Beruflich Dokumente
Kultur Dokumente
© Kaspersky Lab
http://www.kaspersky.com
Fecha de revisión: Mayo de 2007
Índice
CAPÍTULO 1. AMENAZAS A LA SEGURIDAD DEL EQUIPO ................................... 10
1.1. Orígenes de amenazas............................................................................10
1.2. Cómo se propagan las amenazas ...........................................................11
1.3. Tipos de amenazas..................................................................................13
1.4. Síntomas de infección..............................................................................17
1.5. Qué hacer si sospecha de una infección .................................................18
1.6. Prevención de la infección .......................................................................18
datos. Los troyanos no penetran por si mismos en los equipos sino que
son propagados por piratas, ocultos dentro de software normal. Los
daños que pueden causar pueden llegar a superar considerablemente los
causados por ataques de virus tradicionales.
Recientemente, los gusanos se han convertido en el tipo más extendido de
software maligno, seguidos de virus y troyanos. Algunos programas malignos
toman sus características de dos o incluso las tres categorías.
Software publicitario o adware
El software publicitario viene incluido dentro de programas desconocidos
para el usuario, diseñados para mostrar publicidad. En general, el
software publicitario se incluye dentro de software distribuido
gratuitamente. Las publicidades aparecen en la interfaz del programa.
Estos programas también suelen recopilar datos personales acerca del
usuario y mandarlo al desarrollador; modifican los parámetros del
navegador (páginas de inicio y de búsqueda, niveles de seguridad, etc.) y
generan tráfico fuera del control del usuario. Todo esto puede conducir a
una pérdida de seguridad y ser causa directa de pérdidas económicas.
Software espía o spyware
Este software recoge información acerca de un usuario u organización
sin su conocimiento. El software espía a menudo consigue escapar
completamente a la detección. En general, el objetivo del software espía
es:
• rastrear las acciones de un usuario en el equipo;
• recopilar información sobre el contenido del disco; en estos casos,
suele explorar numerosos directorios y el Registro del sistema para
compilar la lista de software instalado en el equipo;
• recoger información sobre la calidad de la conexión, el ancho de
banda, la velocidad del módem, etc.
Software de riesgo
Entre las aplicaciones potencialmente peligrosas se incluye software que
no tiene características malignas, pero que forma parte del entorno de
desarrollo de programas malignos o que puede ser utilizado por los
piratas como componente auxiliar para programas malignos. Esta
categoría de programas incluye software con puertas traseras y
vulnerabilidades, así como herramientas de administración remota,
interceptores de teclado, clientes IRC, servidores FTP y las herramientas
de uso genérico para detener procesos o disimular su actividad.
Otro tipo de programa maligno que se asemeja a este tipo de software
publicitario, espía o de riesgo es aquél que se presenta como un complemento
Amenazas a la seguridad del equipo 15
Advertencia.
En lo que sigue, utilizamos la palabra "virus" para referirnos a cualquier
programa maligno o peligroso. El tipo de programa maligno sólo se indica
cuando es necesario.
Amenazas a la seguridad del equipo 17
2.2.3. Actualizar
Para estar siempre protegido contra cualquier ataque, estar listo para eliminar un
virus o cualquier otro programa peligroso, Kaspersky Internet Security cuenta
con soporte en tiempo real. El componente de actualización está precisamente
diseñado para ello. Es responsable de la actualización de las bases y de los
módulos de aplicación utilizados por Kaspersky Internet Security.
El servicio de distribución de actualizaciones puede guardar las bases y módulos
de programa descargados desde los servidores de Kaspersky Lab en una
carpeta loca y, a continuación, dar acceso a los demás equipos de la red para
reducir el tráfico Internet.
Kaspersky Internet Security 7.0 29
Nota:
El proceso de instalación de la aplicación a partir de un paquete de instalación
descargado de Internet es similar al de la instalación desde el CD de
instalación.
por ellos con los botones Anterior y Siguiente, o salir con Terminar. El botón
Cancelar interrumpe el Asistente en cualquier punto.
Puede pasar por alto esta etapa de configuración inicial después de instalar el
programa, cerrando la ventana del Asistente. Más adelante, puede ejecutarlo de
nuevo desde la interfaz del programa para restaurar la configuración
predeterminada de Kaspersky Internet Security (ver 19.9.4 pág. 299).
Advertencia.
Es necesaria una conexión Internet para activar el programa. Si no está
conectado a Internet durante la instalación, puede activar el programa
(ver Capítulo 18, pág. 253) más tarde desde la interfaz del programa.
Instalación de Kaspersky Internet Security 7.0 39
titular, código y tipo de llave (comercial, prueba beta, evaluación, etc.) y fecha de
caducidad.
Operaciones seleccionadas:
Modificación de los parámetros del programa: solicita una contraseña
cuando un usuario intenta guardar los cambios en la configuración del
programa.
Salir del programa: solicita una contraseña si un usuario intenta cerrar
el programa.
Parada/Pausa de componentes de protección o tareas de análisis
antivirus: solicita una contraseña cuando un usuario intenta suspender
o desactivar completamente cualquier componente de protección en
tiempo real o tarea de análisis antivirus.
Para modificar la apariencia del programa puede crear y utilizar sus propias
imágenes y combinaciones de color.
La parte inferior izquierda de la ventana contiene dos botones: Ayuda, que da
acceso al sistema de ayuda de Kaspersky Internet Security, y Configuración,
que abre la ventana de configuración de la aplicación.
Office Outlook, Microsoft Office Outlook Express (Windows Mail), The Bat!) o
con el Asistente de autoaprendizaje.
Advertencia.
Esta versión de Kaspersky Internet Security no ofrece complementos Anti-Spam
para los clientes de 64 bits de Microsoft Office Outlook, Microsoft Outlook
Express y The Bat!
Para realizar el autoaprendizaje antispam con los botones del cliente de correo,
1. Abra su cliente de correo predeterminado (por ejemplo. Microsoft Office
Outlook). Puede ver dos botones en la barra de herramientas: Spam y
Amistoso.
2. Seleccione un mensaje o grupo de mensajes normales y haga clic en
Amistoso. A partir de ese momento, los mensajes que provienen de
las mismas direcciones que los mensajes seleccionados serán siempre
tratados como amistosos.
3. Seleccione un mensaje, un grupo de mensajes o una carpeta de
mensajes que considera indeseados y haga clic en Indeseado. El
componente Anti-Spam analizará el contenido de estos mensajes y en
el futuro, considerará que todos los mensajes con contenidos similares
son indeseados.
Para utilizar el Asistente de autoaprendizaje del componente Anti-Spam,
seleccione el componente Anti-Spam en la entrada Protección en el
panel izquierdo de la ventana principal de la aplicación y haga clic en
Iniciar el Asistente de autoaprendizaje (ver 13.2.1 pág. 188)
Cuando recibe un mensaje en su bandeja de entrada, el componente Anti-Spam
lo analiza en busca de contenidos indeseados y agrega una etiqueta [Spam] a la
línea de asunto del mensaje indeseado. Puede configurar una regla especial en
su cliente de correo para eliminar o mover estos mensajes a una carpeta
especial.
Advertencia.
Necesita una conexión Internet para actualizar Kaspersky Internet Security.
Primeros pasos 65
Advertencia.
Kaspersky Lab recomienda ferviertemente no desactivar la protección,
porque podría causar la infección de su equipo y la pérdida de datos.
Observe que este parámetro puede definirse por separado para cada tarea de
análisis antivirus. Los parámetros individualizados de tareas tienen la prioridad
mayor.
Advertencia.
Los objetos excluidos no se toman en cuenta durante los análisis del disco o de
la carpeta donde se encuentran. Sin embargo, si selecciona específicamente
este objeto, la regla de exclusión no se aplicará.
Si activa las dos casillas a la vez, se creará una regla para este objeto,
de acuerdo con un determinado estado, en función de la clasificación de
tipos de amenazas de la Enciclopedia del virus. En este caso, las reglas
siguientes son aplicables:
• Si especifica un archivo concreto en el campo Objeto y un cierto
Tipo de amenaza, el archivo especificado sólo será excluido si el
análisis lo clasifica dentro de la amenaza seleccionada.
• Si selecciona una zona o carpeta dentro del campo Objeto y un
estado (o máscara del tipo de amenaza) en el campo Tipo de
amenaza, entonces los objetos con esta descripción se excluyen
tan sólo cuando se analizan dentro de dicha zona o carpeta.
3. Atribuya valores a los tipos de exclusión seleccionados. Para ello, en la
sección Descripción haga clic en el vínculo especificar junto al tipo de
exclusión:
• En el tipo de Objeto, indique su nombre en la ventana abierta
(puede ser un archivo, un directorio particular o una máscara de
archivos (ver A.2 pág. 329). Active Incluir subcarpetas para
excluir recursivamente los objetos (archivo, máscara de archivos,
carpeta) del análisis. Por ejemplo, si establece la exclusión
C:\Archivos de programa\winword.exe y activa la opción para
subcarpetas, el archivo winword.exe será excluido del análisis en
cualquier subcarpeta de C:\Archivos de programa.
Sistema de administración de la protección 81
• Parámetros que definen qué tipos de archivos (ver 7.2.1 en la página 90)
serán analizados en busca de virus
• Parámetros que definen la cobertura de la protección (7.2.2 en la
página 93)
• Parámetros que definen cómo reacciona el programa ante objetos
peligrosos (ver 7.2.6 en la página 101)
• Parámetros utilizados por los métodos heurísticos (sección 7.2.4, pág.
98)
• Configuración avanzada del antivirus de archivos (ver 7.2.3 pág. 95)
En las secciones siguientes veremos estos grupos en detalle.
Nota:
Un cierto número de formatos de archivos presentan un riesgo reducido
de contener código maligno que pueda ser activado más tarde. Como
ejemplo de este tipo están los archivos con formato.txt.
Inversamente, otros formatos de archivos contienen o pueden contener
código ejecutable. Como ejemplo, tenemos los formatos .exe,.dll o .doc.
El riesgo de infiltración y activación de código maligno en estos archivos
es relativamente alto.
Sugerencia:
No olvide que cualquier persona puede enviar un virus a su equipo con
extensión.txt, aunque en realidad se trate de un archivo ejecutable renombrado
como archivo .txt. Si selecciona la opción Analizar programas y
documentos (por extensión), este archivo será ignorado durante el análisis.
Si la opción Analizar programas y documentos (por contenido) está
seleccionada, el programa ignora su extensión y analiza los encabezados del
archivo para descubrir si se trata de un archivo .exe. El componente Anti-Virus
de archivos analizaría entonces el archivo en busca de virus.
Puede utilizar máscaras cuando agrega objetos para su análisis. Observe que
sólo puede incluir máscaras con rutas absolutas a objetos:
• C:\dir\*.* ó C:\dir\* ó C:\dir\: todos los archivos de la carpeta C:\dir\
Antivirus de archivos 95
Advertencia.
Recuerde que el componente Anti-Virus de archivos sólo analizará los archivos
comprendidos dentro de la cobertura de protección creada. Los archivos que no
están comprendidos dentro de la cobertura estarán disponibles sin análisis. Esto
aumenta el riesgo de infección en su equipo.
Advertencia:
La amenazas nuevas detectadas de forma heurística son rápidamente
analizadas por Kaspersky Lab y los métodos para su desinfección se agregan
en pocas horas a las actualizaciones de las bases.
Por tanto, si las bases de aplicación son actualizadas regularmente y los niveles
de protección del equipo son los óptimos, no es necesario ejecutar un análisis
heurístico de forma continua.
Figura 24. Acciones posibles del Anti-Virus de archivos ante objetos peligrosos
102 Kaspersky Internet Security 6.0
1
Los correos enviados mediante MAPI son analizados por un complemento
especial para Microsoft Office Outlook y The Bat!
Antivirus del correo 105
¡Cuidado!
Esta versión de Kaspersky Internet Security no dispone del complemento
Antivirus del correo para clientes de correo de la versión de 64 bits.
Cuando trabaja con otros programas de correo como Microsoft Outlook Express
(Windows Mail), Mozilla Thunderbird, Eudora o Incredimail, el componente Anti-
Virus del correo analiza el correo a través de los protocolos SMTP, POP3, IMAP,
MAPI y NNTP.
Advertencia.
Esta versión de Kaspersky Internet Security no ofrece complementos Anti-Virus
del correo para la versión 64 bits de Microsoft Office Outlook.
Figura 27. Configuración del Anti-Virus del correo en Microsoft Office Outlook
Advertencia.
Se ignoran los parámetros del Anti-Virus del correo relacionados con el
análisis del correo entrante o saliente, con las acciones tomadas con objetos
de correo peligrosos así como las exclusiones. Lo único que The Bat! toma en
cuenta es el análisis de adjuntos comprimidos y la limitación de tiempo para
analizar un objeto de correo (ver 8.2.1 pág. 107).
Esta versión de Kaspersky Internet Security no ofrece complementos Anti-
Virus del correo para la versión 64 bits de The Bat!
Debe decidir:
Antivirus del correo 113
Advertencia.
The Bat! no atribuye encabezados especiales a los mensajes que contienen
objetos peligrosos.
2
Si su cliente de correo es The Bat! y aplica esta acción del Anti-Virus del
correo, los objetos peligrosos serán desinfectado o eliminados (dependiendo del
tipo de acción seleccionada en The Bat!).
CAPÍTULO 9. ANTIVIRUS
INTERNET
Advertencia.
El componente Anti-Virus Internet sólo supervisa el tráfico HTTP que atraviesa
los puertos enumerados en la lista de puertos supervisados (ver 19.5 pág. 283).
La lista de puertos utilizados más habitualmente para transmitir el correo y el
tráfico HTTP se incluye dentro de la distribución del programa. Si utiliza puertos
que no se encuentran en esta lista, inclúyalos para proteger el tráfico que
transita por ellos.
Advertencia.
Si encuentra problemas cuando utiliza recursos como radio en Internet,
secuencias de vídeo o conferencia por Internet, utilice el análisis de flujos.
Las posibles opciones para procesar objetos HTTP peligrosos son las
siguientes.
Advertencia.
Esta versión de la aplicación no dispone del componente Control de integridad
de las aplicaciones en equipos Microsoft Windows XP Professional x64 Edition,
Microsoft Windows Vista o Microsoft Windows Vista x64.
Advertencia.
Este componente de Defensa proactiva no está disponible para
Microsoft Windows XP Professional x64 Edition, Microsoft Windows
Vista o Microsoft Windows Vista x64.
Existe un cierto número de programas críticos para el sistema que pueden ser
utilizados por programas malignos para propagarse, en particular los
navegadores, los clientes de correo, etc. En general, son aplicaciones y
procesos del sistema utilizados para conectarse a Internet y trabajar con el
correo y otros documentos. Por esta razón, estas aplicaciones se consideran
críticas en lo relativo a la supervisión de su actividad.
La Defensa proactiva supervisa las aplicaciones críticas, analiza su actividad, la
integridad de sus módulos así como la ejecución de otros procesos a partir de
ellas. Kaspersky Internet Security incluye una lista de aplicaciones críticas, cada
una con su propia regla de supervisión. Puede agregar a la lista otras
aplicaciones que considera críticas así como eliminar o modificar las reglas de
las aplicaciones ya incluidas en la lista.
Además de la lista de aplicaciones críticas, existe una selección de módulos de
confianza autorizados para ser abiertos en todas las aplicaciones controladas.
Por ejemplo, los módulos firmados digitalmente por Microsoft Corporation. Es
muy poco probable que la actividad de las aplicaciones que incluyen este tipo de
módulos puedan ser dañinas, por lo que no es necesario vigilarlas de cerca. Los
especialistas de Kaspersky Lab han creado una lista de estos módulos para
aliviar la carga del equipo cuando utiliza la Defensa proactiva.
Los componentes con firmas digitales de Microsoft se agregan automáticamente
a las aplicaciones definidas como de confianza. Si es necesario, puede agregar
o eliminar componentes de la lista.
La supervisión de procesos y de su integridad en el sistema se activa con la
casilla Activar el control de integridad de las aplicaciones en la ventana
de configuración de la Defensa proactiva: la casilla está desactivada de forma
predeterminada. Si habilita esta característica, toda aplicación o módulo de
aplicación abierto es comparado a la lista de aplicaciones críticas y de
confianza. Si la aplicación aparece en la lista de aplicaciones críticas, la Defensa
proactiva vigila su actividad de acuerdo con la regla asociada.
136 Kaspersky Internet Security 6.0
Advertencia.
Observe que después de instalado, Kaspersky Internet Security realiza un
autoaprendizaje la primera vez que ejecuta la aplicación controlada, hasta que la
cierra. El proceso de aprendizaje permite generar la lista de los módulos
utilizados por la aplicación. Las reglas de Control de Integridad se aplicarán la
vez siguiente que ejecute la aplicación.
Si utiliza una máscara para seleccionar una carpeta o un grupo de archivos del
Registro y especifica un valor en particular, la regla se aplicará a dicho valor
para cualquier clave del grupo seleccionado.
142 Kaspersky Internet Security 6.0
Puede crear varias reglas y ordenarlas por prioridad con los botones Subir y
Bajar. Cuanto más arriba está la regla en la lista, mayor es su prioridad.
También puede crear una regla de autorización (con todas las acciones
autorizadas) para un objeto del Registro cuando aparece la notificación del
intento de ejecución de una operación con un objeto. Para ello, haga clic en
Crear regla de autorización en la notificación y especifique en la ventana abierta
a qué objeto del registro de sistema se aplicará la regla.
CAPÍTULO 11. PROTECCIÓN
CONTRA FRAUDES DE
INTERNET
Sugerencia:
Cuando escribe una máscara de números de confianza, puede utilizar los
caracteres * ó ?.
Por ejemplo, +???? 79787* incluirá todos los números que comiencen por 79787
y cuyo código de área es de cuatro dígitos.
Advertencia.
Si selecciona este nivel de seguridad, cualquier actividad de red no
prevista por una regla de autorización en el componente Firewall
será bloqueada. Por tanto, este nivel es recomendable sólo si está
seguro de que todos los programas que necesite están autorizados
por alguna regla para conectarse a la red, y no prevé instalar otros
nuevos programas.
Modo aprendizaje: nivel de protección que permite crear reglas para el
componente Firewall. En este nivel, cada vez que un programa intenta
utilizar un recurso de red, el componente Firewall comprueba si existe
una regla aplicable para esta conexión. Si encuentra alguna, el
componente Firewall actúa de acuerdo con ella. Si no existe regla, se
mostrará un mensaje en pantalla, con la descripción de la conexión de
red (qué programa la inició, por qué puerto, con qué protocolo, etc.).
Debe decidir si autoriza o no esta conexión. Un botón especial dentro
del mensaje le permite crear una regla para esta conexión de forma
que el componente Firewall utilice en el futuro la nueva regla para esta
conexión, sin mostrar un mensaje de advertencia en pantalla.
Seguridad baja: bloquea sólo la actividad de red prohibida, mediante reglas
de bloqueo predeterminadas del programa o personalizadas. Sin
embargo, si la regla de autorización tiene mayor prioridad que la regla
de bloqueo, el programa autorizará la actividad de red de esta
aplicación.
Autorizar todo: autoriza toda la actividad de red en su equipo.
Recomendamos utilizar este nivel de protección en los casos
excepcionales en los que no se observan ataques de red y tiene
completa confianza en toda la actividad de la red.
Puede aumentar o disminuir el nivel de protección de red con la selección del
nivel deseado, o modificando los parámetros del nivel actual.
Para modificar el nivel de seguridad de la red,
1. Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección.
2. Ajuste el cursor deslizante en la sección Activar el sistema de filtrado
en el panel derecho de la ventana (Figura 47).
Para configurar el nivel de seguridad de la red:
1. Seleccione el nivel de protección que concuerda mejor con sus
preferencias, como antes.
2. Haga clic en Configuración en la sección Sistema de filtrado y
modifique el módulo correspondiente en el cuadro de diálogo
Configuración: Firewall.
Protección contra ataques de red 157
El programa incluye modelos de regla preparados que puede utilizar para crear
sus propias reglas.
Todas las aplicaciones de red existentes pueden dividirse en diferentes tipos:
clientes de correo, navegadores, etc. Cada tipo se caracteriza por un conjunto
de actividades específicas, como el envío o la recepción de correo, o la
recuperación y presentación de páginas HTML. Cada tipo utiliza un cierto
conjunto de protocolos y puertos de red. Por esta razón, los modelos de reglas
ayudan a definir de forma sencilla y rápida configuraciones iniciales para nuevas
reglas, en función del tipo de aplicación.
Para crear una regla de aplicación a partir de un modelo,
1. Active Agrupar reglas por aplicación en la ficha Reglas para
aplicaciones, si no lo está y haga clic en Agregar.
2. Se abre un menú contextual con una opción Examinar para abrir un
cuadro de selección de archivos, o una opción Aplicaciones para ver
la lista de aplicaciones en ejecución entre las que puede elegir. Se
abrirá una ventana con las reglas para la aplicación seleccionada. Las
reglas de la aplicación aparecerán en la parte superior de la ventana. Si
no existen reglas, la ventana se muestra vacía.
3. Haga clic en Plantilla en la ventana de reglas para aplicaciones y
seleccione uno de los modelos en el menú contextual (Figura 49).
Autorizar todo es una regla que autoriza cualquier actividad de red
para la aplicación. Bloquear todo bloquea cualquier actividad de red
160 Kaspersky Internet Security 6.0
Advertencia.
Puede crear una regla desde la ventana de alerta de detección de actividad de
red (ver 12.3 en la página 181).
Kaspersky Internet Security incluye un conjunto de reglas con las que filtra los
paquetes de datos que entran y salen de su equipo. La transferencia de
paquetes de datos se inicia por iniciativa del usuario o de una aplicación
instalada en el equipo. El programa incluye reglas para el filtrado de paquetes
que los expertos de Kaspersky Lab han estudiado y definido como peligrosos o
de confianza.
En función del nivel de seguridad seleccionado para el Cortafuegos y del tipo de
red en la que el equipo se ejecuta, es posible utilizar la lista de reglas de
diferentes maneras. Por ejemplo, en el nivel Máximo toda la actividad de red no
incluida en reglas de autorización estará bloqueada.
Advertencia.
Observe que las reglas para zonas de seguridad tienen mayor prioridad que las
reglas de bloqueo de paquetes. Por tanto, si activa el estado Red local, por
ejemplo, se autorizarán los intercambios de paquetes y también el acceso a las
carpetas compartidas, sin tener en cuenta las reglas de bloqueo de paquetes.
Primer paso:
• Indique un nombre para la regla. El programa sugiere un nombre
predeterminado que puede reemplazar.
• Seleccione los parámetros conexión a la red para la regla: dirección IP
remota, puerto remoto, dirección IP local y hora de aplicación de la regla.
Active todos los parámetros que desea utilizar en la regla.
• Configuración de notificaciones al usuario. Si desea mostrar un mensaje
emergente con un breve comentario en pantalla cuando se utilice una
regla, active Informar al usuario. Si desea que el programa registre
información acerca del funcionamiento de la regla en el informe Firewall,
active la casilla Registrar evento. La casilla está desactivada de
forma predeterminada cuando se crea la regla. Le recomendamos utilizar
los parámetros avanzados cuando cree reglas de bloqueo.
2. Si crea una regla para una aplicación pero no selecciona ésta antes de
crear la regla, podrá hacerlo con un clic en seleccionar la aplicación.
Haga clic en el vínculo y, en la ventana estándar de selección de
archivos, seleccione el archivo ejecutable de la aplicación asociada a la
regla.
3. Especifique la dirección de la conexión de red para la regla. El valor
predeterminado es para una conexión de red bidireccional (a la vez
entrante y saliente). Para modificar la dirección, haga clic en entrante y
saliente y seleccione la dirección de la conexión de red en la ventana
abierta:
Flujo entrante. La regla se aplica a conexiones de red iniciadas por
un equipo remoto.
Paquete entrante. La regla se aplica a todos los paquetes de datos
recibidos por su equipo, con la excepción de los paquetes TCP.
Flujos entrantes y salientes. La regla se aplica al tráfico entrante y
saliente sin considerar qué equipo (el suyo o el equipo remoto)
inició la conexión de red.
Flujo saliente. La regla sólo se aplica a conexiones de red iniciadas
por su equipo.
Paquete saliente. La regla se aplica a todos los paquetes de datos
entrantes recibidos de un equipo remoto, excepto paquetes TCP.
Puede ser importante en su caso especificar la dirección de los
paquetes dentro de la regla. Seleccione si éstos son entrantes o
salientes. Si desea crear una regla para un flujo de datos, seleccione el
flujo: entrante, saliente o bidireccional.
La diferencia entre la dirección del flujo y la dirección de paquetes es
que, en el caso de una regla de flujo, se define la dirección de la
conexión abierta. En cambio la dirección de los paquetes transferidos a
través este tipo de conexiones no se tiene en cuenta.
Protección contra ataques de red 165
si conecta su portátil a una nueva red). Para ello, haga clic en Agregar e
introduzca la información necesaria en la ventana de Parámetros de zona.
Para eliminar una red seleccionada en la lista, haga clic en Eliminar.
12.1.3. Antipublicidad
Los módulos antipublicidad bloquean el acceso a los recursos Internet que
contienen publicidad, por ejemplo en ventanas emergentes.
Las ventanas emergentes no suelen mostrar información útil. Se abren
automáticamente cuando visita por primera vez un sitio Web o cuando hace clic
en un vínculo. Contienen publicidad y otras informaciones que no solicitó. El
bloqueador de ventanas emergentes permite bloquearlas e informarle con un
mensaje especial por encima del icono de sistema. Puede utilizar este mensaje
para bloquear o autorizar directamente la ventana emergente.
12.1.4. Anti-Banners
El módulo Anti-banner bloquea los mensajes de publicidad que aparecen en
banners especiales en el Web o que son generados por las interfaces de
diferentes programas instalados en su equipo.
Estos mensajes publicitarios no tienen utilidad. Distraen al usuario e
incrementan el tráfico de red. El módulo Anti-banner bloquea los tipos más
frecuentes de banners actualmente conocidos, a partir de una lista de
expresiones regulares entregadas junto a Kaspersky Internet Security. Es
Protección contra ataques de red 175
Sugerencia:
Para integrar el módulo Anti-banner con el navegador Opera, agregue la línea
siguiente en la sección [Image Link Popup Menu] del archivo
standard_menu.ini:
Item, "New banner" = Copy image address & Execute program,
"<unidad>\Archivos de programa\Kaspersky Lab\Kaspersky Internet Security
7.0\opera_banner_deny.vbs", "//nologo %C"
Sugerencia:
Observe que si incluye una máscara de dominio en la lista negra de bloqueo de
banners, no por ello se bloquea el acceso a la raíz del sitio Web.
Por ejemplo, si incluye la dirección truehits.net en la lista de banners
bloqueados, se autorizará el acceso a http://truehits.net mientras que la
dirección http://truehits.net/a.jpg quedará bloqueada.
Kaspersky Internet Security incluye una lista de máscaras para los banners
publicitarios más comunes en sitios Web e interfaces de programas. Los
especialistas de Kaspersky Lab compilan esta lista que se actualiza junto con las
demás bases de aplicación.
Puede seleccionar qué máscaras de banners estándar desea utilizar con el
módulo Anti-banners. Para ello:
1. Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección.
2. Active Activar Anti-banner en la sección Bloqueo de banners
publicitarios y haga clic en Configuración (Figura 46).
176 Kaspersky Internet Security 6.0
Puede autorizar la visualización de algunos banners con una lista blanca. Esta
lista contiene máscaras con los banners autorizados.
Para agregar una nueva máscara a la lista blanca:
Protección contra ataques de red 177
Sugerencia:
Para crear una máscara, puede utilizar los comodines * o ? (dónde * representa
cualquier secuencia de caracteres y ? cualquier carácter único).
Además de la lista estándar de banners bloqueados (ver 12.1.4.1 pág. 175) por
el componente Anti-Banner, puede crear su propia lista. Para ello:
1. Abra la ventana de configuración de la aplicación y seleccione Firewall
bajo la entrada Protección.
2. Active Activar Anti-banner en la sección Bloqueo de banners
publicitarios y haga clic en Configuración (Figura 46).
3. Abra la ficha Lista negra en el cuadro de diálogo Configuración:
bloqueo de banners.
En la ventana abierta con Agregar, escriba una máscara de los banners que
desea bloquear con el componente Anti-Banner. Puede especificar la dirección
URL completa o una máscara de banner. En este último caso, cuando un banner
intente cargarse, el programa examinará la máscara de su dirección.
Sugerencia:
Para crear una máscara, puede utilizar los comodines * o ? (dónde * representa
cualquier secuencia de caracteres y ? cualquier carácter único).
178 Kaspersky Internet Security 6.0
Sugerencia:
Recuerde que la regla creada sólo se aplicará cuando todos los parámetros de
conexión coinciden. Esta regla no se aplicará a una conexión establecida en un
puerto local diferente, por ejemplo.
Para desactivar los mensajes del componente Firewall mostrados cuando una
aplicación intenta establecer una conexión de red, haga clic en Desactivar el
modo autoaprendizaje. Esto coloca al componente en el modo Autorizar todo
que autoriza todas las conexiones de red, excepto las específicamente
bloqueadas por reglas.
CAPÍTULO 13. PROTECCIÓN
CONTRA EL CORREO NO
SOLICITADO
Esta opción es compatible sólo con versiones 32 bits de Microsoft Office Outlook
y The Bat! para equipos Microsoft Windows XP Professional x64 Edition y
Microsoft Windows Vista x64.
Máximo: un nivel más estricto que puede llegar a identificar algunos mensajes
normales como indeseados. En este nivel, el correo se compara con las
listas blanca y negra, se aplican también las tecnologías PDB y GSG así
como iBayes (ver 13.3.2 pág. 193).
Conviene utilizar este nivel cuando existe una alta probabilidad de que el
destinatario no sea reconocido por los creadores de mensajes indeseados.
Por ejemplo, cuando el destinatario no está registrado en listas de correo y
no utiliza una dirección de correo electrónico de un servidor gratuito o no-
comercial.
Recomendado: el nivel de configuración más universal para la clasificación del
correo.
En este nivel es posible que no se detecten algunos mensajes indeseados.
Esto demuestra que el componente Anti-Spam no ha sido suficientemente
entrenado. Le recomendamos realizar un autoaprendizaje avanzado del
Protección contra el correo no solicitado 187
Advertencia.
El componente Anti-Spam sólo puede aprender de mensajes salientes enviados
con el protocolo MAPI si activa la casilla Analizar al enviar en el
complemento Anti-Virus del correo para Microsoft Office Outlook (sección 13.3.8
en la página 203).
190 Kaspersky Internet Security 6.0
Advertencia.
En ciertos casos en los que necesita seleccionar de inmediato numerosos
correos o está seguro de que una determinada carpeta sólo contiene mensajes
de un mismo grupo (indeseado o amistoso), puede realizar una aproximación
múltiple utilizando el Asistente de autoaprendizaje (ver 13.2.1 en la página 188).
The lista blanca contiene frases clave tomadas de los mensajes marcados como
amistosos, y las direcciones de remitentes que no envían correo indeseado. La
lista blanca se completa manualmente mientras las direcciones de sus
remitentes se genera automáticamente durante el aprendizaje del componente
Anti-Spam. Puede modificar esta lista.
Para configurar la lista blanca:
1. Abra la ventana de configuración de la aplicación y seleccione Anti-
Spam bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de sensibilidad y abra
la ficha Lista blanca (Figura 63).
La ficha está dividida en dos secciones: la parte superior contiene las
direcciones de los remitentes de correo amistoso y la inferior las frases clave de
este tipo de mensajes.
Para habilitar las listas blancas de frases y direcciones durante el filtrado
antispam, active las casillas correspondientes en las secciones Remitentes
autorizados y Frases autorizadas.
Puede modificar estas listas con los botones de cada sección.
Protección contra el correo no solicitado 197
The lista negra de remitentes guarda frases clave de mensajes que sabe son
indeseados, así como las direcciones de sus remitentes. La lista se completa
manualmente.
Para completar la lista negra:
1. Abra la ventana de configuración de la aplicación y seleccione Anti-
Spam bajo la entrada Protección.
2. Haga clic en Personalizar en la sección Nivel de sensibilidad y abra
la ficha Lista negra (Figura 64).
La ficha está dividida en dos secciones: la parte superior contiene las
direcciones de los remitentes de correo indeseado y la inferior las frases clave
de este tipo de mensajes.
Para habilitar las listas negras de frases y direcciones durante el filtrado
antispam, active las casillas correspondientes en las secciones Remitentes
bloqueados y Frases bloqueadas.
Protección contra el correo no solicitado 199
Advertencia.
El distribuidor de correo sólo está disponible para el correo recibido mediante el
protocolo POP3.
Nota:
Puede ordenar los mensajes por cualquiera de las columnas de la lista. Para
ordenar por una columna, haga clic en el encabezado de columna. Las líneas se
mostrarán en orden creciente o decreciente. Para cambiar el orden, haga clic de
nuevo en el encabezado de la columna.
Esta opción es compatible sólo con versiones 32 bits de Microsoft Office Outlook
para equipos Microsoft Windows XP Professional x64 Edition y Microsoft
Windows Vista x64.
Puede atribuir las siguientes reglas tanto para mensajes indeseados como
probablemente indeseados:
Mover a la carpeta: el mensaje indeseado se mueve a la carpeta
especificada.
Copiar a la carpeta: se crea una copia del mensaje y se mueve a la
carpeta especificada. El mensaje original permanece en la bandeja de
entrada.
Eliminar: elimina el mensaje indeseado del buzón del usuario
Ignorar: deja el mensaje dentro de la bandeja de entrada
Para asignar estar reglas, seleccione el valor adecuado en la lista desplegable
de la sección Correo indeseado o Correo probablemente indeseado.
Esta opción es compatible sólo con versiones 32 bits de The Bat! para equipos
Microsoft Windows XP Professional x64 Edition y Microsoft Windows Vista x64.
Advertencia.
Después de procesar un mensaje, Kaspersky Internet Security lo clasifica como
indeseado o probablemente indeseado de acuerdo con un factor (ver 13.3.3 en
la página 194) que puede ajustar. The Bat! utiliza su propio sistema de
evaluación, también a partir de un factor antispam. Para garantizar que no hay
discrepancias entre el factor de Kaspersky Internet Security y el de The Bat!,
todos los mensajes analizados por el componente Anti-Spam tienen asignado un
porcentaje de acuerdo con las categorías utilizadas por The Bat!: mensaje
amistoso: 0%, probablemente indeseado: 50 %, indeseado: 100 %.
De este modo, la puntuación del mensaje en The Bat! depende no del factor
definido en el componente Anti-Spam sino del factor correspondiente a su
estado.
Para obtener más detalles acerca de la valoración del correo no solicitado y las
reglas de correo, consulte la documentación del programa The Bat!
CAPÍTULO 14. CONTROL
PARENTAL
• Adulto
Se ha puesto a punto un conjunto de reglas para cada perfil preinstalado, que
toman en cuenta la edad, la experiencia y otras características agrupadas. El
perfil de Menor cuenta con las mayores restricciones, mientras que el perfil de
Adulto no tiene ninguna. Los perfiles preinstalados no se pueden eliminar pero
es posible modificar los de Menor y Adolescente.
Tras la instalación, el perfil Menor es el predeterminado de todos los usuarios
que no tienen ningún perfil explícitamente atribuido.
Para utilizar los perfiles Adolescente y Adulto preinstalados, active la casilla
Usar perfil en la ficha Configuración: perfiles (Figura 70). Los perfiles
seleccionados aparecerán dentro de una lista desplegable bajo la sección
Perfiles del cuadro de diálogo Control parental (Figura 69).
En el campo Contraseña, puede especificar una contraseña para usuarios con
este perfil de acceso restringido a sitios Web. La posterior activación de este
perfil (sección 14.1, pág. 211) no será posible sin introducir la contraseña. Si el
campo Contraseña está vacío, cualquier usuario podrá cambiar a este perfil. El
perfil Menor no está protegido por contraseña.
En la sección Usuarios, es posible definir cuentas de Microsoft Windows con
Agregar y seleccionar una cuenta desde el cuadro de diálogo estándar de
Microsoft Windows (ver la Ayuda del sistema operativo para más detalles).
Para eliminar una cuenta del perfil, selecciónela en la lista y haga clic en
Eliminar.
Para modificar los parámetros del perfil:
1. Abra la ventana de configuración de la aplicación y seleccione Control
parental bajo la entrada Protección (Figura 69).
2. Seleccione el perfil preinstalado que desea modificar en la lista Perfiles
y haga clic en Configuración.
214 Kaspersky Internet Security 6.0
Nota:
La lista de categorías bloqueadas está limitada de forma
predeterminada. No es posible crear sus propias categorías de bloqueo.
14.2.4. Restablecimiento de la
configuración predeterminada del
perfil
En la ventana de configuración del control parental, siempre tiene la opción de
restablecer los parámetros recomendados. Los parámetros que se consideran
optimizados, recomendados por los especialistas de Kaspersky Lab, están
reunidos dentro del nivel de control Medio.
Para restablecer la configuración predeterminada del nivel de control,
1. Abra la ventana de configuración de la aplicación y seleccione Control
parental bajo la entrada Protección.
2. Haga clic en Predeterminado en la sección Nivel de control (Figura
71).
Nota:
Existen archivos en los que los virus no se pueden infiltrar porque el
código de estos archivos no ofrece nada que permita al virus fijarse. Como
ejemplo de este tipo están los archivos con formato.txt.
Inversamente, otros formatos de archivos contienen o pueden contener
código ejecutable. Como ejemplo, tenemos los formatos.exe,.dll o.doc. El
riesgo de infiltración y activación de código maligno en estos archivos es
relativamente alto.
La primera columna de la tabla contiene los prefijos que deben incluirse delante
de la cadena del virus de prueba estándar. La segunda columna describe el
estado y la respuesta de Kaspersky Internet Security a diferentes tipos de virus
de prueba. La tercera columna describe los objetos que, con el mismo estado,
son procesados por la aplicación.
Los parámetros del análisis antivirus determinan las acciones que se toman con
cada uno de estos objeto.
Para descargar las actualizaciones desde los servidores, su equipo debe estar
conectado a Internet. Si la conexión a Internet se realiza a través de un servidor
proxy, deberá configurar sus parámetros (ver 19.7, pág. 287).
Observe que las actualizaciones son copiadas al origen local durante el proceso
de actualización, siempre que este servicio esté activado (ver 17.3.3 pág. 250).
La opción deshacer puede ser útil, por ejemplo, si algunas bases fueron
dañadas durante la actualización por un error de conexión. Puede volver a la
versión anterior de las bases de aplicación e intentar actualizarlas más tarde.
Para deshacer y volver a la versión anterior de la base de amenazas conocidas:
1. Abra la ventana principal de la aplicación y seleccione el componente
Actualizar.
2. Haga clic en Volver a la versión anterior de las bases de datos.
17.3. Configuración de la
actualización
Para la configuración del servicio de actualizaciones, especifique los siguientes
parámetros:
• El origen desde donde se descargan e instalan las actualizaciones
(ver 17.3.1 en la página 245)
• El modo de ejecución del proceso de actualización y los elementos
específicos actualizados (ver 17.3.2 en la página 248)
• La frecuencia de las actualizaciones cuando están planificadas (sección
6.7, pág. 74)
• Con qué perfil de usuario se ejecuta la actualización (sección 6.6, pág.
73)
• Si las actualizaciones descargadas son copiadas a un directorio local
(sección 17.3.3, pág. 250)
• Qué acciones deben realizarse después de completar la actualización
(ver 17.3.3 en la página 250)
En las secciones siguientes veremos estos aspectos en detalle.
Advertencia.
Si solicita actualizaciones en soportes extraíbles, indique también si desea
obtener las actualizaciones para los módulos de aplicación.
Advertencia.
Si seleccionó un recurso ubicado fuera de la red local como origen de
actualizaciones, será necesaria una conexión Internet para recuperar las
actualizaciones.
Las bases de aplicación, los controladores de red y la base del firewall siempre
son actualizados, pero los módulos de aplicación sólo se actualizan si activa los
parámetros correspondientes.
Observe que Kaspersky Internet Security 7.0 sólo recupera los paquetes de
actualización para aplicaciones de la versión 6.0, desde los servidores de
actualización de Kaspersky Lab.
Actualizaciones del programa 251
versión de las bases de datos, es posible que Kaspersky Internet Security pueda
identificar la amenaza y eliminarla.
De forma predeterminada, la aplicación analiza los objetos en cuarentena
después de cada actualización. También recomendamos examinar regularmente
los objetos en cuarentena porque su estado puede cambiar después de varios
análisis. Algunos objetos pueden entonces ser restaurados a sus ubicaciones de
origen para seguir trabajando con ellos.
Para desactivar los análisis de objetos en cuarentena, desactive la casilla
Analizar de nuevo la cuarentena en la sección Acción después de
actualizar.
Los objetos de inicio son críticos para la seguridad de su equipo. Si alguno de
ellos queda infectado por una aplicación dañina, puede causar incluso un fallo
de arranque del sistema operativo. Kaspersky Internet Security cuenta con una
tarea de análisis integrada para objetos de inicio (ver Capítulo 14 pág. 210). Le
recomendamos planificar esta tarea para ejecutarla automáticamente después
de cada actualización de las bases de datos (ver 6.7, pág. 74).
CAPÍTULO 18. ADMINISTRACIÓ
N DE LLAVES DE LICENCIA
Kaspersky Internet Security necesita un archivo llave para funcionar. Recibe una
llave cuando adquiere el programa. Le da derecho a utilizar el programa a partir
del día en que instala la llave.
Sin esta llave, y si no se activó la versión de evaluación de la aplicación,
Kaspersky Internet Security se ejecutará en modo restringido a una sola
actualización. El programa no descargará nuevas actualizaciones.
Si activó la versión de evaluación del programa, tras este plazo, Kaspersky
Internet Security dejará de funcionar.
Cuando una llave comercial ha caducado, el programa sigue funcionando, pero
no permite actualizar las bases de aplicación. Es posible seguir analizando y
proteger su equipo con las tareas de análisis antivirus y los componentes de
protección pero sus bases de datos serán las disponibles a la fecha de
expiración. No podemos garantizar su protección contra los virus que puedan
aparecer después de caducar su licencia.
Para evitar la infección de su equipo por nuevos virus, le recomendamos ampliar
la llave para Kaspersky Internet Security. El programa le notificará con dos
semanas de antelación de la expiración de su licencia y, durante estas dos
semanas, cada vez que abra el programa, se mostrará dicho mensaje.
Los datos de la llave actual se muestran en la entrada Activación (Figura 87) en
la ventana principal de la aplicación. La sección Llaves instaladas muestra el
identificador de la llave, su tipo (comercial, evaluación, prueba beta), el número
de equipos en los que puede instalarla, la fecha de caducidad y el número de
días pendientes. Haga clic en Ver información detallada de las llaves para
mostrar información avanzada.
Para examinar los términos del contrato de licencia, haga clic en Ver el contrato
de licencia de usuario final. Para eliminar una llave de la lista, haga clic en
Eliminar llave.
Para comprar o renovar una llave:
1. Para comprar una nueva llave haga clic en Adquirir una llave (si la
aplicación no está activada) o Renovar la llave. La página Web abierta
contiene toda la información sobre la compra de una llave en la tienda
en línea de Kaspersky Lab o de sus empresas colaboradoras.
254 Kaspersky Internet Security 6.0
Sugerencia:
Le recomendamos restaurar sólo los objetos con los estados falsa
alarma, correcto y desinfectado, porque la restauración de los demás
objetos podría originar la infección de su equipo.
Advertencia.
El programa no podrá analizar los objetos en cuarentena
inmediatamente, después de actualizar las bases de aplicación, si se
encuentra al mismo tiempo trabajando con la cuarentena.
19.3. Informes
Las operaciones de Kaspersky Internet Security, las tareas de análisis antivirus y
las actualizaciones son registradas en informes.
El número total de informes creados por el programa en un momento dado y su
tamaño total aparecen en la entrada Informes y archivos de datos de la
ventana principal del programa. Esta información se muestra en la sección
Informes.
Para mostrar los informes:
Haga clic en Informes.
La ficha Informes (Figura 91) contiene el listado de informes más recientes
sobre todos los componentes y tareas de análisis antivirus ejecutadas durante la
sesión actual de Kaspersky Internet Security. Este estado aparece en relación a
cada componente o tarea, por ejemplo, interrumpido, suspendido o terminado. Si
desea ver el histórico completo del informe creado durante la sesión actual del
programa, active la casilla Mostrar el histórico de informes.
Opciones avanzadas 263
Para procesar los objetos peligrosos detectados por Kaspersky Internet Security,
haga clic en Neutralizar (para un objeto o para un grupo de objetos
seleccionados) o en Neutralizar todo (para procesar todos los objetos de la
lista). Cuando se detecta un objeto, se muestra una notificación en pantalla,
donde puede decidir qué acciones se tomarán a continuación.
Si activa la casilla Aplicar a todo en la ventana de notificación, la acción
seleccionada se aplicará a todos los objetos con el mismo estado que hayan
sido seleccionados en la lista.
Esta ficha muestra las propiedades básicas de cada aplicación (nombre, PID,
nombre de regla) y un breve resumen de su actividad (protocolo, dirección de
paquetes, etc.). La información también indica si la actividad de la aplicación
está bloqueada.
El resultado del filtrado (si el paquete fue bloqueado), la dirección del paquete, el
protocolo y otros parámetros de conexión a la red para el envío o recepción de
paquetes se indican para cada paquete.
Todos los banners bloqueados pueden ser autorizados, para ello, seleccione el
objeto en la lista y haga clic en Acciones → Autorizar.
Opciones avanzadas 277
Esta información puede ser útil durante epidemias víricas y contra ataques de
red, al permitirle saber exactamente qué puerto es vulnerable. Puede descubrir
si un puerto está abierto y adoptar las medidas necesarias para proteger su
equipo (por ejemplo, activando el detector de intrusiones, cerrando el puerto
vulnerable o creando una regla para él).
Para prever una situación en la que un ataque de virus hace imposible cargar el
sistema operativo, siga los pasos siguientes:
1. Cree un disco de emergencia con Kaspersky Internet Security en un
equipo no infectado.
2. Inserte el disco de emergencia en la unidad de disco del equipo
infectado y reinicie. Microsoft Windows XP SP2 se iniciará con la
interfaz de Bart PE.
Bart PE dispone de soporte integrado para el uso de su red. Al
iniciarse, el programa le preguntará si desea activarlo. Conviene activar
el soporte de red si prevé actualizar las bases de aplicación desde la
red local antes de analizar su equipo. Si no necesita estas
actualizaciones, cancele el soporte de red.
Advertencia.
Los objetos infectados o posiblemente infectados que se detecten durante el
análisis del equipo se procesarán y moverán a las zonas de cuarentena o
respaldo, por ello, le recomendamos esperar hasta el final del procesado de
objetos durante la sesión del disco de emergencia.
De otro modo, estos objetos se perderán cuando reinicie el equipo.
Después de seleccionar los eventos (ver 19.9.1.1 pág. 293) sobre los que desea
recibir información por correo, debe configurar las notificaciones. Para ello:
1. Abra la ventana de configuración de la aplicación y seleccione
Apariencia (Figura 114).
2. Haga clic en Avanzado en la sección Notificación de eventos.
3. Utilice la ventana Parámetros de notificación de eventos (Figura
117) para activar las notificaciones de eventos por correo electrónico en
la columna Correo.
4. En la ventana (Figura 117) abierta cuando hace clic en Configuración
de correo, configure los parámetros de envío de notificaciones por
correo siguientes:
• Configure el envío de notificaciones en la sección De: Dirección de
correo.
• Especifique la dirección de destino de las notificaciones en A:
Dirección de correo.
• Defina un modo de notificación en Modo de envío. Para que el
programa envíe un mensaje tan pronto como se produzca el
evento, seleccione Inmediatamente al producirse el evento.
Para notificar eventos dentro de un cierto plazo de tiempo y definir
la planificación del envío de correos informativos, haga clic en
Cambiar. La notificaciones se envían diariamente de forma
predeterminada.
296 Kaspersky Internet Security 6.0
Activar la autoprotección
1. Abra la ventana de configuración de la aplicación y seleccione Servicio
(Figura 115).
2. Aplique la configuración siguiente en la sección Autoprotección
(Figura 115):
Activar la autoprotección. Al activar esta casilla, se activan los
mecanismos de autoprotección del programa contra la eliminación
o modificación de los archivos en disco, procesos en memoria y
entradas en el Registro del sistema del propio programa.
Desactivar el control externo de servicios. Si activa esta casilla,
cualquier programa de administración remota que intente utilizar el
programa quedará bloqueado.
Ante un intento de cualquiera de las acciones anteriores, se mostrará
un mensaje por encima del icono del programa en la barra del sistema
(a menos que el usuario desactive el servicio de notificaciones).
298 Kaspersky Internet Security 6.0
Observe que estar dado de alta como usuario registrado de la versión comercial
de Kaspersky Internet Security para beneficiarse del soporte técnico. No se
ofrece soporte a los usuarios de versiones de evaluación.
Observe que también se interrumpe cualquier descarga en curso, junto con las
conexiones, a menos que utilice un gestor de descargas. Deberá reiniciar la
descarga para obtener el archivo.
Ejemplo:
avp.com ACTIVATE 00000000-0000-0000-0000-000000000000
avp.com ADDKEY 00000000.key /password=<contraseña>
20.2. Administración de
componentes y tareas de
aplicación
Sintaxis del comando:
avp.com <comando> <perfil|nombre_tarea>
[/R[A]:<archivo_informe>]
avp.com STOP|PAUSE <perfil|nombre_tarea>
/password=<contraseña> [/R[A]:<archivo_informe>]
Modificación, reparación y desinstalación del programa 307
FM Antivirus de archivos
WM Antivirus Internet
Valores de subcomponentes Anti-Virus Internet:
httpscan: analiza el tráfico http
sc: analiza las secuencias de comandos
BM Defensa proactiva
Valores de subcomponentes de la Defensa
proactiva:
pdm: analiza la actividad de aplicaciones
ASPY Antiespía
Valores de subcomponentes Antiespía:
antidial: Anti-dialer
Modificación, reparación y desinstalación del programa 309
antiphishing: Anti-Phishing
PrivacyControl: protege los datos confidenciales
AH Firewall
Valores de subcomponentes Firewall:
fw: sistema de filtrado
ids: sistema detector de intrusiones
AdBlocker: módulo Anti-banner
popupchk: Bloqueador de ventanas emergentes
AS Anti-Spam
UPDATER Actualizador
Ejemplos:
Para activar el componente Anti-Virus de archivos, escriba la línea de comandos
siguiente:
avp.com START FM
310 Kaspersky Internet Security 6.0
Para analizar objetos, también puede ejecutar alguna de las tareas creadas en
Kaspersky Internet Security desde la línea de comandos (ver 20.1 pág. 306). La
tarea se ejecutará con los parámetros especificados en la interfaz del programa.
<acción>: este parámetro determina las acciones realizadas sobre los objetos
malignos detectados durante el análisis. Si este parámetro no está definido, la
acción predeterminada es /i8.
<exclusiones>: este parámetro define qué objetos son excluidos del análisis.
Puede incluir una lista de varios valores separados por espacios.
Ejemplos:
Ejecutar un análisis de la RAM, los programas de inicio, las bases de correo, los
directorios Mis documentos y Archivos de programa así como del archivo
test.exe:
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and
Settings\All Users\Mis Documentos" "C:\Archivos de
programa" "C:\Downloads\test.exe"
Suspender el análisis de los objetos seleccionados e iniciar un análisis completo
de equipo y, al finalizar, reanudar la búsqueda antivirus en los objetos
seleccionados:
avp.com PAUSE SCAN_OBJECTS /password=<contraseña>
avp.com START SCAN_MY_COMPUTER
avp.com RESUME SCAN_OBJECTS
Analizar la RAM y la lista de objetos en el archivo object2scan.txt. Utilizar el
archivo de configuración scan_setting.txt. Después del análisis, generar un
informe con todos los eventos registrados:
avp.com SCAN /MEMORY /@:objects2scan.txt
/C:scan_settings.txt /RA:scan.log
Ejemplo de archivo de configuración:
/MEMORY /@:objects2scan.txt /C:scan_settings.txt
/RA:scan.log
Ejemplos:
Actualiza las bases de Kaspersky Internet Security y registra todos los eventos
en el informe:
avp.com UPDATE /RA:avbases_upd.txt
Actualizar los módulos de programa de Kaspersky Internet Security con los
parámetros del archivo de configuración updateapp.ini:
avp.com UPDATE /APP=on/C:updateapp.ini
Ejemplo de archivo de configuración:
"ftp://mi_servidor/kav updates" /RA:avbases_upd.txt
/app=on
316 Kaspersky Internet Security 6.0
Ejemplo:
avp.com ROLLBACK /RA:deshacer.txt
/password=<contraseña>
Ejemplo:
avp.com EXPORT c:\settings.dat
20.7. Importación de la
configuración
Sintaxis del comando:
avp.com IMPORT <archivo> [/password=<contraseña>]
Ejemplo:
avp.com IMPORT c:\settings.dat /password=<contraseña>
318 Kaspersky Internet Security 6.0
Ejemplos:
Para desactivar la creación del archivo de depuración:
avp.com TRACE archivo off
Para crear un archivo de depuración y enviarlo al soporte técnico con el
nivel 500 como máximo:
avp.com TRACE archivo on 500
2 Error desconocido
4 Tarea cancelada
sólo los archivos nuevos y los que han sido modificados desde el último
análisis.
Advertencia.
Si transcurre una largo periodo de tiempo entre la desinstalación de una
versión y la reinstalación de otra versión de Kaspersky Internet Security,
no le recomendamos utilizar la base iSwift de la instalación anterior. Un
programa peligroso puede penetrar en el equipo en el intervalo y sus
efectos no serían detectados gracias a la base, lo que causaría una
infección.
Para ejecutar la operación seleccionada, haga clic en Siguiente. El programa
comenzará a copiar los archivos necesarios en su equipo o a eliminar los
componentes y datos seleccionados.
Este capítulo contiene las preguntas más frecuentes de los usuarios en relación
con la instalación, la configuración y el funcionamiento de Kaspersky Internet
Security; intentaremos contestarlas aquí en detalle.
Pregunta: ¿Es posible utilizar Kaspersky Internet Security 7.0 junto con
productos antivirus de otros fabricantes?
No. Recomendamos desinstalar los productos antivirus de otros
fabricantes antes de instalar Kaspersky Internet Security con el fin de
evitar conflictos de software.
Pregunta: Kaspersky Internet Security no repite el análisis de archivos
analizados anteriormente. ¿Por qué?
Es cierto. Kaspersky Internet Security no analiza de nuevo los objetos
que no han cambiado desde el análisis anterior.
Esto es ahora posible gracias a las nuevas tecnologías iChecker e
iSwift. La tecnología desarrollada utiliza una base de datos de sumas
de control y almacena sumas de control en flujos NTFS alternativos.
Pregunta: ¿Por qué se requiere la activación? ¿Podrá funcionar Kaspersky
Internet Security sin un archivo llave?
Kaspersky Internet Security podrá funcionar sin llave, pero no tendrá
acceso al componente de actualización ni al Soporte técnico.
Si no ha decidido todavía comprar Kaspersky Internet Security,
podemos proporcionarle una llave de evaluación, que funcionará
durante dos semanas o un mes. Después de ese plazo, la llave
caducará.
Pregunta: Después de instalar Kaspersky Internet Security, el sistema operativo
presenta un comportamiento extraño ("pantallazo azul", reinicio
frecuente, etc.) ¿Qué debo hacer?
Aunque poco frecuente, es posible que Kaspersky Internet Security
entre en conflicto con otro software instalado en el equipo.
4 325
Sugerencia:
Las máscaras de exclusión *.* y * sólo pueden utilizarse si el tipo de amenaza
excluido está definido de acuerdo con la Enciclopedia del virus. De otro modo,
la amenaza especificada no será detectada en ningún objeto. Estas máscaras
permiten básicamente desactivar la supervisión sin tener que seleccionar un
tipo de amenaza.
Tampoco recomendamos seleccionar como exclusión un disco virtual creado
en el sistema de archivos con el comando SUBST. No hay razón para hacerlo,
porque durante su análisis, el programa reconoce el disco virtual como carpeta
y por consiguiente, lo explora.
Se trata de un servicio por suscripción ofrecido a los visitantes del sitio Web
corporativo de Kaspersky Lab. El servicio ofrece en línea un análisis antivirus
eficiente de su equipo y la neutralización de los archivos peligrosos. Kaspersky
OnLine Scanner Pro se ejecuta directamente en su navegador. Con este
servicio, los visitantes pueden:
• Excluir los archivos comprimidos y las bases de correo del análisis.
• Seleccionar las bases estándar o ampliadas para el análisis
• Guardar un informe de los resultados del análisis en formato txt o html.
®
Kaspersky Anti-Virus 7.0
Kaspersky Anti-Virus 7.0 está diseñado para proteger los equipos personales
contra software dañino y es una combinación óptima de métodos
convencionales de protección antivirus y de nuevas tecnologías proactivas.
El programa ofrece medios de análisis avanzados que incluyen:
• Análisis antivirus del tráfico de correo a nivel del protocolo de transmisión
de datos (POP3, IMAP y NNTP para correo entrante y SMTP para
mensajes salientes) sin tener en cuenta el cliente de correo utilizado, así
como la desinfección de las bases de correo.
• Análisis antivirus en tiempo real del tráfico Internet que transita por HTTP.
• Análisis antivirus de archivos, directorios o unidades individuales.
Además, es posible utilizar una tarea de análisis predeterminada para
iniciar el análisis antivirus exclusivamente de zonas críticas y de objetos
de inicio del sistema operativo Microsoft Windows.
La protección proactiva ofrece las características siguientes:
• Control de cambios dentro del sistema de archivos. El programa
permite a los usuarios crear una lista de aplicaciones, para controlarlas
de acuerdo con sus componentes. Ayuda a proteger la integridad de la
aplicación contra los efectos de software dañino.
• Supervisión de procesos en memoria viva (RAM). Kaspersky Anti-
Virus 7.0 informa a tiempo a los usuarios cuando detecta procesos
peligrosos, sospechosos u ocultos, o cuando ocurren cambios no
autorizados en los procesos activos.
• Control de cambios en el Registro del sistema gracias al control
interno del Registro del sistema.
• Control de procesos ocultos, que ayuda a proteger contra el código
dañino disimulado en el sistema operativo por técnicas de ocultación
(rootkit).
Anexo B 333
Características y funciones:
• Protección integral contra virus, software espía, intrusiones de
piratas y correo no solicitado en todos los niveles de la red
corporativa, desde las estaciones de trabajo a las pasarelas
Internet;
• Defensa proactiva para estaciones de trabajo contra nuevos
programas malignos cuyas firmas no han sido todavía incluidas en
la base de datos;
• Protección de servidores de correo y servidores vinculados;
• Análisis del tráfico Internet (HTTP/FTP) que entra en la red local, en
tiempo real;
• Escalabilidad del paquete software dentro de los límites de
disponibilidad de los recursos del sistema;
• Prohibición de acceso a estaciones de trabajo infectadas;
• Prevención de epidemias víricas;
• Sistema de generación de informes centralizado sobre el estado de
la protección;
• Administración remota del paquete software, incluyendo su
instalación, configuración y administración centralizadas;
®
• Soporte para Cisco NAC (Network Admission Control);
• Soporte para servidores proxy hardware;
• Filtra el tráfico Internet mediante una lista de servidores de
confianza, tipos de objetos y grupos de usuarios;
• Tecnología iSwift para no repetir el análisis de archivos dentro de la
red;
• Redistribución dinámica de recursos durante los análisis del
sistema completo;
• Personal Firewall con sistema detector de intrusiones y tentativas
de ataque a la red;
• Seguridad para los usuarios de cualquier tipo de red, incluso
inalámbrica (Wi-Fi);
• Protección contra tentativas de estafa y correo no solicitado;
®
• Posibilidades de desinfección remota (Intel Active Management,
®
Intel vPro™);
Anexo B 339