsoft Office Word
fpm: programa de bases de datos, archivo de inicio para Microsoft Visual
FoxPro
rtf: documento en formato de texto enriquecido (Rich Text Format)
shs: controlador de objetos recortes del Shell
dwg: base de datos blueprint de AutoCAD
msi: paquete de instalación de Microsoft Windows
otm: proyecto VBA para Microsoft Office Outlook
pdf: documento Adobe Acrobat
swf: archivo Shockwave Flash
jpg, jpeg: formato gráfico para imágenes comprimidas
emf: formato de metadatos ampliado para las próxima generación de
metadatos de Microsoft Windows. Los archivos EMF no son
reconocidos por la versiones de 16 bits de Microsoft Windows
ico: archivo de icono
ov?: Archivos ejecutables Microsoft DOC
297
Anexo A
xl*: documentos y archivos Microsoft Office Excel, como: xla: extensión
Microsoft Office Excel, xlc: diagrama, xlt: plantilla de documento, etc.
pp*: documentos y archivos Microsoft Office PowerPoint, como: pps:
diapositivas Microsoft Office PowerPoint, ppt: presentación, etc.
md*: documentos y archivos Microsoft Office Access, como: mda: grupo de
trabajo de Microsoft Office Access, mdb - base de datos, etc.
Recuerde que el formato real de un archivo puede no corresponder al formato
indicado por la extensión de archivo.
A.2. Máscaras autorizadas para
exclusión de archivos
Estos son algunos ejemplos de máscaras que puede utilizar para crear listas de
exclusión de archivos:
1. Máscaras sin rutas de archivos:
•
*.exe: todos los archivos con extensión .exe
•
*.ex?: todos los archivos con extensión .ex?, dónde ? puede
representar cualquier carácter
•
test: todos los archivos con nombre test
2. Máscaras con rutas de archivos absolutas:
•
C:\dir\*.* ó C:\dir\* ó C:\dir\: todos los archivos de la carpeta
C:\dir\
•
C:\dir\*.exe: todos los archivos con extensión .exe en la
carpeta C:\dir\
•
C:\dir\*.ex?: todos los archivos con extensión .ex? en la
carpeta C:\dir\, dónde ? puede representar cualquier carácter
•
C:\dir\test: sólo el archivo C:\dir\test
Si no desea que el programa analice los archivos en las
subcarpetas de esta carpeta, desactive la casilla Incluir
subcarpetas cuando cree la máscara.
3. Máscaras con rutas de archivos relativa:
•
dir\*.* ó dir\* ó dir\: todos los archivos en todas las carpetas dir\
•
dir\test: todos los archivos test en las carpetas de dir\
298
Kaspersky Internet Security 6.0
•
dir\*.exe: todos los archivos con extensión .exe en todas las
carpetas dir\
•
dir\*.ex?: todos los archivos con extensión .ex? en todas las
carpetas C:\dir\, dónde ? puede representar cualquier carácter
Si no desea que el programa analice los archivos en las subcarpetas
de esta carpeta, desactive la casilla Incluir subcarpetas cuando
cree la máscara.
Sugerencia:
Las máscaras de exclusión *.* y * sólo pueden utilizarse si estableció un
discriminador para exclusión de amenazas. De otro modo, la amenaza
especificada no será detectada en ningún objeto. Estas máscaras permiten
básicamente desactivar la supervisión sin tener que seleccionar un
discriminador.
Tampoco recomendamos seleccionar como exclusión un disco virtual creado
en el sistema de archivos con el comando SUBST. No hay razón para hacerlo,
porque durante su análisis, el programa reconoce el disco virtual como carpeta
y por consiguiente, lo explora.
A.3. Máscaras de exclusión
permitidas en amenazas
Cuando se incluyen amenazas mediante un discriminador de exclusión, tomado
de las clasificaciones de la Enciclopedia de virus, puede especificar:
•
el nombre completo de la amenaza tal y como aparece en la Enciclopedia
de virus en la dirección www.viruslist.com (por ejemplo, not-avirus:RiskWare.RemoteAdmin.RA.311 o Flooder.Win32.Fuxx);
•
el nombre de la amenaza por su nombre. Por ejemplo:
•
not-a-virus*:
excluye
del
análisis
los
programas
potencialmente peligrosos así como los programas de broma.
•
*Riskware.*: excluye el software de riesgo del análisis.
•
*RemoteAdmin.*: excluye todos
administración remota del análisis.
los
programas
de
En el caso de algunos discriminadores, puede establecer condiciones
avanzadas para aplicar las exclusiones en el campo Configuración avanzada.
En la mayoría de los casos, este campo se completa automáticamente al
agregar una regla de exclusión desde una notificación de la Defensa proactiva.
Anexo A
299
Puede agregar parámetros avanzados para los discriminadores siguientes, entre
otros:
•
Invasor. Para este discriminador, debe facilitar un nombre, una máscara
o la ruta completa al objeto infiltrado (por ejemplo, un archivo .dll ) dentro
de la condición avanzada de exclusión.
Ejecución del navegador Internet con parámetros. Para este discriminador,
puede obtener la lista de los parámetros del navegador abierto dentro de la
condición
avanzada
de
exclusión.
Por ejemplo, ha prohibido la apertura de los navegadores con parámetros, con la
Defensa proactiva de la actividad de aplicaciones. Sin embargo, desea autorizar
al navegador para que abra el dominio www.kasperky.com desde un vínculo de
Microsoft Office Outlook, dentro de una regla de exclusión. Para ello, seleccione
Outlook como Objeto de exclusión y Ejecución del navegador Internet como
Discriminador y especifique una máscara de dominio autorizada en el campo
de Configuración avanzada.
ANEXO B. KASPERSKY LAB
Fundado en 1997, Kaspersky Lab se ha convertido en un líder reconocido en
tecnologías de seguridad de la información. Es fabricante de una amplia gama
de productos software para la seguridad de los datos y aporta soluciones
completas de alto rendimiento para la protección de equipos y redes contra todo
tipo de programa nocivo, correo no solicitado o indeseable y ataques de red.
Kaspersky Lab es una organización internacional. Con sede en la Federación
Rusa, la organización cuenta con delegaciones en Alemania, países del
Benelux, Francia, Polonia, Reino Unido, Rumanía, Estados Unidos y Canadá,
Japón y China. Un nuevo centro, el Centro europeo de investigación antivirus,
ha sido constituido recientemente en Francia. La red de colaboradores de
Kaspersky Lab incluye más de 500 organizaciones en todo el mundo.
Hoy día, Kaspersky Lab tiene contratados a más de 450 especialistas, cada uno
de los cuales es un experto en tecnología antivirus, con 10 de ellos en posesión
de un M.B.A., otros 16 con un Doctorado, y dos expertos miembros
permanentes de la CARO (Computer Anti-Virus Researcher's Organization).
Kaspersky Lab aporta soluciones punteras de seguridad, gracias a su
experiencia exclusiva y conocimientos acumulados durante más de 14 años de
lucha antivirus. Un análisis avanzado de la actividad vírica permite a esta
organización ofrecer una protección completa contra amenazas actuales e
incluso futuras. La resistencia a ataques futuros es la directiva básica de todos
los productos Kaspersky Lab. Constantemente, sus productos superan los de
muchos otros fabricantes a la hora de asegurar una cobertura antivirus integral
tanto a los usuarios domésticos, como a los usuarios corporativos.
Años de duro trabajo han convertido la empresa en uno de los fabricantes
líderes de software de seguridad. Kaspersky Lab fue una de las primeras
empresas de este tipo en desarrollar los mejores estándares para la defensa
antivirus. Nuestro producto estrella, Kaspersky Anti-Virus, ofrece protección
integral para todos los equipos de una red: estaciones de trabajo, servidores de
archivos, sistemas de correo, cortafuegos y pasarelas Internet, así como
equipos portátiles. Sus herramientas de administración adaptadas y sencillas
utilizan los avances de la automatización para una rápida protección antivirus de
toda la organización. Numerosos fabricantes conocidos utilizan el núcleo de
Kaspersky Anti-Virus: Nokia ICG (USA), F-Secure (Finlandia), Aladdin (Israel),
Sybari (EEUU), G Data (Alemania), Deerfield (EEUU), Alt-N (EEUU), Microworld
(India) y BorderWare (Canadá).
Los clientes de Kaspersky Lab se benefician de una amplia oferta de servicios
adicionales que garantizan no sólo un funcionamiento estable de nuestros
productos sino también la compatibilidad con cualquier necesidad específica de
negocio. La base antivirus de Kaspersky Lab se actualiza cada hora. Nuestra
organización ofrece a sus usuarios un servicio de asistencia técnica de 24 horas,
301
Anexo B
disponible en numerosos idiomas, capaz de adaptarse a su clientela
internacional.
B.1. Otros productos Kaspersky Lab
Kaspersky Anti-Virus® 6.0
Kaspersky Anti-Virus 6.0 está diseñado para proteger los equipos personales
contra software nocivo y es una combinación optima de métodos convencionales
de protección antivirus y de nuevas tecnologías proactivas.
El programa dispone de medios de análisis complejos que incluyen:
•
Análisis antivirus del tráfico de correo a nivel del protocolo de
transmisión de datos (POP3, IMAP y NNTP para correo entrante y
SMTP para mensajes salientes) sin tener en cuenta el cliente de correo
utilizado, así como la desinfección de las bases de correo.
•
Análisis antivirus en tiempo real del tráfico Internet que transita por
HTTP.
•
Análisis antivirus de archivos, directorios o unidades individuales.
Además, es posible utilizar una tarea de análisis predeterminada para
iniciar el análisis antivirus exclusivamente de las zonas críticas del
sistema y de los objetos de inicio de Microsoft Windows.
La protección proactiva ofrece las características siguientes:
•
Control de cambios dentro del sistema de archivos. El programa
permite a los usuarios crear una lista de aplicaciones, para controlarlas
de acuerdo con sus componentes. Ayuda a proteger la integridad de la
aplicación contra los efectos de software nocivo.
•
Supervisión de los procesos en la memoria viva (RAM). Kaspersky
Anti-Virus 6.0 informa a tiempo a los usuarios cuando detecta procesos
peligrosos, sospechoso u ocultos, o cuando ocurren cambios no
autorizados en los procesos estándar.
•
Supervisión de los cambios en el Registro del sistema gracias a un
control interno del Registro del sistema.
•
Bloqueo de macros VBA peligrosas en los documentos de Microsoft
Office.
•
Restauración del sistema tras la penetración de software espía nocivo
gracias a que la aplicación controla los cambios en el Registro y el
sistema de archivos del equipo, con la posibilidad de deshacer los
cambios que realizan a petición del usuario.
Kaspersky Lab News Agent
El agente de noticias está previsto para entregar de forma periódica noticias
publicadas por Kaspersky Lab, con notificaciones acerca del estado actual de la
302
Kaspersky Internet Security 6.0
actividad vírica y noticias recientes. El programa lee la lista y los contenidos de
los canales de noticias disponibles desde el servidor de noticias de Kaspersky
Lab con una frecuencia especificada.
El producto ofrece las características siguientes:
•
Un icono indica en la barra del sistema el estado actual de la actividad
vírica.
•
El producto permite a los usuarios suscribirse o cancelar su suscripción a
los canales de noticias.
•
Recupera las noticias de cada canal de suscripción con la frecuencia
especificada e informa acerca de las noticias recientes.
•
Permite leer las noticias en los canales de suscripción.
•
Permite modificar la lista y el estado de los canales.
•
Permite abrir páginas con los detalles de las noticias en su navegador.
El agente de noticias es una aplicación Microsoft Windows independiente, que
puede usar por sí sola o integrada en varias soluciones ofrecidas por Kaspersky
Lab Ltd.
Kaspersky® OnLine Scanner
El programa es un servicio gratuito ofrecido a los visitantes del sitio Internet
corporativo de Kaspersky Lab. El servicio permite un análisis antivirus eficiente
de su equipo. Kaspersky OnLine Scanner se ejecuta en su navegador Internet
gracias a la tecnología Microsoft ActiveX®. Así, los usuarios pueden comprobar
rápidamente sus equipos en caso de tener alguna duda sobre una infección.
Con este servicio, los visitantes pueden:
•
Excluir los archivos comprimidos y las bases de correo del análisis.
•
Seleccionar las bases antivirus estándar o ampliadas para el análisis.
•
Guardar un informe de los resultados del análisis en formato txt o html.
®
Kaspersky OnLine Scanner Pro
El programa es un servicio por suscripción ofrecido a los visitantes del sitio
Internet corporativo de Kaspersky Lab. El servicio permite un análisis antivirus
eficiente de su equipo y la desinfección de archivos peligrosos. Kaspersky
OnLine Scanner Pro se ejecuta en su navegador Internet gracias a la tecnología
Microsoft ActiveX®. Con este servicio, los visitantes pueden:
•
Excluir los archivos comprimidos y las bases de correo del análisis.
•
Seleccionar las bases antivirus estándar o ampliadas para el análisis.
•
Guardar un informe de los resultados del análisis en formato txt o html.
303
Anexo B
Kaspersky® Security para PDA
Kaspersky® Security para PDA ofrece protección antivirus para los datos
almacenados en diversos tipos de equipos portátiles y teléfonos inteligentes. El
programa incluye una combinación óptima de las herramientas antivirus
siguientes:
•
Analizador antivirus para analizar la información (almacenada tanto en
PDA, teléfonos inteligentes como en tarjetas de memoria de cualquier
tipo) a petición del usuario;
•
monitor antivirus que intercepta los virus en archivos copiados de otros
portátiles o transferidos mediante la tecnología HotSync™.
Kaspersky® Security para PDA protege su portátil (PDA) contra intrusiones no
autorizadas mediante técnicas de cifrado del acceso a los dispositivos y datos
almacenados en tarjetas de memoria.
Kaspersky Anti-Virus® Business Optimal
Este paquete ofrece una solución de seguridad configurable para redes
corporativas de tamaño pequeño y medio.
®
Kaspersky Anti-Virus Business Optimal garantiza una protección antivirus a
cualquier nivel3 para:
•
Estaciones de trabajo con Microsoft Windows 98/ME, Microsoft Windows
NT/2000/XP Workstation y Linux.
•
Servidores de archivos con Microsoft Windows NT 4.0 Server, Microsoft
Windows 2000/2003 Server/Advanced Server, Microsoft Windows 2003
Server, Novell Netware, FreeBSD así como para servidores OpenBSD,
Linux y Samba.
•
Sistemas de correo. Microsoft Exchange Server 2000/2003, Lotus
Notes/Domino, Postfix, Exim, Sendmail y Qmail.
•
Pasarelas Internet: CheckPoint Firewall -1; Microsoft ISA Server 2000
Standard Edition.
®
El kit de distribución de Kaspersky Anti-Virus Business Optimal incluye
®
Kaspersky Administration Kit, una herramienta exclusiva para operaciones
automatizadas de despliegue y administración.
Puede elegir cualquiera de estas aplicaciones antivirus de acuerdo con los
sistemas operativos y aplicaciones que utiliza.
3
En función del tipo de kit de distribución.
304
Kaspersky Internet Security 6.0
Kaspersky® Corporate Suite
Este paquete aporta protección antivirus completa y escalable a redes
corporativas de cualquier complejidad. El paquete de componentes ha sido
desarrollado para proteger cualquier integrante de una red corporativa, incluso
en entornos mixtos. Kaspersky® Corporate Suite es compatible con la mayoría
de los sistemas operativos y aplicaciones instalados en una empresa. Todos los
componentes del paquete son administrados desde una consola con interfaz de
®
usuario unificada. Kaspersky Corporate Suite ofrece un sistema de protección
seguro y de alto rendimiento que es totalmente compatible con las necesidades
de su configuración de red.
Kaspersky® Corporate Suite ofrece protección antivirus para:
•
Estaciones de trabajo con Microsoft Windows 98/ME, Microsoft Windows
NT/2000/XP Workstation y Linux;
•
Servidores de archivos con Microsoft Windows NT 4.0 Server, Microsoft
Windows 2000, 2003 Server/Advanced Server, Novell Netware, así como
servidores FreeBSD, OpenBSD, Linux y Samba;
•
Sistemas de correo. Microsoft Exchange Server 2000/2003, Lotus
Notes/Domino, Sendmail, Postfix, Exim y Qmail.
•
Pasarelas Internet: CheckPoint Firewall -1; Microsoft ISA Server 2004
Enterprise Edition;
•
Equipos portátiles(PDA), con Windows CE y Palm OS, así como los
teléfonos inteligentes bajo Windows Mobile 2003 for Smartphone y
Microsoft Smartphone 2002.
El kit de distribución de Kaspersky® Corporate Suite incluye Kaspersky®
Administration Kit, una herramienta exclusiva para operaciones automatizadas
de despliegue y administración.
Puede elegir cualquiera de estas aplicaciones antivirus de acuerdo con los
sistemas operativos y aplicaciones que utiliza.
Kaspersky® Anti-Spam
®
Kaspersky Anti-Spam es una aplicación avanzada diseñada para ayudar a las
organizaciones con redes de tamaño pequeño o mediano a luchar contra la
propagación de correos no deseados (spam). El producto combina una
tecnología revolucionaria de análisis lingüístico con todos los métodos modernos
de filtrado del correo: listas negras de DNS y funciones de análisis formal de
mensajes. Su combinación única de servicios permite a los usuarios identificar y
destruir hasta un 95% del tráfico no deseado.
Kaspersky® Anti-Spam actúa como un filtro instalado a la entrada de la red,
desde donde comprueba el tráfico entrante de mensajes, en busca de objetos
identificados como correo basura. El producto es compatible con cualquier
305
Anexo B
sistema de mensajería existente en las instalaciones del cliente, en un servidor
de correo existente o dedicado.
®
Kaspersky Anti-Spam obtiene sus altas prestaciones gracias a actualizaciones
diarias de la base de contenidos filtrados, a partir de las muestras
proporcionadas por los expertos del laboratorio lingüístico. Las bases se
actualizan cada 20 minutos.
®
Kaspersky SMTP Gateway
®
Kaspersky SMTP-Gateway es una solución Linux/Unix diseñada para el
procesado antivirus de correo electrónico transferido por SMTP. La aplicación
contiene un cierto número de herramientas adicionales para el filtrado del tráfico
de correo en función del nombre y del tipo MIME de los adjuntos así como un
conjunto de herramientas para reducir la sobrecarga del sistema de correo y
evitar las intrusiones de piratas. El soporte del servicio DNS Black List ofrece
protección contra los mensajes distribuidos por servidores registrados en estas
listas negras.
Kaspersky Security® para Microsoft Exchange 2003
Kaspersky Security for Microsoft Exchange realiza un análisis antivirus del
correo entrante y saliente y de los mensajes almacenados en el servidor,
incluyendo correos de carpetas públicas.
Filtra la correspondencia no solicitada mediante técnicas de exploración
"inteligente", en combinación con las tecnologías de Microsoft. La aplicación
analiza todos los mensajes que llegan al servidor Exchange por el protocolo
SMTP y busca la presencia de virus con las tecnologías antivirus de Kaspersky
Lab así como la presencia de atributos del correo no solicitado. Filtra el correo
no solicitado de acuerdo con atributos formales (dirección del correo, dirección
IP, tamaño del mensaje, encabezados) y analiza su contenido y el de los
archivos adjuntos con tecnologías "inteligentes", incluyendo las firmas gráficas
para identificar imágenes no solicitadas. La aplicación analiza tanto el cuerpo del
mensaje como los archivos adjuntos.
Kaspersky® Mail Gateway
Kaspersky Mail Gateway es una solución integral que ofrece protección
completa para los usuarios de sistemas de correo. Esta aplicación se instala
entre la red corporativa e Internet, analiza todos los componentes del correo en
busca de virus y otros programas nocivos (software espía, publicitario, etc.) y
realiza un filtrado anti-spam centralizado del flujo de correo. Esta solución
también incluye algunas características avanzadas de filtrado del correo.
306
Kaspersky Internet Security 6.0
B.2. Cómo encontrarnos
Si tiene cualquier pregunta, comentario o sugerencia, no dude en ponerse en
contacto con nuestros distribuidores o directamente con el Soporte técnico de
Kaspersky Lab. Estaremos encantados de atenderle por teléfono o por correo
electrónico acerca de cualquier asunto relacionado con nuestros productos.
Todas sus recomendaciones y sugerencias serán estudiadas con atención.
Soporte
técnico
Encontrará información de asistencia técnica en la
dirección http://www.kaspersky.com/supportinter.html
Helpdesk: www.kaspersky.com/helpdesk.html
Información
WWW: http://www.kaspersky.com
http://www.viruslist.com
Correo: [email protected]
ANEXO C. CONTRATO DE
LICENCIA
Contrato estándar de licencia de usuario final
IMPORTANTE PARA TODOS LOS USUARIOS: LEA ATENTAMENTE EL
SIGUIENTE CONTRATO DE LICENCIA ("CONTRATO") PARA KASPERSKY
INTERNET SECURITY ("SOFTWARE") FABRICADO POR KASPERSKY LAB
("KASPERSKY LAB").
SI HA ADQUIRIDO ESTE SOFTWARE POR INTERNET HACIENDO CLIC
SOBRE EL BOTÓN ACEPTAR, USTED ("UN INDIVIDUO O UNA ENTIDAD")
ACEPTA LAS OBLIGACIONES DE ESTE CONTRATO. SI NO ACEPTA TODOS
LOS TÉRMINOS Y CONDICIONES DE ESTE CONTRATO, HAGA CLIC EN EL
BOTÓN QUE INDICA QUE NO LOS ACEPTA Y NO INSTALE EL SOFTWARE.
SI HA COMPRADO ESTE SOFTWARE EN UN MEDIO FÍSICO, Y HA ROTO EL
ESTUCHE DEL CD, USTED ("UN INDIVIDUO O UNA ENTIDAD") ACEPTA LAS
OBLIGACIONES DE ESTE CONTRATO. SI NO ACEPTA TODOS LOS
TERMINOS Y CONDICIONES DE ESTE CONTRATO NO ABRA EL ESTUCHE
DEL CD NI DESCARGUE, INSTALE O UTILICE ESTE SOFTWARE.
DE ACUERDO CON LA LEGISLACIÓN VIGENTE APLICABLE AL SOFTWARE
KASPERSKY DESTINADO A CONSUMIDORES INDIVIDUALES Y ADQUIRIDO
POR INTERNET DESDE EL SITIO INTERNET DE KASPERSKY LAB O SUS
DISTRIBUIDORES, LOS COMPRADORES DISPONDRÁN DE CATORCE (14)
DÍAS HÁBILES A CONTAR DE LA ENTREGA DEL PRODUCTO PARA
DEVOLVERLO AL ESTABLECIMIENTO VENDEDOR, CAMBIARLO O
RECUPERAR EL DINERO, SIEMPRE QUE EL SOFTWARE NO HAYA SIDO
ABIERTO.
EL SOFTWARE KASPERSKY DIRIGIDO A CONSUMIDORES INDIVIDUALES
QUE NO HA SIDO ADQUIRIDO POR INTERNET NO PODRÁ SER DEVUELTO
NI CAMBIADO, SALVO CLÁUSULAS CONTRARIAS DEL DISTRIBUIDOR QUE
VENDIÓ EL PRODUCTO. EN ESTE CASO, KASPERSKY LAB NO SE HARÁ
RESPONSABLE DE LAS CONDICIONES DE DICHO DISTRIBUIDOR.
EL DERECHO A DEVOLUCIÓN Y REINTEGRO SÓLO SE EXTIENDE AL
COMPRADOR ORIGINAL.
De aquí en adelante en todas las referencias al "Software" se considerará que
éste incluye el código de activación de software proporcionado por
Kaspersky Lab como parte de Kaspersky Internet Security 6.0 for Windows
Workstations.
1. Contrato de licencia. Si los gastos de licencia han sido pagados, y de acuerdo
con los términos y condiciones de este Contrato, Kaspersky Lab le concede por
el presente Contrato un derecho de uso no exclusivo y no transferible de una
308
Kaspersky Internet Security 6.0
copia de la versión especificada del Software y documentación que la acompaña
("Documentación") únicamente para sus propios fines de negocio. Puede
instalar una sola copia del Software en un sólo equipo.
1.1 Uso. El Software está licenciado como un solo producto; no puede usarse en
más de un Sistema cliente o por más de un usuario a la vez, excepto en los
casos especificados en esta Sección.
1.1.1 El Software está "en uso" en un equipo cuando está cargado en la
memoria temporal (es decir, memoria de acceso-aleatorio o RAM) o instalado en
la memoria permanente (es decir, el disco duro, un CDROM u otro dispositivo de
almacenamiento) del equipo. Esta licencia sólo le autoriza a reproducir las
copias adicionales del Software que sean necesarias para su uso legítimo, y
sólo para producir copias de seguridad, a condición de que todas las copias
contengan toda la información de propiedad del Software. Deberá mantener un
registro con el número y ubicación de todas las copias del Software y
Documentación y tomará las precauciones razonables para impedir que el
Software sea copiado o utilizado sin autorización.
1.1.2 Si vende el equipo en que el Software está instalado, se asegurará de que
se han borrado previamente todas las copias del Software.
1.1.3 No debe descompilar, hacer ingeniería inversa, desmontar o restablecer de
ningún modo cualquier parte de este Software a su forma humanamente legible,
ni facilitar a terceras partes que lo hagan. La información de interfaz necesaria
para asegurar la interoperabilidad del Software con programas independientes
será suministrada por Kaspersky Lab a petición, previo pago de los costes y
gastos razonables ocasionados por el suministro de esta información. En caso
de que Kaspersky Lab le informe de que no tiene intención de poner a su
disposición esta información por cualquier, incluidos (sin limitación) razones de
costos, estará autorizado a dar los pasos necesarios para lograr la
interoperabilidad a condición de que usted sólo utilice ingeniería inversa o
descompilación dentro de los límites permitidos por la ley.
1.1.4 No debe corregir errores, modificar, adaptar o traducir ni crear obras
derivadas del Software ni autorizar a terceras partes a copiarlo (fuera de lo
expresamente autorizado en este documento).
1.1.5 No debe arrendar o prestar el Software a ninguna otra persona, ni
transferir o sublicenciar sus derechos de licencia a ninguna otra persona.
1.1.6 No deberá utilizar este Software con herramientas automáticas,
semiautomáticas o manuales diseñadas para crear firmas de virus, rutinas de
detección de virus, ni cualquier otra información o código para la detección de
código o de datos dañinos.
309
Anexo C
2. Soporte.
(i)
Kaspersky Lab le proporcionará servicios de soporte ("Servicios de
soporte") para un periodo de un año en los términos especificados a
continuación:
(a)
Pago de la cuota vigente de soporte, y:
(b)
Cumplimentación satisfactoria del Formulario de Suscripción a
los Servicios de Soporte que acompaña este Contrato o en el
sitio Internet de Kaspersky Lab, lo que requiere indicar el
código de activación proporcionado por Kaspersky Lab junto
con este Contrato. Si usted ha satisfecho esta condición o no
para el suministro de Servicios de soporte estará a la
discreción absoluta de los servicios de soporte.
El servicio de soporte estará disponible después de la
activación del Software. El servicio de soporte técnico de
Kaspersky Lab está también habilitado para solicitar al Usuario
final datos de registro adicionales para identificarle con
derecho a asistencia.
Hasta la activación del Software, o la obtención del
identificador de Usuario final (Id. de cliente), el soporte técnico
tan sólo facilita ayuda para la activación del software y el
registro del Usuario final.
(ii)
Al completar el formulario de Suscripción de los Servicios de Soporte,
acepta los términos de la Política de privacidad de Kaspersky Lab
disponible en la dirección www.kapersky.com/privacy, y acepta
explícitamente que sus datos sean transmitidos a otros países que el
suyo, tal y como se describe en la Política de privacidad.
(iii)
Los Servicios de soporte terminarán si no los renueva anualmente
pagando la cuota de Soporte anual y volviendo a rellenar el formulario
de suscripción a los Servicios de soporte.
(iv)
"Servicio de soporte" significa:
(a)
Actualizaciones horarias de la base antivirus;
(b)
Actualizaciones de la base contra ataques de red;
(c)
Actualizaciones de la base anti-spam;
(d)
Actualizaciones
gratuitas
del
software,
actualizaciones de la versión de antivirus;
(e)
Soporte técnico por Internet y teléfono proporcionados por el
Fabricante o el Distribuidor;
(f)
Detección de virus y actualizaciones para su desinfección en
un plazo de 24 horas.
incluidas
310
(v)
Kaspersky Internet Security 6.0
El servicio de soporte se proporciona sólo cuando la última versión del
Software disponible en el sitio Internet oficial de Kaspersky Lab
(www.kaspersky.com) está instalada en su equipo.
3. Derechos de propiedad. El Software está protegido por las leyes de derechos
de autor. Kaspersky Lab y sus proveedores se reservan y retienen todos los
derechos, titularidad e intereses de y sobre el Software, incluyendo todos los
derechos de autor, patentes, marcas registradas y otros derechos de propiedad
intelectual. Su posesión, instalación o uso del Software no le transfiere ningún
título de propiedad intelectual sobre el Software: usted no adquiere ningún otro
derecho sobre el Software salvo especificado en este Contrato.
4. Confidencialidad. Usted acepta que el Software y la Documentación, incluidos
el diseño y estructura de los programas individuales, constituyen información
confidencial y propietaria de Kaspersky Lab. No debe desvelar, proporcionar u
ofrecer la información confidencial en cualquiera de sus formas a terceras partes
sin autorización escrita de Kaspersky Lab. Deberá tomar las medidas de
seguridad necesarias para proteger esta información confidencial, y sin que esto
suponga una restricción a lo anterior, proteger lo mejor posible el código de
activación.
5. Garantía limitada.
(i)
Kaspersky Lab le garantiza que durante seis (6) meses desde la
primera descarga o instalación del Software adquirido en un soporte
físico, su funcionamiento responderá esencialmente a lo descrito por la
Documentación, si se ejecuta de forma apropiada y de la manera
especificada en la Documentación.
(ii)
Al seleccionar este software, usted acepta toda la responsabilidad
derivada de la satisfacción de sus necesidades. Kaspersky Lab no
garantiza que el Software y/o la Documentación son adecuados para
sus necesidades, funcionarán de forma ininterrumpida ni que estén
libres de errores;
(iii)
Kaspersky Lab no garantiza que este Software identifique todos los
virus conocidos, ni que ocasionalmente no detecte por error un virus en
un archivo que no está infectado por ese virus.
(iv)
Su único recurso y la entera responsabilidad de Kaspersky Lab por la
ruptura de la garantía mencionada en el párrafo (i) será, según la
decisión de Kaspersky Lab, reparación, reemplazo o reembolso del
Software si ha informado de esto a Kaspersky Lab o sus proveedores
durante el período de la garantía. Debe proporcionar toda la
información que pueda ser necesaria para ayudar al Proveedor a
determinar el elemento defectuoso;
(v)
La garantía mencionada en (i) no se aplicará si usted (a) realiza o
causa cualquier modificación a este Software sin autorización de
Kaspersky Lab, (b) utiliza el Software de una manera no aplicable (c)
use el Software de manera no permitida por este Contrato.
311
Anexo C
(vi)
Las garantías y condiciones especificadas en este Contrato sustituyen
todas las otras condiciones, garantías u otros términos acerca de las
prestaciones o prestación prevista, ausencia o tardanza en las
prestaciones del Software o la Documentación que puedan tener efecto
entre Kaspersky Lab y usted, excepto en los casos especificados en
este párrafo (vi) o se implicarían o se incorporarían a este Contrato o
cualquier contrato colateral, si por el estatuto, derecho común o
cualquier otra forma todos se excluyen por el presente (incluido, pero
sin limitarse a, condiciones implícitas, garantías u otros términos
relativos a niveles razonables de calidad, conveniencia, capacidad y
cuidados necesarios).
6. Limitación de responsabilidad.
(i)
Nada en este Contrato excluirá o limitará la responsabilidad de
Kaspersky Lab por (a) acto delictuoso de engaño, (b) muerte o daños
personales debidos al incumplimiento de obligaciones relativas a la
salud o por violación negligente de este Contrato o (c) cualquier
responsabilidad que no quede excluida por ley.
(ii)
De acuerdo con el párrafo (i) anterior, el Proveedor no será
responsable (por contrato, daño, restitución o cualquier otra forma) por
las siguientes pérdidas o daños (si tales pérdidas o daños estaban
previstas, eran previsibles, o conocidas de cualquier otra forma):
(iii)
(a)
Pérdida de ingresos;
(b)
Pérdida de beneficios actuales o anticipadas (incluido pérdida
de beneficios en contratos);
(c)
Pérdida del uso de dinero;
(d)
Pérdida de ahorros anticipados;
(e)
Pérdida de negocios;
(f)
Pérdida de oportunidad;
(g)
Pérdida de buena fe;
(h)
Pérdida de reputación;
(i)
Pérdida, daños o corrupción de datos, o:
(j)
Cualquier otra pérdida o daño incidental o consecuente
causado de cualquier forma (incluyendo, para despejar
cualquier duda, pérdida o daño del tipo especificado en los
párrafos (ii), (a) - (ii), (i).
De acuerdo con el párrafo (i), la responsabilidad de Kaspersky Lab (por
contrato, daño, restitución o cualquier otra forma) que es resultado de o
está conectada con la entrega del Software, estará en cualquier
circunstancias limitada a una cantidad no mayor que la pagada por el
Software.
312
Kaspersky Internet Security 6.0
7. Este contrato contiene el pleno conocimiento de las partes en cuanto a su
contenido y reemplaza todos y cualquier declaración, acuerdo o compromiso
entre Usted y Kaspersky Lab, tanto oral o como por escrito o formulado en
negociaciones entre nosotros o con nuestros representantes antes de este
Acuerdo y para los contratos entre las partes respecto a las cuestiones
antedichos que cesan a partir del momento en que este Contrato entre en vigor.

Documentos relacionados